【题文】 计算机信息系统,是指由(   )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

A.计算机硬件

B.计算机

C.计算机软件

D.计算机网络

【答案】B

【解析】3

【结束】略   

 

【题文】 计算机信息系统的安全保护,应当保障(   ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全

B.计算机的安全

C.计算机硬件的系统安全

D.计算机操作人员的安全

【答案】A

【解析】3

【结束】略   

 

【题文】 计算机连网的主要目的是____________(  )

A.资源共享

B.共用一个硬盘

C.节省经费

D.提高可靠性

【答案】A

【解析】3

【结束】略   

 

 

 

【题文】 木马程序一般是指潜藏在用户电脑中带有恶意性质的  (   ) ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A.远程控制软件

B.计算机操作系统

C.木头做的马

【答案】A

【解析】3

【结束】略   

 

【题文】 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时  (   )   ,以保证能防止和查杀新近出现的病毒。

A.分析

B.升级

C.检查

【答案】B

【解析】3

【结束】略   

 

【题文】 同一根网线的两头插在同一交换机上会(   )

A.网络环路

B.根本没有影响

C.短路

D.回路 

【答案】A

【解析】3

【结束】略   

 

【题文】 企业重要数据要及时进行(   ),以防出现以外情况导致数据丢失。

A.杀毒

B.加密 

C.备份

【答案】C

【解析】3

【结束】略   

 

【题文】 WINDOWS主机推荐使用(   )格式

A.NTFS

B.FAT32

C.FAT

D.LINUX

【答案】A

【解析】3

【结束】略   

 

【题文】 计算机网络是地理上分散的多台(   )遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自治计算机

D.数字设备

【答案】C

【解析】3

【结束】略   

 

【题文】 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(   )

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

【答案】A

【解析】3

【结束】略   

 

【题文】 “公开密钥密码体制”的含义是(   )

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

【答案】C

【解析】3

【结束】略   

 

【题文】 SSL产生会话密钥的方式是(   )

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

【答案】C

【解析】3

【结束】略   

 

【题文】 不属于VPN的核心技术是(   )

A.隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

【答案】C

【解析】3

【结束】略   

 

【题文】 口令破解的最好方法是(   )

A.暴力破解

B.组合破解

C.字典攻击

D.生日攻击

【答案】B

【解析】3

【结束】略   

 

【题文】 现代病毒木马融合了(   )新技术

A.进程注入

B.注册表隐藏

C.漏洞扫描

D.都是

【答案】D

【解析】3

【结束】略   

 

【题文】 溢出攻击的核心是(   )

A.修改堆栈记录中进程的返回地址

B.利用Shellcode

C.提升用户进程权限

D.捕捉程序漏洞

【答案】A

【解析】3

【结束】略   

 

【题文】 “维基解密”网站的总部位于  (   )

A.美国五角大楼

B.中国中南海

C.联合国总部

D.没有公开办公地址

【答案】D

【解析】3

【结束】略   

 

【题文】 关于“维基解密”网站的说法正确的是  (   )

A.办公地址在美国五角大楼

B.办公地址在中国中南海

C.办公地址在联合国总部

D.没有公开办公地址

【答案】D

【解析】3

【结束】略   

 

【题文】 以下提供的云存储是安全的服务商是  (   )

A.百度

B.360

C.苹果

D.没有能提供绝对安全的服务商

【答案】D

【解析】3

【结束】略   

 

【题文】 苹果的 icloud 存在安全策略漏洞,苹果公司采用 (   )方法进行弥补

A.删除密码

B.限定账户每天登录次数

C.一次验证

D.限定账户登录时间

【答案】B

【解析】3

【结束】略   

 

【题文】 日常生活中,我们可以享受云服务带来便捷有  (   )

A.上传、下载照片

B.备份通讯录

C.协作编辑文档

D.以上全部

【答案】D

【解析】3

【结束】略   

 

 

【题文】 在享受云服务带来的便捷时,数据安全的主动权掌握在_______手里  (   )

A.云服务商

B.任意有安全资质的第三方

C.使用云的用户

D.云服务商和用户一致认定的第三方

【答案】A

【解析】3

【结束】略   

 

【题文】 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议? (   )

A.必须

B.由用户决定

C.由云服务商决定

D.由具有安全资质的第三方决定

【答案】A

【解析】3

【结束】略   

 

【题文】 关于比特币敲诈者的说法不正确的是  (   )

A.流行于 2015 年初

B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C.病毒作者波格挈夫来自俄罗斯

D.主要通过网页传播

【答案】D

【解析】3

【结束】略   

 

