2024年湖北省計算機技能高考(天天樂學系統)考試題庫-下部分_第1頁
2024年湖北省計算機技能高考(天天樂學系統)考試題庫-下部分_第2頁
2024年湖北省計算機技能高考(天天樂學系統)考試題庫-下部分_第3頁
2024年湖北省計算機技能高考(天天樂學系統)考試題庫-下部分_第4頁
2024年湖北省計算機技能高考(天天樂學系統)考試題庫-下部分_第5頁
已閱讀5頁,還剩165頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE12024年湖北省計算機技能高考(天天樂學系統)考試題庫-下部分一、單選題1.《計算機病毒防治管理辦法》規定,()主管全國的計算機病毒防治管理工作。A、信息產業部B、國家病毒防范管理中心C、公安部公共信息網絡安全監察D、國務院信息化建設領導小組答案:C2.數字簽名包括()。A、以上答案都不對B、簽署和驗證兩個過程C、驗證過程D、簽署過程答案:B3.為了減少輸入的工作量,方便用戶使用,很多論壇、郵箱和社交網絡都提供了“自動登錄”和“記住密碼”功能,使用這些功能時用戶要根據實際情況區分對待,可以在()使用這些功能。A、實驗室計算機B、用戶本人計算機C、網吧計算機D、他人計算機答案:B4.防范網絡監聽最有效的方法是()。A、進行漏洞掃描B、采用無線網絡傳輸C、對傳輸的數據信息進行加密D、安裝防火墻答案:C5.如果某個網站允許用戶能上傳任意類型的文件,黑客最可能進行的攻擊是()。A、拒絕服務攻擊B、口令破解C、文件上傳漏洞攻擊D、SQL注入攻擊答案:C6.通過U盤在涉密計算機與互聯網計算機之間交叉使用竊取涉密信息、資料的是什么程序()。A、灰鴿子程序B、黑客程序C、遠程控制木馬D、擺渡型間諜木馬答案:D7.區域安全,首先應考慮(),用來識別來訪問用戶的身份,并對其合法性進行驗證,主要通過特殊標識符、口令、指紋等實現。A、來訪者所持物B、物理訪問控制C、來訪者所具有特征D、來訪者所知信息答案:B8.下面不能防范電子郵件攻擊的是()。A、采用FoxMailB、采用電子郵件安全加密軟件C、采用OutlookExpressD、安裝入侵檢測工具答案:D9.關于特洛伊木馬程序,下列說法不正確的是()。A、特洛伊木馬程序能與遠程計算機建立連接B、特洛伊木馬程序能夠通過網絡感染用戶計算機系統C、特洛伊木馬程序能夠通過網絡控制用戶計算機系統D、特洛伊木馬程序包含有控制端程序、木馬程序和木馬配置程序答案:B10.第四代移動通信技術(4G)是()集合體。A、3G與WLANB、3G與LANC、2G與3GD、3G與WAN答案:A11.所謂互聯網,指的是()A、同種類型的網絡及其產品相互連接起來B、同種或異種類型的網絡及其產品相互連接起來C、大型主機與遠程終端相互連接起來D、若干臺大型主機相互連接起來答案:B12.下列關于APT攻擊的說法,正確的是()。A、PT攻擊是有計劃有組織地進行B、APT攻擊的規模一般較小C、APT攻擊中一般用不到社會工程學D、APT攻擊的時間周期一般很短答案:A13.蹭網的主要目的是()。A、節省上網費用B、信號干擾C、信息竊聽D、擁塞攻擊答案:A14.不能有效減少收到垃圾郵件數量的方法是()。A、盡量不要在公共場合留下自己的電子郵件地址B、采用垃圾郵件過濾器C、安裝入侵檢測工具D、收到垃圾郵件后向有關部門舉報答案:C15.以下哪個技術是將WLAN技術與數字無繩電話技術相結合的產物()。A、藍牙技術B、HomeRF技術C、UWB技術D、ZigBee答案:B16.當計算機A要訪問計算機B時,計算機C要成功進行ARP欺騙攻擊,C操作如下()。A、冒充B并將B的物理地址回復給AB、將C的IP和一個錯誤的物理地址回復給AC、冒充B并將B的IP和物理地址回復給AD、冒充B并將B的IP和一個錯誤的物理地址回復給A答案:D17.下列哪個不是信息安全的基本原則()。A、分級分域原則B、安全隔離原則C、分權制衡原則D、最小化原則答案:A18.《文明上網自律公約》是()2006年4月19日發布的。A、中國網絡協會B、中國互聯網協會C、中國網絡安全協會D、中國互聯網安全協會答案:B19.下面關于有寫保護功能的U盤說法不正確的是()。A、可以避免公用計算機上的病毒和惡意代碼自動存U盤,借助U盤傳播B、可以避免病毒或惡意代碼刪除U盤上的文件C、寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存入U盤D、上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能答案:C20.當你感覺到你的Windows運行速度明顯減慢,當你打開任務管理器后發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊()。A、特洛伊木馬B、拒絕服務C、欺騙D、中間人攻擊答案:B21.在我國,互聯網內容提供商(ICP)()。A、不需要批準B、要經過資格審查C、要經過國家主管部門批準D、必須是電信運營商答案:C22.在局域網中,為網絡提供共享資源,并對這些資源進行管理的計算機稱為()A、網站B、工作站C、網絡服務器D、網絡適配器答案:C23.RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位()。A、64位B、56位C、40位D、32位答案:C24.信息系統安全等級保護是指()。A、對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護。B、對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理。C、對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應和處置。D、對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中發生的信息安全事件分等級響應和處置。答案:C25.下列哪一項不是防范ARP欺騙攻擊的方法()。A、安裝對ARP欺騙工具的防護軟件B、采用靜態的ARP緩存,在各主機上綁定網關的IP和MAC地址。C、在網關上綁定各主機的IP和MAC地址D、經常檢查系統的物理環境答案:D26.以下關于無線網絡相對于有線網絡的優勢不正確的是()。A、維護費用低B、可擴展性好C、安全性更高D、靈活度高答案:C27.下列類型的口令,復雜度最高的是()。A、由字母和數字組成的口令B、由純字母組成的口令C、由純數字組成的口令D、由字母、數字和特殊字符混合組成的口令答案:D28.信息安全措施可以分為()。A、糾正性安全措施和防護性安全措施B、預防性安全措施和防護性安全措施C、預防性安全措施和保護性安全措施D、糾正性安全措施和保護性安全措施答案:C29.網絡攻擊的攻擊準備階段的主要任務是()。A、口令猜解B、種植木馬C、會話監聽D、收集各種信息答案:D30.以下不能預防計算機病毒的方法是()。A、盡量減少使用計算機B、禁止使用沒有進行病毒檢測的移動硬盤或U盤C、安裝殺毒軟件并定期對計算機進行病毒檢測D、不能隨便下載或使用未明軟件答案:A31.所謂計算機病毒是指()。A、能夠破壞計算機各種資源的小程序或操作命令B、特制的破壞計算機內信息且自我復制的程序C、計算機內存放的、被破壞的程序D、能感染計算機操作者的生物病毒答案:B32.計算機病毒是指()。A、編制有錯誤的計算機程序B、設計不完善的計算機程序C、已被破壞的計算機程序D、以危害系統為目的的特殊計算機程序答案:D33.以太網采用的拓撲結構基本是()A、總線型B、星型C、環型D、網狀型答案:A34.計算機發現病毒后,比較徹底的清除方式是()。A、用查毒軟件處理B、刪除磁盤文件C、用殺毒軟件處理D、格式化磁盤答案:D35.計算機病毒是()。A、一種生物病毒B、一種芯片C、具有遠程控制計算機功能的一段程序D、具有破壞計算機功能或毀壞數據的一組程序代碼答案:D36.一般而言,Internet防火墻建立在一個網絡的()。A、內部子網之間傳送信息的中樞B、每個子網的內部C、內部網絡與外部網絡的交叉點D、部分內部網絡與外部網絡的結合處答案:C37.