时间:2019-05-25 04:58:33


1、单项选择题 一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列()手段不属于管理手段预防计算机病毒传染。
A.采用防病毒软件,预防计算机病毒对系统的入侵
B.系统启动盘专用,并设置写保护,防止病毒侵入
C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等
D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理
2、单项选择题 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离
B.物理隔离
C.安装防火墙
D.VLAN划分
3、单项选择题 所谓()是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。
A.道德犯罪
B.社会犯罪
C.计算机犯罪
D.网络犯罪
4、单项选择题 什么叫邮件炸弹?下面说法有错的是?()
A.邮件炸弹(EmailBomb)是指目标主机发送超量的电子邮件,使主机无法承受,导致邮件系统崩溃的攻击。
B.一个邮件账户当中只能保存一定数量的电子邮件,也就是说,电子邮件账户的容量是有限的。
C.通过电子邮件炸弹,黑客可以不断地向同一个电子邮件地址发送大量垃圾邮件,从而把电子邮件账户塞满。
D.中了邮件炸弹的电子邮件地址就还可以继续接收电子邮件,但账户也会产生错误。
5、单项选择题 在保证密码安全中,以下错误的采取措施是()
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上
6、单项选择题 计算机网络犯罪的主要特点,不包括()。
A.主体的多样性
B.主体的低龄化
C.极高的智能性
D.极高的开放性
7、单项选择题 VPN是____的简称。()
A、VisualPrivateNetwork
B、VirtualPrivateNetWork
C、VirtualPublicNetwork
D、VisualPublicNetwork
8、单项选择题 怎样提高应付网络灾难的影响。错误的是()
A.设计好网络拓扑结构
B.安装好防火墙和杀毒软件
C.对客户机进行系统漏洞修补
D.行政手段即可实现
9、单项选择题 下列关于计算机病毒的说法中错误的是()。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
10、单项选择题 计算机病毒的传播途径不可能是()。
A.计算机网络
B.纸质文件
C.磁盘
D.感染病毒的计算机
11、单项选择题 以下关于计算机病毒的叙述,病毒是()的说法是不正确。
A.一段程序
B.能够扩散
C.由计算机系统运行混乱造成
D.可以预防和消除
12、单项选择题 根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识与正文的关系为()
A.只在封面标识
B.标识要隐藏在正文中,一般人不易发觉
C.不能分离
D.以上都可以
13、单项选择题 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列()不属于软件盗版的主要形式。
A.最终用户盗版
B.盗版软件光盘
C.Internet在线软件盗版
D.使用试用版的软件
14、单项选择题 关于数据备份与数据恢复,错误的是()
A.数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则也是必须的
B.硬盘坏了就不可以进行数据恢复
C.重要的数据恢复要找专业人员处理
D.数据备份需要制定数据备份计划,而数据被破坏后的恢复要及时恢复
15、单项选择题 用某种方法伪来源:91考试网装消息以隐藏它的内容的过程称为()。
A.数据格式化
B.数据加工
C.数据加密
D.数据解密
16、单项选择题 计算机犯罪在法律上具有的特点,不包括()。
A.具有社会危害性
B.具有非法性
C.具有广泛性
D.具有不明确性
17、单项选择题 根据《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,涉密系统中,处理秘密级信息的口令长度不得少于()个字符。
A.十二
B.十
C.八
D.六
18、单项选择题 下列属于网上隐私权侵犯的是()。
A.设备供应商的侵权行为
B.电子邮件、网络中的个人隐私行为
C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏
D.以上皆是
19、单项选择题 下列关于网络安全机密性的措施,不包括()。
A.通过所有通信渠道传输时均要求加密
B.在用户手提电脑和工作站中的限制级数据必须保持加密
C.能在指定人员必须了解的情况下才能对其透漏
D.把文件存到指定文件夹中
20、单项选择题 以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
21、单项选择题 防火墙对内部网起到了很好的保护作用,怎样维护它的性能?()
A.即时升级防火墙,更新病毒库, 安装相应杀毒软件
B.不用手动调整防火墙的安全级别,它会智能选择
C.不用安装杀毒软件,防火墙会自我保护
D.所有防火墙提示都选择不允许
22、单项选择题 计算机病毒不会破坏()。
A.存储在软盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序
23、单项选择题 根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
24、判断题 一般切削速度越低或进料速庋越快,木材加工的光洁度越高,反之,越差。
25、单项选择题 ()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A、SET
B、DDN
C、VPN
D、PKIX
26、单项选择题 下列有关计算机犯罪的说法,不正确的是()。
A.包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等
B.包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等
C.随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势
D.目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门
27、单项选择题 以下()软件不是杀毒软件。
A.瑞星
B.IE
C.NortonAntiVirus
D.卡巴斯基
28、单项选择题 为了信息安全,把数据加密,正确是的?()
A.利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或 不同的手段可以进行还原(解密)
B.利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段不可以进行还原(解密)
C.加密技术-算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文
D.加密技术-密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥技术和管理机制来保证网络的信息通信安全
29、单项选择题 下列不属于网上隐私权侵犯的是()。
A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私
B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用
C.个人的信用和财产状况被服务商泄露
D.个人电脑内部资料在网络上正常共享
30、单项选择题 保护计算机知识产权的目的是()。
A.为了鼓励软件开发和交流
B.促进计算机应用的健康发展
C.引起人们和社会的重视
D.以上皆是