【题文】 关于比特币的说法不正确的是  (   )

A.比特币不是法定货币

B.具有一定的流通性和认可度

C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息

D.比特币交易在随机匿名并且加密传输的网络中进行

【答案】C

【解析】3

【结束】略   

 

【题文】 比特币是  (   )

A.美国法定货币

B.网络通用电子货币

C.国际通用货币

D.有一定流通性和认可性的虚拟货币

【答案】D

【解析】3

【结束】略   

 

【题文】 以下不属于比特币的特点是  (   )

A.非法定货币

B.有一定的流通性和认可度

C.实名交易

D.交易在加密的网络中进行

【答案】C

【解析】3

【结束】略   

 

【题文】 熊猫烧香的作者是  (   )

A.波格契夫

B.朱利安·阿桑奇

C.格蕾丝·赫帕

D.李俊

【答案】D

【解析】3

【结束】略   

 

【题文】 熊猫烧香是  (   )

A.蠕虫

B.木马

C.漏洞

D.病毒

【答案】A

【解析】3

【结束】略   

 

【题文】 以下不是电脑感染熊猫烧香后的特征是  (   )

A.可执行文件图标均变为憨态可掬烧香膜拜的熊猫

B.蓝屏

C.计算机频繁重启

D.文件被复制

【答案】D

【解析】3

【结束】略   

 

【题文】 SSL 协议指的是  (   )

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

【答案】B

【解析】3

【结束】略   

 

【题文】 关于“心脏出血”漏洞的阐述错误的是  (   )

A.通过读取网络服务器内存,攻击者可以访问敏感数据

B.该病毒可使用户心脏出血

C.心脏出血漏洞是“灾难性的”

D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深

【答案】B

【解析】3

【结束】略   

 

【题文】 “心脏出血”会导致以下(    )信息被泄露

A.存储在客户端的重要信息

B.邮件附件中的重要信息

C.存储在网站服务器内存中的重要信息

D.正在网络中传输的重要信息

【答案】C

【解析】3

【结束】略   

 

【题文】 下列不是网络战的形式是  (   )

A.网络情报战

B.火力攻击

C.网络舆论战

D.网络摧毁战

【答案】B

【解析】3

【结束】略   

 

【题文】 下列不是信息化战争的“软打击”的是  (   )

A.精确导弹攻击

B.网络攻击

C.心理攻击

D.媒体攻击

【答案】A

【解析】3

【结束】略   

 

【题文】 以下属于网络战争的是  (   )

A.网络盗窃战

B.网络舆论战

C.网络摧毁战

D.以上都是

【答案】D

【解析】3

【结束】略   

 

【题文】XP 靶场由____________出资建设  (   )

A.政府

B.网络安全专家

C.民间自发组织

D.安全防护公司

【答案】A

【解析】3

【结束】略   

 

【题文】 黑客是指  (   )

A.计算机入侵者

B.穿黑衣服的客人

C.黑色的人

D.白客的敌人

【答案】A

【解析】3

【结束】略   

 

【题文】 下列不是黑客的段位是  (   )

A.脚本小子

B.半仙

C.幼虫

D.新手

【答案】D

【解析】3

【结束】略   

 

【题文】 下列属于黑客中的分类是  (   )

A.绿钢笔

B.黑鞋子

C.白手套

D.白帽子

【答案】D

【解析】3

【结束】略   

 

【题文】 下列作品中顶级黑客凯文米特尼克的作品是  (   )

A.《欺骗的艺术》

B.《活着》

C.《围城》

D.《红高粱》

【答案】A

【解析】3

【结束】略   

 

【题文】 计算机病毒不能够  (   )

A.破坏计算机功能或者破坏数据

B.影响计算机使用

C.能够自我复制

D.感染计算机使用者

【答案】D

【解析】3

【结束】略   

 

【题文】 以下防止计算机中毒注意事项错误的是  (   )

A.不使用网络,以免中毒

B.经常备份数据

C.备好启动盘

D.避免在不安全的计算机上使用存储介质

【答案】A

【解析】3

【结束】略   

 

【题文】 下列不属于电脑病毒的特征的是  (   )

A.突发性

B.破坏性

C.繁殖性和传染性

D.潜伏性

【答案】A

【解析】3

【结束】略   

 

【题文】 以下防治病毒的方法中错误的是  (   )

A.定期修补漏洞,安装补丁

B.安装杀毒软件

C.定期备份数据

D.拒绝与他人任何方式交换数据

【答案】D

【解析】3

【结束】略   

 