為了保護個人電腦隱私,不應該做的要()。A、廢棄硬盤要不進行特殊處理,隨手就扔B、使用“文件粉碎”功能刪除文件C、給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦D、刪除來歷不明的文件答案:A38.下面關于SSID說法不正確的是()。A、只有設置為名稱相同SSID的值的電腦才能互相通信B、通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問APC、提供了40位和128位長度的密鑰機制D、SSID就是一個局域網的名稱答案:C39.信息隱藏技術主要應用不包含哪一個()。A、數據完整性保護和不可抵賴性的確認B、數據保密C、數據加密D、數字作品版權保護答案:C40.智能手機感染惡意代碼后的應對措施,無效的是()。A、格式化手機,重裝手機操作系統。B、通過計算機查殺手機上的惡意代碼C、把SIM卡換到別的手機上直接就可以使用D、聯系網絡服務提供商,通過無線方式在線殺毒答案:C41.下列哪一個不是防范手機病毒的方法()。A、對有懷疑的電話加入到黑名單B、盡量不用手機從網上下載信息C、經常為手機查殺病毒D、注意短信息中可能存在的病毒答案:A42.為了加強瀏覽網頁的安全,以下措施中哪一個是不必要的()。A、定期清理瀏覽器CookiesB、定期清理瀏覽器緩存和上網歷史記錄C、禁止使用ActiveX控件和Java腳本D、在網吧計算機上使用“自動登錄”和“記住密碼”功能答案:D43.對于密碼,下面哪個描述是不正確的()。A、密碼是一種用來混淆的技術B、用以對通信雙方的信息進行明文與密文變換的符號C、登錄網站、應用系統時輸入的“密碼”也屬于加密密碼D、按特定法則編成答案:C44.美國的第一臺電子數字計算機誕生于()A、1936年B、1946年C、1952年D、1959年答案:B45.TCP/IP是一組()A、局域網技術B、廣域網技術C、只支持同一種計算機互聯的通信協議D、支持異種計算機互聯的通信協議答案:D46.網絡釣魚常用的手段不包括()。A、利用虛假的電子商務網站B、利用假冒網上銀行、網上證券網站C、利用網吧電腦竊取別人賬戶的密碼D、利用垃圾郵件答案:C47.常用的非對稱密碼算法不包含哪個()。A、ElGamal算法B、RSA公鑰加密算法C、橢圓曲線密碼算法D、數據加密標準答案:D48.攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是()。A、拒絕服務攻擊B、地址欺騙攻擊C、會話劫持D、信號包探測程序攻擊答案:A49.為了防御網絡監聽,最常用的方法是()。A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸答案:B50.文件型病毒不能感染的文件類型是()。A、HTML類型B、EXE類型C、SYS類型D、類型答案:A51.以下敘述正確的是()。A、計算機病毒一旦運行即進行破壞活動B、計算機病毒只會破壞磁盤上的程序和數據C、計算機病毒會干擾或破壞計算機運行D、防病毒程序不會攜帶病毒答案:C52.為防范計算機病毒,不應()。A、定期備份系統中的重要數據B、經常使用殺毒軟件掃描磁盤C、禁止使用InternetD、使用E-Mail答案:C53.對微機個人用戶來說,最常見的計算機病毒的傳染媒介是()。A、鍵盤B、軟盤和可移動磁盤C、硬盤D、打印機答案:B54.下列關于計算機病毒的說法中,()是錯誤的。A、游戲軟件常常是病毒的載體B、用殺毒軟件將軟盤掃描之后,該軟盤就沒有病毒了C、盡量做到專機專用或安裝正版軟件,是預防病毒的有效措施D、病毒在被激活之前,也可能會起干擾和破壞作用答案:B55.計算機病毒通常容易感染擴展名為()的文件。A、sysB、exeC、txtD、bak答案:B56.從wwW.ustE.edU.cn可以看出,它是中國的一個()的站點。A、政府部門B、軍事部門C、工商部門D、教育部門答案:D57.計算機病毒通常是()。A、一條命令B、一個鏈接C、一段程序代碼D、一個特殊文件答案:C58.目前使用的防病毒軟件的作用是()。A、清除已感染的任何病毒B、查出已知名的病毒,清除部分病毒C、查出任何已感染的病毒D、查出并清除任何病毒答案:B59.為保護計算機網絡免受外部的攻擊所采用的技術稱為()。A、網絡容錯技術B、網絡防火墻技術C、病毒防治技術D、網絡備份技術答案:B60.下列關于計算機病毒的敘述,正確的是()。A、CD-ROM上肯定不會有病毒B、病毒可以自我復制C、病毒不會通過網絡傳播D、病毒發作一次后就永遠不會再發作了答案:B61.下面列出的計算機病毒傳播途徑,不正確的是()。A、使用來路不明的軟件B、通過借用他人的軟盤C、機器使用時間過長D、通過網絡傳輸答案:C62.計算機病毒主要造成()。A、磁盤的損壞B、CPU的損壞C、磁盤驅動器的損壞D、程序和數據的損壞答案:D63.計算機病毒是可以造成機器故障的()。A、一種計算機設備B、一塊計算機芯片C、一種計算機部件D、一種計算機程序答案:D64.計算機病毒屬于一種()。A、特殊的計算機程序B、游戲軟件C、已被破壞的計算機程序D、帶有傳染性的生物病毒答案:A65.計算機病毒是一個在計算機內部或系統之間進行自我繁殖和擴散的()。A、文檔文件B、機器部件C、微生物“病毒”D、程序答案:D66.計算機感染病毒后,會出現()。A、計算機電源損壞B、系統癱瘓或文件丟失C、顯示器屏幕破裂D、使用者受感染答案:B67.網絡的()稱為拓撲結構。A、接入的計算機多少B、物理連接的結構C、物理介質種類D、接入的計算機距離答案:B68.通常情況下,下面現象中()不是病毒破壞造成的。A、顯示器顯示不正常B、磁盤不正常讀寫C、常常顯示內存不足D、突然停電答案:D69.計算機病毒不可能具有()。A、可觸發性和傳染性B、潛伏性和隱蔽性C、傳染性和破壞性D、自行痊愈性和天生免疫性答案:D70.計算機病毒通常會依附于其它文件而存在,是指計算機病毒具有()。A、觸發性B、傳染性C、寄生性D、破壞性答案:C71.計算機病毒侵入系統后,一般不立即發作,而是等待“時機”一到才發作,這種特性叫作()。A、傳染性B、寄生性C、潛伏性D、隱蔽性答案:C72.一種病毒的出現,使得人們對計算機病毒只破壞計算機軟件的認識發生了改變,這種計算機病毒是()。A、沖擊波B、木馬病毒C、backdoorD、CIH答案:D73.電子郵件的發件人利用某些特殊的電子郵件軟件,在短時間內不斷重復地將電子郵件發送給同一個接收者,這種破壞方式叫做()。A、郵件病毒B、郵件炸彈C、木馬D、蠕蟲答案:B74.以下肯定不是計算機感染病毒的跡象的是()。A、計算機運行程序異常,反應遲緩B、沒有操作情況下,磁盤自動讀寫C、軟驅彈不出軟盤D、設備有異常現象,如顯示怪字符,磁盤讀不出來等答案:C75.有關計算機病毒描述正確的()。A、它和生物病毒一樣,可以感染人B、只要開機,病毒就會發作C、病毒是人為制作的程序D、只要系統速度變慢,電腦一定是感染上了病毒答案:C76.計算機病毒主要會造成下列哪一項的損壞()。A、顯示器B、電源C、磁盤中的程序和數據D、操作者身體答案:C77.VBS腳本病毒有很強的自我繁殖能力,其自我繁殖是指()。A、復制B、移動C、人與計算機間的接觸D、程序修改答案:A78.在因特網上,一臺計算機可以作為另一臺主機的遠程終端,從而使用該主機的資源,該項服務稱為()A、TelnetB、SC、FTPD、Gopher答案:A79.沖擊波病毒發作時會導致()。A、無法收發電子郵件B、word文檔無法打開C、Windows被重新啟動D、用戶密碼丟失答案:C80.下面幾種情況通常哪個不會對我們的電腦造成危害()。A、病毒發作B、有人從網絡攻擊C、操作系統有漏洞D、殺毒答案:D81.下面關于計算機病毒的描述中,錯誤的是()。A、計算機病毒只感染擴展名為.exe的文件B、計算機病毒具有傳染性、隱蔽性、潛伏性C、計算機病毒可以通過磁盤、網絡等媒介傳播、擴散D、計算機病毒是人為編制的具有特殊功能的程序答案:A82.小李發現一個怪現象,有一個exe文件昨天還是15KB今天變成了15MB,這有可能是()。A、15KB=15MB,沒什么奇怪的B、15KB變成15MB,可能被壓縮軟件壓縮了C、有可能染病毒了D、這個文件隨著時間流逝變大了答案:C83.在計算機啟動時運行的計算機病毒稱為()。A、惡性病毒B、良性病毒C、引導型病毒D、文件型病毒答案:C84.通常所說的“宏病毒”,主要是一種感染()類型文件的病毒。A、B、DOCC、EXED、TXT答案:B85.通過電子郵件傳播的病毒,往往不存在于郵件的()。A、附件中B、地址中C、主題中D、正文中答案:B86.目前,U盤成為計算機病毒傳播的主要途徑之一,下面哪種方法可以在一定程度上防止計算機病毒的傳播()。A、打開U盤時用鼠標雙擊B、經常用消毒水消毒C、使用U盤時先查毒D、打開windows的自動播放功能答案:C87.如果我們想使一臺裝有重要資料的計算機避免被同一局域網中的其他機器傳染上病毒,下面哪種方法可以做到()。A、把計算機放到離別的計算機很遠的地方B、把計算機的網線拔掉不和別的機器聯網C、把計算機安裝兩塊網卡D、ABC都可以答案:B88.如果我們想使一臺裝有重要資料的計算機避免被同一局域網中的其他機器傳染上病毒,下面哪種方法可以做到()。A、把計算機放到離別的計算機很遠的地方B、把計算機的光驅和軟驅禁止別人使用C、把計算機安裝兩塊網卡D、把計算機的網卡禁用答案:D89.Internet是一個全球范圍內的互聯網,它通過()將各個網絡互聯起來。A、調制解調器B、路由器C、集線器D、中繼器答案:B90.計算機病毒一般不會通過下面的哪個操作進行傳播()。A、通過寬帶上網B、通過局域網聊天C、用電腦觀看正版光盤電影D、使用電腦向MP3播放器中復制歌曲答案:C91.計算機病毒的常見傳染方式是通過軟盤、光盤和()。A、顯示器B、CPUC、內存D、計算機網絡答案:D92.下列哪種方式能在不到一天的時間里使校園網內大多數計算機感染病毒()。A、使用盜版光盤?B、網絡傳播C、使用移動硬盤D、運行游戲軟件答案:B93.使計算機病毒傳播范圍最廣的媒介是()。A、硬盤B、軟盤C、內存D、網絡答案:D94.在網絡環境下使用計算機,下列敘述錯誤的是()。A、可能有黑客入侵B、可能感染病毒C、安裝了殺毒軟件可以保證不感染病毒D、病毒可能通過郵件形式傳播答案:C95.關于計算機病毒的特點,下列哪種說法是不正確的()。A、具有破壞性B、具有潛伏性C、具有傳染性D、具有再生性答案:D96.關于CIH病毒,下列哪種說法是正確的()。A、只破壞計算機程序和數據B、只破壞計算機硬件C、可破壞計算機程序和數據及硬件D、只破壞計算機軟件答案:C97.為了減少計算機病毒對計算機系統的破壞,應()。A、不運行來歷不明的軟件B、盡可能用軟盤啟動計算機C、把用戶程序和數據寫到系統盤上D、使用來歷不明的光盤答案:A98.計算機病毒傳播的途徑是()。A、電子郵件B、下載軟件C、瀏覽網頁D、以上都是答案:D99.以下幾種方式中,最容易使計算機感染病毒的操作是()。A、從鍵盤輸入命令B、隨意打開陌生電子郵件C、使用發霉軟盤D、將內存中的數據拷貝到磁盤答案:B100.在因特網體系結構中,屬于網絡層協議的有()A、IP.TCP.UDPB、FTP.DNS.SMTPC、IP.ARP.RARP.ICMPD、IP.ARP.SNMP.POP3答案:C101.關于計算機中木馬的敘述,正確的是()。A、正版的操作系統不會受到木馬的侵害B、計算機木馬不會危害數據安全C、計算機中的木馬是一種計算機硬件D、計算機木馬經常通過系統漏洞危害計算機系統或網絡答案:D102.以下關于計算機病毒的敘述中,正確的是()。A、只要安裝了殺毒軟件,就不會感染計算機病毒B、通常應及時升級殺毒軟件C、只要不從網絡上下載盜版軟件,就不會感計算機染病毒D、僅瀏覽網頁是不會感染計算機病毒的答案:B103.計算機操作系統在安裝完畢后,為保證系統不受病毒破壞,下面的操作最可靠的是()。A、安裝文字處理軟件B、安裝補丁程序及殺毒軟件C、上網下載并安裝最新殺毒軟件及補丁程序D、連通其他人的機器,共享并安裝殺毒軟件答案:C104.關于查殺病毒軟件,下面的說法正確的是()。A、多安幾種殺毒軟件B、殺毒軟件都可以自動升級C、殺毒軟件都要占用系統資源D、殺毒軟件在清除病毒代碼后,不會對應用程序產生任何副作用答案:C105.下列敘述中,哪一種說法正確()。A、反病毒軟件通常滯后于計算機新病毒的出現B、反病毒軟件總是超前于病毒的出現,它可以查殺任何種類的病毒C、感染過計算機病毒的計算機具有對該病毒的免疫性D、計算機病毒會危害計算機用戶的健康答案:A106.某軟盤染上了病毒,下面處理方法錯誤的是()。A、給軟盤加上寫保護B、使用殺毒軟件殺毒C、暫時不給別人使用D、不隨意運行該盤的程序答案:A107.當用各種殺病毒軟件都不能清除軟盤上的病毒時,則應該對此軟盤()。A、不再使用B、刪除所有文件C、進行格式化D、繼續使用答案:C108.懷疑計算機感染病毒后,首先應采取的合理措施是()。A、重新安裝操作系統B、用殺毒軟件查殺病毒C、對所有磁盤進行格式化D、立即關機,以后不再使用答案:B109.目前使用的防殺病毒軟件的目的是()。A、檢查硬件是否帶毒B、檢測和清除病毒C、恢復被感染的數據D、傳遞正確數據答案:B110.關于計算機軟件升級,以下屬于不良習慣的是()。A、從軟件開發商網站下載升級包B、利用軟件的在線升級功能自動升級C、購買新版軟件的盜版光盤D、以上都是不良習慣答案:C111.Internet采用域名是因為()A、一臺主機必須用域名標識B、一臺主機必須用IP地址和域名共同標識C、IP地址不能唯一標識一臺主機D、IP地址不便于記憶答案:D112.關于計算機軟件升級,以下做法正確的是()。A、只要有新版本推出就馬上購買B、從不進行軟件升級C、利用軟件的在線升級功能自動升級D、購買新版軟件的盜版光盤答案:C113.如果優盤已染上病毒,能清除病毒的措施是()。A、刪除該優盤上的所有文件B、格式化該優盤C、刪除該優盤上的所有可執行文件D、暫停使用答案:B114.對于一張加了寫保護的U盤()。A、不會傳染病毒,也不會感染病毒B、既向外傳染病毒,又會感染病毒C、不會傳染病毒,但會感染病毒D、會傳染病毒,但不會感染病毒答案:D115.在網吧里面登陸自己的網絡銀行,這種做法是()。A、安全的B、違法的C、不安全的D、禁止的答案:C116.計算機黑客是()。A、利用不正當手段非法進入他人計算機的人B、計算機專業人士C、晚上使用計算機的人D、匿名進入計算機網絡的人答案:A117.私自侵入并控制其他計算機系統的“不速之客”稱為()。A、紅客B、黑客C、病毒D、閃客答案:B118.“會話偵聽和劫持技術”是屬于()的技術。A、密碼分析還原B、協議漏洞滲透C、應用漏洞分析與滲透D、OS攻擊答案:B119.使用公用計算機時應該()。A、可以隨意復制任何軟件B、任意設置口令和密碼C、隨意刪除他人的資料D、不制造、復制危害社會治安的信息答案:D120.下面哪種手段不能防止計算機中信息被竊取()。A、用戶識別B、權限控制C、數據加密D、數據壓縮答案:D121.通過網絡盜取他人的資料是()。A、違法行為B、傳播病毒C、正當行為D、制造病毒答案:A122.在Internet中,搜索引擎其實是一個()A、網站B、操作系統C、域名服務器D、硬件設備答案:A123.為了防止網絡病毒的攻擊,下面做法正確的是()。A、隨意打開來歷不明的軟件B、安裝并啟用殺病毒軟件C、在局域網上完全共享自己的文件夾D、當瀏覽器出現“是否要下載ActiveX控件或Java腳本”警告通知框,立即下載安裝答案:B124.以下哪種方法不能有效的防止黑客的入侵()。A、及時更新操作系統的版本,打補丁B、使用檢查入侵的工具C、及時清除檢查日志D、安裝防火墻答案:C125.信息技術的高度發展帶來的社會問題可能有()。A、國際安全問題B、信息垃圾問題C、國際犯罪問題D、以上答案均對答案:D126.下列有關因特網的描述正確的是()。A、因特網上所有的網絡信息都是合法的B、因特網不會傳播病毒,所有網絡信息都是安全的C、因特網有大量信息,我們應該甄別后再利用D、我們只能在因特網上瀏覽中文網站的信息答案:C127.下列說法正確的是()。A、只要安裝了防火墻,可保證計算機萬無一失B、殺毒軟件可查殺任何病毒C、計算機中即使安裝了殺毒軟件,也不能保證計算機不感染病毒D、只要安裝了殺毒軟件,計算機就不會感染病毒答案:C128.