【题文】 Windows 操作系统提供的完成注册表操作的工具是  (   )

A.syskey

B.msconfig

C.ipconfig

D.regedit

【答案】D

【解析】3

【结束】略   

 

【题文】 将个人电脑送修时,最好取下 电脑部件  (   )

A.CPU

B.内存

C.硬盘

D.显卡

【答案】C

【解析】3

【结束】略   

 

【题文】 Internet 上,不属于个人隐私信息的是  (   )

A.昵称

B.姓名

C.生日

D.手机号码

【答案】A

【解析】3

【结束】略   

 

【题文】 下列防止电脑病毒感染的方法,错误的是  (   )

A.不随意打开来路不明的电子邮件

B.不用硬盘启动

C.不用来路不明的程序

D.使用杀毒软件

【答案】B

【解析】3

【结束】略   

 

【题文】 杀毒软件不可能杀掉的病毒是  (   )

A.只读型光盘上的病毒

B.硬盘上的病毒

C.软盘上的病毒

D.U 盘上的病毒

【答案】A

【解析】3

【结束】略   

 

【题文】 下面为预防计算机病毒,不正确的做法是  (   )

A.一旦计算机染上病毒,立即格式化磁盘

B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C.不轻易下载不明的软件

D.要经常备份重要的数据文件

【答案】A

【解析】3

【结束】略   

 

【题文】 以下与计算机染上病毒无关的现象是  (   )

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.磁盘空间变小

D.打印机经常卡纸

【答案】D

【解析】3

【结束】略   

 

【题文】 U盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此U(   )

A.丢弃不用

B.删除所有文件

C.进行格式化

D.用酒精擦洗U盘表面

【答案】C

【解析】3

【结束】略   

 

【题文】 计算机不可能传染病毒的途径是  (   )

A.使用空白新U

B.使用来历不明的U

C.打开了不明的邮件

D.下载了某个游戏软件

【答案】A

【解析】3

【结束】略   

 

【题文】 下列有关计算机病毒的说法中,错误的是  (   )

A.计算机病毒可以通过 WORD 文档进行传播

B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.计算机病毒可以自动生成

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

【答案】C

【解析】3

【结束】略   

 

【题文】 下面最不可能是病毒引起的现象是  (   )

A.即使只打开一个 Word 文件,也显示“内存不够”

B.原来可正常演示 PPT 文件现在无法正常播放

C.电源风扇声突然变大

D.文件长度无故变长

【答案】C

【解析】3

【结束】略   

 

【题文】 下面最不可能是病毒引起的现象是  (   )

A.计算机运行的速度明显减慢

B.打开原来已排版好的文件,显示的却是面目全非

C.鼠标左键失效

D.原来存储的是 *.doc 文件,打开时变成了 *.dot 文件

【答案】C

【解析】3

【结束】略   

 

【题文】 下面关于计算机病毒说法不正确的是  (   )

A.正版的软件也会受计算机病毒的攻击

B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁

【答案】B

【解析】3

【结束】略   

 

【题文】 下列操作可能使得计算机感染病毒的操作是  (   )

A.新建一个文件夹

B.删除文件

C.强行关闭计算机

D.使用外来的软件或光盘

【答案】D

【解析】3

【结束】略   

 

【题文】 以下关于计算机病毒说法错误的是  (   )

A.计算机病毒没有文件名

B.计算机病毒的发作是有激发条件的,未必一旦感染,立即发作

C.计算机病毒也会破坏 Word 文档

D.计算机病毒无法破坏压缩文件

【答案】D

【解析】3

【结束】略   

 

【题文】 下面不属于防病毒软件的是  (   )

A.瑞星

B.金山毒霸

C.迅雷

D.诺顿

【答案】C

【解析】3

【结束】略   

 

【题文】 计算机杀毒时,说法不正确的是  (   )

A.应及时升级杀毒软件

B.杀毒前应先对杀毒盘进行杀毒

C.即使是在 Windows 系统下杀毒,也应制作一张 DOS 环境下的杀毒盘

D.杀完毒后,应及时给系统打上补丁

【答案】B

【解析】3

【结束】略   

 

【题文】 下面不能有效预防计算机病毒的做法是  (   )

A.定期做“系统还原”

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

【答案】A

【解析】3

【结束】略   

 

【题文】 宏病毒是随着 Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于_______的宏中的计算机病毒  (   )

A.应用程序

B.文档或模板

C.文件夹

D.具有“隐藏”属性的文件

【答案】B

【解析】3

【结束】略   



0 评论 最近

没有评论!