能提高信息安全的有效做法是()。A、用個人的生日作為常用的密碼B、定期更換密碼C、在任何場合使用相同的密碼D、用手機號做密碼答案:B129.在保證正常使用網絡的前提下,防止黑客入侵的有效方法是()。A、拔掉網線B、安裝網上下載的各種軟件C、完全共享計算機的硬盤D、啟用防火墻功能答案:D130.要想安全的使用網上銀行業務,應該()。A、用自己的生日或電話號碼作為密碼B、核對所登錄的網址與協議書中的法定網址是否相符C、經常在網吧中使用網上銀行D、不用查看交易情況和核對對賬單答案:B131.很多家銀行開通了網上銀行業務,我們足不出戶就可以辦理購物支付、匯款等業務,而且還可以享受一些優惠,但是如果不注意使用安全的話,就會造成不必要的損失,下列行為中不安全的是()。A、不使用自己的生日或電話作為密碼,并且密碼中有數字和字母B、經常在網吧中使用網上銀行C、在登錄網上銀行時,核對所登錄的網址與協議書中的法定網址是否相符D、及時更新自己計算機中安全防護軟件,下載補丁程序答案:B132.我們很多人都擁有銀行卡,但是如果不注意的話,就會造成損失。下列不安全的習慣是()。A、把銀行卡和身份證一起放在錢包里B、從不更改銀行卡密碼C、將銀行或取款機打印的回執單隨手扔掉D、以上都不安全答案:D133.下列敘述中,不正確的是()A、采用專線接入方式上網時,用戶的IP地址由ISP動態分配B、采用仿真終端方式上網,用戶沒有IP地址C、采用PPP/SLIP方式撥號上網成功后,用戶擁有一個IP地址D、PPP/SLIP方式撥號上網時在串行鏈路上實現TCP/IP連接答案:A134.2005年8月27日江津市兩名女中學生被網友騙到外地,幸好被警方解救。從以上例子我們可以看到網絡交友不慎造成的后果,因此,我們在上網的時候應該()。①不要輕易透露自己的真實住所給網友;②不要透露自己的家庭和經濟情況;③不要輕信網友的情況;不要與網友輕易會面;④網絡世界太復雜、太不安全,所以我們不要上網。A、①③B、②③C、①②③D、①②③④答案:C135.熊貓燒香病毒的作者被判刑,說明()。A、蓄意傳播病毒是違法的B、國家對危害信息安全的行為嚴懲不怠C、危害信息安全的行為要付出慘重代價D、以上都對答案:D136.以下敘述正確的是()。A、傳播計算機病毒是一種犯罪的行為B、在自己的商業軟件中加入防盜版病毒是國家允許的C、在論壇上發表見解,是沒有任何限制的D、利用“黑客”軟件對民間網站進行攻擊是不犯法的答案:A137.以下的行為中正確的是()。A、為了少花錢多辦事,盡量采用復制的辦法來獲得軟件作品B、定期用防病毒軟件檢測計算機系統C、在公共計算機上設置開機口令和密碼D、隨意傳播信息答案:B138.以下哪一個是計算機使用中的好習慣()。A、禁止使用磁盤的自動播放功能B、隨意拷貝別人電腦中的資料C、關閉殺毒軟件的自動更新D、禁用防火墻的自動運行答案:A139.關于計算機病毒,下面說法不對的是()。A、計算機病毒有傳染性B、計算機病毒是一種程序C、計算機病毒一定是一個獨立的文件D、使用盜版軟件可能感染病毒答案:C140.沖擊波病毒攻擊()。A、Windows98B、OfficexpC、WindowsxpD、Office2000答案:C141.以下哪種軟件是殺毒軟件()。A、WindowsXPB、KV300C、金山詞霸2002D、Flash5.0答案:B142.所謂計算機病毒是指()。A、安裝相關的漏洞補丁程序B、使用最新版本的殺毒軟件C、禁止使用數據庫軟件D、必要時斷開因特網連接答案:B143.以下說法正確的是()。A、網絡提供的軟件均經過殺毒處理B、網絡提供的軟件均不構成侵權C、網絡提供的殺毒軟件不含病毒D、網絡提供的軟件要慎重使用答案:D144.下列關于防火墻的說法中,不正確的是()A、防火墻可以防止計算機病毒在網絡內傳播B、防火墻是近年發展起來的異種保護計算機網絡安全的訪問控制技術C、防火墻是在網絡邊界上建立起來的隔離內網和外網的網絡通信監控系統D、防火墻是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障答案:A145.《計算機軟件保護條例》是保護軟件的()。A、使用權B、復制權C、發行權D、著作權答案:D146.小明購買了一個具有版權的軟件,他獲得了這個軟件的()。A、使用權B、復制權C、發行權D、著作權答案:A147.小王的下列做法,合法的是()。A、購買了一個盜版軟件B、購買了一個正版軟件C、解密了一個軟件,并將該軟件安裝到自己的計算機上D、向小李借了一個正版的軟件安裝到自己的計算機上答案:B148.下列行為不違反《計算機信息系統安全保護條例》的是()。A、任意修改其他網站的信息B、將自己的信箱發布在論壇上C、利用軟件獲取網站管理員密碼D、將內部保密資料發布到外網上答案:B149.某些網站強行在用戶計算機上安裝程序,且極不容易卸載和清除,這可視為()。A、不文明網站B、違法惡意競爭C、不道德行為D、以上都是答案:B150.某軟件公司為防盜版,在軟件中編寫計算機病毒,導致盜版者計算機受損。下列說法正確的是()。A、由于盜版造成損失活該B、公司保護自己利益可以理解C、任何人編寫病毒都是違法行為D、雙方都有不對地方,沒法評論答案:C151.我國是世界上電器制造大國之一,由于沒有自主的知識產權,我國每年要向國外公司支付大量專利費用,我國擁有下列哪個移動通信技術標準的自主知識產權()。A、CDMAB、TD-SCDMAC、GSMD、PHS(小靈通)答案:B152.對計算機軟件正確的認識應該是()。A、計算機軟件不需要維護B、計算機軟件只要能復制得到的就不必購買C、計算機軟件不能隨便復制D、計算機軟件不必有備份答案:C153.下列關于計算機軟件版權的敘述,不正確的是()。A、計算機軟件是享有著作保護權的作品B、未經軟件著作人的同意,復制其軟件的行為是侵權行為C、盜版軟件是一種免費軟件(注:免費軟件是可以自傳播的軟件,不需要付費)D、盜版軟件是一種違法行為答案:C154.老師告訴小明不能把自己購買的正版《仙劍奇俠傳》游戲軟件上傳到網站上以供其他同學下載,是因為()。A、信息不具備共享性B、光盤信息只可讀取不能隨便復制C、要尊重和保護知識產權D、網絡的開放性使得網絡上的信息不夠安全答案:C155.早期的數字計算機的應用主要局限在()A、科學計算B、信息處理C、過程控制D、輔助設計答案:A156.下列關于防火墻的功能的描述中,錯誤的是()A、防火墻可以阻止來自內部的威脅和攻擊B、防火墻可以使用應用網關技術在應用層上建立協議過濾和轉發功能C、防火墻可以檢查進出內部網的通信量D、防火墻可以使用過濾技術在網絡層對數據包進行選擇答案:A157.當安裝一個具有版權的軟件時,都會出現許可協議,正確的做法是()。A、同意并遵守B、同意不遵守C、不同意D、不予理睬答案:A158.取下計算機主板上的電池后()。A、可以去掉Windows系統密碼B、可以去掉開機密碼C、可同時去掉開機密碼和Windows系統密碼D、開機密碼和Windows系統密碼都去不掉答案:D159.有些光盤一放入光盤驅動器中,計算機便能自動執行其中的軟件,這是因為()。A、計算機具有自動檢測功能B、該光盤上含有自動運行文件C、計算機上含有自動運行文件D、光盤驅動器具有自動檢測功能答案:B160.宏病毒可感染下列的()文件。A、exeB、docC、batD、txt答案:B161.確保單位局域網的信息安全,防止來自黑客的入侵,采用()以實現一定的防范作用。A、網管軟件B、郵件列表C、防火墻軟件D、殺毒軟件答案:C162.在下列計算機安全防護措施中,()是最重要的。A、提高管理水平和技術水平B、提高硬件設備運行的可靠性C、預防計算機病毒的傳染和傳播D、盡量防止自然因素的損害答案:A163.防止U盤感染病毒的方法用()。A、不要把U盤和有毒的U盤放在一起B、在寫保護缺口貼上膠條C、保持機房清潔D、定期對U盤格式化答案:B164.信息安全的基本屬性是()。A、機密性B、可用性C、完整性D、上面3項都是答案:D165.若一張U盤封住了寫保護口,則()。A、既向外傳染病毒又會感染病毒B、即不會向處傳染病毒,也不會感染病毒C、不會傳染病毒,但會感染病毒D、不會感染病毒,但會傳染病毒答案:D166.在安全模式下殺毒最主要的理由是()。A、安全模式下查殺病毒速度快B、安全模式下查殺病毒比較徹底C、安全模式下不通網絡D、安全模式下殺毒不容易死機答案:B167.某電腦無法訪問域名為http://wwW.wzeR.net/的服務器,此時使用ping命令按照該服務器的IP地址進行測試,發現響應正常。但是,按照服務器域名進行測試,發現超時。此時可能出現的問題是()A、路由故障B、DNS故障C、WEB服務器主機頭設置故障D、服務器網卡故障答案:B168.關于瑞星殺毒軟件的升級,下列哪種說法是正確的()。A、瑞星不升級,就不能進行殺毒B、瑞星升不升級無所謂,照樣殺毒C、瑞星必須定時進行升級,這樣就可以查殺一些最新的流行病毒D、瑞星升級必須手動進行答案:C169.木馬的信息反饋機制收集的信息中最重要的是()。A、服務端系統口令B、服務端IPC、服務端硬盤分區情況D、服務端系統目錄答案:B170.木馬在建立連接時,并非必須的條件是()。A、服務端已安裝了木馬B、控制端在線C、服務端在線D、已獲取服務端系統口令答案:D171.下列預防計算機病毒的注意事項中,錯誤的是()。A、不使用網絡,以免中毒B、重要資料經常備份C、備好啟動盤D、盡量避免在無防毒軟件機器上使用可移動儲存介質答案:A172.第一個真正意義的宏病毒起源于()應用程序。A、WordB、Lotusl-2-3C、Lotusl-2-3D、PowerPoint答案:A173.下列敘述中,()是不正確的。A、“黑客”是指黑色的病毒B、計算機病毒是程序C、IH是一種病毒D、防火墻是一種被動式防衛軟件技術答案:A174.下述()不屬于計算機病毒的特征。A、傳染性,隱蔽性B、侵略性,破壞性C、潛伏性,自滅性D、破壞性,傳染性答案:C175.目前常用的保護計算機網絡安全的技術性措施是()。A、防火墻B、防風墻C、用KV3000殺毒軟件D、使用Java編寫的程序答案:A176.以下預防計算機病毒的方法無效的是()。A、盡量減少使用計算機B、不非法復制及使用軟件C、定期用殺毒軟件對計算機進行病毒檢測D、禁止使用沒有進行病毒檢測的軟盤答案:A177.以下有關對稱密鑰加密體系說法中不正確的是()。A、對稱密鑰加密體系的算法實現速度快,比較適合于加密數據量大的文件內容B、密鑰的分發和管理非常復雜、代價高昂C、對稱密鑰密碼體系最著名算法有DESD、N個用戶的網絡,對稱密鑰密碼體系需要N個密鑰答案:D178.指紋考勤設備主要利用人工智能的()A、模式識別技術B、智能代理技術C、語音識別技術D、數據挖掘技術答案:A179.下列4項中,不屬于計算機病毒特征的是()。A、潛伏性B、傳染性C、激發性D、免疫性答案:D180.計算機病毒是指()。A、編譯出現錯誤的計算機程序B、設計不完善的計算機程序C、遭到人為破壞的計算機程序D、以危害計算機系統為目的設計的計算機程序答案:D181.為防止計算機硬件突發故障或病毒入侵的破壞,對于重要的數據文件和資料應()。A、做定期備份,保存在軟盤或優盤中B、保存在硬盤中C、加密保存到硬盤中D、壓縮后保存到硬盤中答案:A182.計算機信息安全是指()。A、保障計算機使用者的人身安全B、計算機能正常運行C、計算機不被盜竊D、計算機中的信息不被泄露、篡改和破壞答案:D183.目前計算機病毒對計算機造成的危害主要是通過()實現的。A、破壞計算機的存儲器B、破壞計算機軟件或硬件C、破壞計算機的電源D、破壞計算機的CPU答案:B184.下列關于計算機病毒的四條敘述中,比較全面的一條是()。A、計算機病毒是一個標記或一個命令B、計算機病毒是人為制造的一種程序C、計算機病毒是一種通過磁盤、網絡等媒介傳播、擴散,并能傳染其它程序的程序D、計算機病毒是一種通過磁盤、網絡等媒介傳播、擴散,并能傳染其它程序的程序答案:D185.確保學校局域網的信息安全,防止來自Internet的黑客入侵,采用()以實現一定的防范作用。A、網管軟件B、郵件列表C、防火墻軟件D、殺毒軟件答案:C186.對通過互聯網傳播的計算機新病毒的不斷出現,最佳對策應該是()。A、盡可能少上網B、不打開電子郵件C、安裝還原卡D、及時升級防殺病毒軟件答案:D187.計算機病毒的敘述中,錯誤的是()。A、一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒B、計算機病毒也是一種程序C、病毒程序只有在計算機運行時才會復制并傳染D、單機狀態的微機,磁盤是傳染病毒的主要媒介答案:A188.計算機病毒不會造成計算機()損壞。A、硬件B、數據C、外觀D、程序答案:C189.調度中心能夠實時監控各站點的車輛租用狀態,并實現站點之間的車輛調劑,使用了()A、互聯網技術B、攝像頭監控技術C、物聯網技術D、云計算技術答案:C190.下列操作中,不能完全清除文件型計算機病毒的是()。A、刪除感染計算機病毒的文件B、將感染計算機病毒的文件更名C、格式化感染計算機病毒的磁盤D、用殺毒軟件進行清除答案:B191.下列可以損壞計算機硬件的是()。A、“維也納”病毒B、“星期天”病毒C、“巴基斯坦”病毒D、“CIH”病毒答案:D192.預防計算機病毒體系還不能做到的是()。A、自動完成查殺已知病毒B、自動跟蹤未知病毒C、自動查殺未知病毒D、自動升級并發布升級包答案:C193.關于防火墻的說法,不正確的是()。A、防止外界計算機病毒侵害的技術B、阻止病毒向網絡擴散的技術C、隔離有硬件故障的設備D、一個安全系統答案:C194.()協議主要用于加密機制。A、HTTPB、FTPC、TELNETD、SSL答案:D195.不屬于WEB服務器的安全措施的是()。A、保證注冊帳戶的時效性B、服務器專人管理C、強制用戶使用不易被破解的密碼D、所有用戶使用一次性密碼答案:D196.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于()漏洞。A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用答案:A197.以下關于防火墻的說法,不正確的是()。A、防火墻是一種隔離技術B、防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據C、防火墻的主要功能是查殺病毒D、盡管利用防火墻可以保護網絡免受外部黑客的攻擊,但其目的只是能夠提高網絡的安全性,不可能保證網絡絕對安全答案:C198.下列關于網絡安全服務的敘述中,()是錯誤的。A、應提供訪問控制服務以防止用戶否認已接收的信息B、應提供認證服務以保證用戶身份的真實性C、應提供數據完整性服務以防止信息在傳輸過程中被刪除D、應提供保密性服務以防止傳輸的數據被截獲或篡改答案:A199.以下網絡安全技術中,不能用于防止發送或接受信息的用戶出現“抵賴”的是()。A、數字簽名B、防火墻C、第三方確認D、身份認證答案:B200.某智能報警系統與電話相連,當有小偷進入時系統能通過電話通知主人,主人可以監聽現場的聲音,也可以啟動現場報警來嚇阻小偷,這是信息技術在()的應用。A、社區信息化B、電子商務C、電子政務D、智能家居答案:D201.目前,國外一些計算機和網絡組織制定的一系列相應規則中,不正確的是()。A、不應用計算機作偽證B、應該考慮你所編的程序的社會后果C、不應盜用別人的智力成果D、可以窺探別人的文件答案:D202.以下屬于軟件盜版行為的是()。A、復制不屬于許可協議允許范圍之內的軟件B、對軟件或文檔進行租賃、二級授權或出借C、在沒有許可證的情況下從服務器進行下載D、以上皆是答案:D203.網絡安全涉及范圍包括()。A、加密、防黑客B、防病毒C、法律政策和管理問題D、以上皆是答案:D204.在進行病毒清除時,應當()。A、先備份重要數據B、先斷開網絡C、及時更新殺毒軟件D、以上都對答案:D205.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。A、傳染性B、破壞性C、欺騙性D、隱蔽性和潛伏性答案:A206.一般來說,計算機病毒的預防分為兩種:管理方法上的預防和技術上的預防。下列()段不屬于管理手段預防計算機病毒傳染。A、采用防病毒軟件,預防計算機病毒對系統的入侵B、系統啟動盤專用,并設置寫保護,防止病毒侵入C、盡量不使用來歷不明的軟盤、U盤、移動硬盤及光盤等D、經常利用各種檢測軟件定期對硬盤做相應的檢查,發現病毒及時處理答案:A207.有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術來隱藏自己,攻擊可執行文件。這種計算機病毒被稱為()。A、文件型病毒B、引導型病毒C、腳本病毒D、宏病毒答案:A208.以下()不是殺毒軟件。A、瑞星B、IEC、NortonAntiVirusD、卡巴斯基答案:B209.為防止黑客(Hacker)的入侵,下列做法有效的是()。A、關緊機房的門窗B、在機房安裝電子報警裝置C、定期整理磁盤碎片D、在計算機中安裝防火墻答案:D210.下列屬于殺毒軟件的是()。A、CIHB、DOSC、KV300D、BIOS答案:C211.駕駛員培訓學校讓學員采用計算機模擬駕駛訓練,這主要采用了()A、語音識別技術B、密碼識別技術C、分布處理技術D、虛擬現實技術答案:D212.下列關于計算機病毒的說法,不正確的是()。A、計算機病毒是人為制造的能對計算機安全產生重大危害的一種程序B、計算機病毒具有傳染性、破壞性、潛伏性和變種性等C、計算機病毒的發作只是破壞存儲在磁盤上的數據D、用管理手段和技術手段的結合能有效地防止病毒的傳染答案:C213.為了加強計算機信息系統的安全保護工作,促進計算機應用和發展,保障社會主義現代化順利進行,1994年2月18日,國務院發布了()。A、《計算機使用與管理條例》B、《中華人民共和國計算機信息系統安全保護條例》C、《軟件與知識產權的保護條例》D、《中華人民共和國計算機信息網絡國際聯網暫行規定》答案:B214.病毒在感染計算機系統時,一般()感染計算機系統的。A、病毒程序都會在屏幕上提示,待操作者確認(允許)后B、是在操作者不覺察的情況下C、病毒程序會要求操作者指定存儲的磁盤和文件夾后D、在操作者為病毒指定存儲的文件名以后答案:B215.在大多數情況下,病毒侵入計算機系統以后,()。A、病毒程序將立即破壞整個計算機軟件系統B、計算機系統將立即不能執行我們的各項任務C、病毒程序將迅速損壞計算機的鍵盤、鼠標等操作部件D、一般并不立即發作,等到滿足某種條件的時候,才會出來活動搗亂、破壞答案:D216.以下關于計算機病毒的描述中,只有()是對的。A、計算機病毒是一段可執行程序,一般不單獨存在B、計算機病毒除了感染計算機系統外,還會傳染給操作者C、良性計算機病毒就是不會使操作者感染的病毒D、研制計算機病毒雖然不違法,但我們也不提倡答案:A217.防止計算機病毒在社會流行的、最有效的方法是()。A、因為計算機病毒純粹是技術問題,只能不斷提高反病毒技術B、從管理、技術、制度、法律等方面同時采取預防病毒的措施C、禁止一切學校、培訓班講授計算機病毒程序的編制技巧D、禁止出版有關計算機病毒知識的書籍、雜志、報紙答案:B218.用硬件預防計算機病毒的方法主要是()。A、利用不容易損壞的名牌的芯片制造計算機B、將計算機系統安裝在清潔、無病菌的房間內C、將抗病毒軟件固化在芯片中,防止病毒的入侵和破壞D、將固定計算機的所有螺釘都改用不銹鋼螺釘答案:C219.當前的抗病毒的軟件是根據已發現的病毒的行為特征研制出來的,能對付()。A、在未來一年內產生的新病毒B、已知病毒和它的同類C、將要流行的各種病毒D、已經研制出的各種病毒答案:B220.下列措施中,()不是減少病毒的傳染和造成的損失的好辦法。A、重要的文件要及時、定期備份,使備份能反映出系統的最新狀態B、外來的文件要經過病毒檢測才能使用,不要使用盜版軟件C、不與外界進行任何交流,所有軟件都自行開發D、定期用抗病毒軟件對系統進行查毒、殺毒答案:C221.空氣濕度過低對計算機造成的危害體現在()。A、使線路間的絕緣度降低,容易漏電B、容易產生腐蝕,導致電路工作不可靠C、容易產生靜電積累,容易損壞半導體芯片和使存儲器件中的數據丟失D、計算機運行程序的速度明顯變慢答案:C222.不要頻繁地開關計算機電源,主要是()。A、避免計算機的電源開關損壞B、減少感生電壓對器件的沖擊C、減少計算機可能受到的震動D、減少計算機的電能消耗答案:B223.在以下操作中,()不會傳播計算機病毒。A、將別人使用的軟件復制到自己的計算機中B、通過計算機網絡與他人交流軟件C、將自己無毒的軟盤與可能有病毒的軟盤存放在一起D、在自己的計算機上使用其他人的軟盤答案:C224.計算機系統的實體安全是指保證()安全。A、安裝的操作系統B、操作人員C、計算機系統硬件D、計算機硬盤內的數據答案:C225.在機房內要盡可能穿棉、麻等天然纖維衣物,原因是它們()。A、不容易產生靜電B、容易產生靜電C、灰塵少、容易清潔D、不容易產生病毒答案:A226.將個人計算機的供電線路與大的動力設備用電線路分開,主要是為了避免()。A、突然停電造成損失B、耗電量變大C、供電線路發熱D、外電源的波動和干擾信號太強答案:D227.為個人計算機配備不間斷電源(UPS)的目的是避免()。A、突然停電造成損失B、耗電量變大C、供電線路發熱D、外電源的波動和干擾信號太強答案:A228.在計算機工作時不能用物品覆蓋、阻擋個人計算機的顯示器和主機箱上的孔,是為了()。A、減少機箱內的靜電積累B、有利于機內通風散熱C、有利于清除機箱內的灰塵D、減少噪音答案:B229.不要頻繁地開、關計算機電源,主要是因為在電源接通和斷開的瞬間()。A、機箱會產生震動,容易使器件松動、損壞B、會產生干擾其他家用電器的信號,影響它們的正常使用C、電路內會產生較高的感應電壓沖擊,容易損壞計算機內的電器元件D、耗電量大,減少開、關電源次數可以降低耗電量答案:C230.下列關于個人計算機的說法:()是正確的。A、個人計算機必須安裝在有空調的房間B、個人計算機可以安裝在一般家庭和辦公室C、個人計算機必須配備不間斷電源D、使用個人計算機時要每小時關機10分鐘,以便散熱答案:B231.計算機系統使用過的、記錄有機密數據、資料的物品,應當()。A、集中銷毀B、及時丟進垃圾堆C、送廢品回收站D、及時用藥物消毒答案:A232.計算機病毒通常分為引導型、復合型和()。A、外殼型B、文件型C、內碼型D、操作系統型答案:B233.文件型病毒傳染的對象主要是()文件。A、DBFB、WPSC、和.EXED、EXE和.WP答案:C234.未聯網的個人計算機感染病毒的可能途徑是()。A、從鍵盤上輸入數據B、運行經過嚴格審查的軟件C、軟盤表面不清潔D、使用來路不明或不知底細的軟盤答案:D235.主要危害系統文件的病毒是()病毒。A、文件型B、引導型C、網絡病毒D、復合型答案:A236.計算機病毒的防治方針是()。A、堅持以預防為主B、發現病毒后將其清除C、經常整理硬盤D、經常清洗軟驅答案:A237.防止病毒入侵計算機系統的原則是()。A、對所有文件設置只讀屬性B、定期對系統進行病毒檢查C、安裝病毒免疫卡D、堅持以預防為主,堵塞病毒的傳播渠道答案:D238.包過濾型防火墻原理上是基于()進行分析的技術。A、物理層B、數據鏈路層C、網絡層D、應用層答案:C239.WINDOWS主機推薦使用()文件格式。A、NTFSB、FAT32C、FATD、LINUX答案:A240.機密性服務提供信息的保密,機密性服務包括()。A、文件機密性B、信息傳輸機密性C、通信流的機密性D、以上3項都是答案:D241.防火墻用于將Internet和內部網絡隔離,()。A、是防止Internet火災的硬件設施B、是網絡安全和信息安全的軟件和硬件設施C、是保護線路不受破壞的軟件和硬件設施D、是起抗電磁干擾作用的硬件設施答案:B242.WWW服務對應的網絡端口號是()。A、22B、21C、79D、80答案:D243.FTP服務對應的網絡端口號是()。A、22B、21C、79D、80答案:B244.能修改系統引導扇區,在計算機系統啟動時首先取得控制權屬于()。A、文件病毒B、引導型病毒C、混合型病毒D、惡意代碼答案:B245.在Winds中cipher命令的功能是()。A、加密和解密文件和文件夾B、打開“文件簽名驗證”對話樞C、查找計算機中病毒D、修復被病毒破壞的文件和文件夾答案:A246.假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?()。A、緩沖區溢出B、地址欺騙C、拒絕服務D、暴力攻擊答案:B247.最有效的保護E-mail的方法是使用加密簽字,如(),來驗證E-mail信息。通過驗證E-mail信息,可以保證信息確實來自發信人,并保證在傳輸過程沒有被修改。A、Diffie-HellmanB、PrettyGoodPrivacy(PGP)C、KeyDistributionCenter(KDD、E、IDEA答案:B248.下列不屬于包過濾檢查的是()。A、源地址和目標地址B、源端口和目標端口C、協議D、數據包的內容答案:D249.代理服務作為防火墻技術主要在OSI的哪一層實現()。A、數據鏈路層B、網絡層C、表示層D、應用層答案:A250.不對稱加密通信中的用戶認證是通過()確定的。A、數字簽名B、數字證書C、消息文摘D、公私鑰關系答案:B251.以下說法正確的是()。A、木馬不像病毒那樣有破壞性B、木馬不像病毒那樣能夠自我復制C、木馬不像病毒那樣是獨立運行的程序D、木馬與病毒都是獨立運行的程序答案:D252.使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的目的是()。A、對付最新的病毒,因此需要下載最新的程序B、程序中有錯誤,所以要不斷升級,消除程序中的BUGC、新的病毒在不斷出現,因此需要用及時更新病毒的特征碼資料庫D、以上說法的都不對答案:C253.防火墻的安全性角度,最好的防火墻結構類型是()。A、路由器型B、服務器型C、屏蔽主機結構D、屏蔽子網結構答案:D254.以下()不是包過濾防火墻主要過濾的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、時間答案:D255.防火墻可分為兩種基本類型是()。A、分組過濾型和復合型B、復合型和應用代理型C、分組過濾型和應用代理型D、以上都不對答案:C256.對非軍事DMZ而言,正確的解析是()。A、DMZ是一個真正可信的網絡部分B、DMZ網絡訪問控制策略決定允許或禁止進入DMZ通信C、允許外部用戶訪問DMZ系統上合適的服務D、以上3項都是答案:D257.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮()。A、用戶的方便性B、管理的復雜性C、對現有系統的影響及對不同平臺的支持D、上面3項都是答案:D258.“公開密鑰密碼體制”的含義是()。A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同答案:C259.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。A、機密性B、可用性C、完整性D、真實性答案:B260.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對()的攻擊。A、機密性B、可用性C、完整性D、真實性答案:A261.最新的研究和統計表明,安全攻擊主要來自()。A、接入網B、企業內部網C、公用IP網D、個人網答案:B262.根據計算機分類的演變過程,通常把計算機分為六大類,下列選項中,錯誤的是()A、超級計算機或稱巨型機,小超級機或稱小巨型機B、大型主機、小型機C、平板電腦、智能手機D、工作站,個人計算機或稱微型機答案:C263.攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B稱為()。A、中間人攻擊B、口令猜測器和字典攻擊C、強力攻擊D、回放攻擊答案:D264.用于實現身份鑒別的安全機制是()。A、加密機制和數字簽名機制B、加密機制和訪問控制機制C、數字簽名機制和路由控制機制D、訪問控制機制和路由控制機制答案:A265.ISO安全體系結構中的對象認證服務,使用()完成。A、加密機制B、數字簽名機制C、訪問控制機制D、數據完整性機制答案:B266.CA屬于()。A、認證交換機制B、通信業務填充機制C、路由控制機制D、公證機制答案:D267.數據保密性安全服務的基礎是()。A、數據完整性機制B、數字簽名機制C、訪問控制機制D、加密機制答案:D268.可以被數據完整性機制防止的攻擊方式是()。A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數據中途被攻擊者竊聽獲取D、數據在途中被攻擊者篡改或破壞答案:D269.身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是()。A、身份鑒別是授權控制的基礎B、身份鑒別一般不用提供雙向的認證C、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D、數字簽名機制是實現身份鑒別的重要機制答案:B270.訪問控制是指確定()以及實施訪問權限的過程。A、用戶權限B、可給予哪些主體訪問權利C、可被用戶訪問的資源D、系統是否遭受入侵答案:A271.計算機病毒是計算機系統中一類隱藏在()上蓄意破壞的搗亂程序。A、內存B、軟盤C、存儲介質D、網絡答案:C272.下列關于信息的說法()是錯誤的。A、信息是人類社會發展的重要支柱B、信息本身是無形的C、信息具有價值,需要保護D、信息可以以獨立形態存在答案:D273.文字錄入題(該試題有問題,請聯系作者)A、NULLB、NULLC、NULLD、NULL答案:A274.信息安全經歷了三個發展階段,以下()不屬于這三個發展階段。A、通信保密階段B、加密機階段C、信息安全階段D、安全保障階段答案:B275.信息安全在通信保密階段對信息安全的關注局限在()安全屬性。A、不可否認性B、可用性C、保密性D、完整性答案:C276.信息安全在通信保密階段中主要應用于()領域。A、軍事B、商業C、科研D、教育答案:A277.信息安全階段將研究領域擴展到三個基本屬性,下列()不屬于這三個基本屬性。A、保密性B、完整性C、不可否認性D、可用性答案:C278.下面所列的()安全機制不屬于信息安全保障體系中的事先保護環節。A、殺毒軟件B、數字證書認證C、防火墻D、數據庫加密答案:A279.定期對系統和數據進行備份,在發生災難時進行恢復。該機制是為了滿足信息安全的()屬性。A、真實性B、完整性C、不可否認性D、可用性答案:D280.為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的()屬性。A、保密性B、完整性C、可靠性D、可用性答案:A281.數據在存儲過程中發生了非法訪問行為,這破壞了信息安全的()屬性。A、保密性B、完整性C、不可否認性D、可用性答案:A282.網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的()屬性。A、保密性B、完整性C、不可否認性D、可用性答案:B283.信息安全領域內最關鍵和最薄弱的環節是()。A、技術B、策略C、管理制度D、人答案:D284.()對于信息安全管理負有責任。A、高級管理層B、安全管理員C、IT管理員D、所有與信息系統有關人員答案:D285.《互聯網上網服務營業場所管理條例》規定,()負責互聯網上網服務營業場所安全審核和對違反網絡安全管理規定行為的查處。A、人民法院B、公安機關C、工商行政管理部門D、國家安全部門答案:B286.計算機病毒主要破壞數據的是()。A、可審性B、可靠性C、完整性D、可用性答案:C287.下面說法正確的是()。A、信息的泄露只在信息的傳輸過程中發生B、信息的泄露只在信息的存儲過程中發生C、信息的泄露在信息的傳輸和存儲過程中都發生D、信息的泄露只在信息的傳輸和存儲過程中都不發生答案:C288.下面關于計算機病毒描述錯誤的是()。A、計算機病毒具有傳染性B、通過網絡傳染計算機病毒,其破壞大大高于單機系統C、如果染上計算機病毒,該病毒會馬上破壞你的計算機D、計算機病毒主要破壞數據的完整性答案:C289.網絡安全在分布網絡環境中,并不對()提供安全保護。A、信息載體B、信息的處理和傳輸C、信息的存儲,訪問D、信息語言的正確性答案:D290.下面不屬于網絡安全的基本屬性是()。A、機密性B、可用性C、完整性D、語義的正確性答案:D291.下列不屬于可用性服務的是()。A、后備B、身份鑒定C、在線恢復D、災難恢復答案:B292.信息安全并不涉及的領域是()。A、計算機技術和網絡技術B、法律制度C、公共道德D、身心健康答案:D293.下面不屬于計算機病毒特性的是()。A、傳染性B、欺騙性C、可預見性D、隱藏性答案:C294.文字錄入題A、NULLB、NULLC、NULLD、NULL答案:A295.關于預防計算機病毒說法正確的是()。A、僅通過技術手段預防病毒B、僅通過管理手段預防病毒C、管理手段與技術手段相結合預防病毒D、僅通過殺毒軟件預防病毒答案:C296.計算機病毒是計算機系統中一類隱藏在()上蓄意進行破壞的程序。A、內存B、外存C、傳輸介質D、網絡答案:B297.下面關于計算機病毒說法正確的是()。A、都具有破壞性B、有些病毒無破壞性C、都破壞EXE文件D、不破壞數據,只破壞文件答案:B298.下面關于計算機病毒的說法正確的是()。A、是生產計算機硬件時不注意產生的B、是計算機黑客制造的,專門用來攻擊網絡的C、必須清除,計算機才能正常使用D、是計算機程序員為了某種目的制造的,用來破壞計算機系統的程序答案:D299.計算機病毒按寄生方式主要分為三種,其中不包括()。A、系統引導型病毒B、文件型病毒C、混合型病毒D、外殼型病毒答案:D300.下面關于防火墻說法正確的是()。A、防火墻必須由軟件以及支持該軟件運行的硬件系統構成B、防火墻的功能是防止把網外未經授權的信息發送到內網C、任何防火墻都能準確地檢測出攻擊來自哪一臺計算機D、防火墻的主要支撐技術是加密技術答案:A301.常見的網絡信息系統安全因素不包括()。A、網絡因素B、應用因素C、經濟政策D、技術因素答案:C302.下面不屬于訪問控制策略的是()。A、加口令B、設置訪問權限C、加密D、角色認證答案:C303.下面關于計算機病毒說法正確的是()。A、計算機病毒不能破壞硬件系統B、計算機防病毒軟件可以查處和清除所有病毒C、計算機病毒的傳播是要有條件的D、計算機病毒只感染.exe或.文件答案:C304.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否認性D、語義正確性答案:D305.訪問控制不包括()。A、網絡訪問控制B、主機,操作系統訪問控制C、應用程序訪問控制D、外設訪問控制答案:D306.保障信息安全最基本,最核心的技術措施是()。A、信息加密技術B、信息確認技術C、網絡控制技術D、反病毒技術答案:A307.下面屬于被動攻擊的手段是()。A、假冒B、修改信息C、竊聽D、拒絕服務答案:C308.消息認證的內容不包括()。A、證實消息的信源和信宿B、消息內容是或曾受到偶然或有意的篡改C、消息的序號和時間性D、消息內容是否正確答案:D309.下面關于防火墻說法不正確的是()。A、防火墻可以防止所有病毒通過網絡傳播B、防火墻可以由代理服務器實現C、所有進出網絡的通信流都應該通過防火墻D、防火墻可以過濾所有的外網訪問答案:A310.認證使用的技術不包括()。A、消息認證B、身份認證C、水印認證D、數字簽名答案:C311.下面關于計算機病毒說法不正確的是()。A、正版的軟件也會受計算機病毒的攻擊B、防病毒軟件不會檢查出壓縮文件內部的病毒C、任何防病毒軟件都不會查出和殺掉所有病毒D、任何病毒都有清除的辦法答案:B312.下面不屬于計算機信息安全的是()。A、安全法規B、信息載體的安全保護C、安全技術D、安全管理答案:B313.計算機信息安全的屬性不包括()。A、保密性B、完整性C、不可抵賴性和可用性D、數據的合理性答案:D314.網絡道德的特點是()。A、自主性B、多元性C、開放性D、以上皆是答案:D315.文字錄入題A、NULLB、NULLC、NULLD、NULL答案:A316.得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:C317.系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:C解析:"可用性"是指得到授權的實體在需要時能訪問資源和得到服務;"可靠性"是指系統在規定條件下和規定時間內完成規定的功能;完整性是指信息不被偶然或蓄意地刪除、修改、偽造、篡改等破壞的特性;保密性是指確保信息不暴露給未經授權的實體;不可抵賴性是指通信雙方對其收、發過的信息均不可抵賴。318.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:B319.確保信息不暴露給未經授權的實體的屬性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:A320.通信雙方對其收、發過的信息均不可抵賴的特性指的是()。A、保密性B、不可否認性C、可用性D、可靠性答案:B321.計算機安全不包括()。A、實體安全B、操作安全C、系統安全D、信息安全答案:B322.下列情況中,破壞了數據的完整性的攻擊是()。A、假冒他人地址發送數據B、不承認做過信息的遞交行為C、數據在傳輸中途被篡改D、數據在傳輸中途被竊聽答案:C323.下列情況中,破壞了數據的保密性的攻擊是()。A、假冒他人地址發送數據B、不承認做過信息的遞交行為C、數據在傳輸中途被篡改D、數據在傳輸中途被竊聽答案:D324.使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是()。A、保密性B、完整性C、可用性D、可靠性答案:C325.計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的()。A、指令B、程序C、設備D、文件答案:B326.計算機病毒的傳播途徑不可能是()。A、計算機網絡B、紙質文件C、磁盤D、感染病毒的計算機答案:B327.下面對產生計算機病毒的原因,不正確的說法是()。A、為了表現自己的才能,而編寫的惡意程序B、有人在編寫程序時,由于疏忽而產生了不可預測的后果C、為了破壞別人的系統,有意編寫的破壞程序D、為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序答案:B328.計算機病毒程序()。A、通常不大,不會超過幾十KB字節B、通常很大,可能達到幾MB字節C、一定很大,不會少于幾十KB字節D、有時會很大,有時會很小答案:A329.計算機染上病毒后不可能出現的現象是()。A、系統出現異常啟動或經常"死機"B、程序或數據突然丟失C、磁盤空間變小D、電源風扇的聲音突然變大答案:D330.計算機病毒不可能存在于()。A、電子郵件B、應用程序C、Word文檔D、CPU中答案:D331.數據保密性的基本類型包括()。A、靜態數據保密性B、動態數據保密性C、傳輸數據保密性D、靜態和動態數據保密答案:D332.殺毒軟件可以進行檢查并殺毒的設備是()。A、軟盤、硬盤B、軟盤、硬盤和光盤C、U盤和光盤D、CPU答案:A333.下面關于網絡信息安全的一些敘述中,不正確的是()。A、網絡環境下的信息系統比單機系統復雜,信息安全問題比單機更加難以得到保障B、電子郵件是個人之間的通信手段,不會傳染計算機病毒C、防火墻是保障單位內部網絡不受外部攻擊的有效措施之一D、網絡安全的核心是操作系統的安全性,它涉及信息在存儲和處理狀態下的保護問題答案:B334.一臺計算機感染病毒的可能途徑是()。A、從Internet網上收到的不明郵件B、使用表面被污染的盤片C、軟盤驅動器故障D、鍵入了錯誤命令答案:A335.加強網絡安全性的最重要的基礎措施是()。A、設計有效的網絡安全策略B、選擇更安全的操作系統C、安裝殺毒軟件D、加強安全教育答案:A336.計算機病毒傳播的主要媒介是()。A、磁盤與網絡B、微生物"病毒體"C、人體D、電源答案:A337.計算機可能感染病毒的途徑是()。A、從鍵盤輸入統計數據B、運行外來程序C、軟盤表面不清潔D、機房電源不穩定答案:B338.微機感染病毒后,可能

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論