单选:第1题(5分) 计算机病毒是计算机系统中一类隐藏在_B_上蓄意进行破坏的程序。 内存 外存 传输介质 网络 单选:第2题(5分) 下面关于计算机病毒说法正确的是_A___。 都具有破坏性 有些病毒无破坏性 都破坏EXE文件 不破坏数据,只破坏文件 单选:第3题(5分) 下面关于计算机病毒说法正确的是__B__。 是生产计算机硬件时不注意产生的 是人为制造的 必须清除,计算机才能使用 是人们无意中制造的 单选:第4题(5分) 计算机病毒按寄生方式主要分为三种,其中不包括_D_。 系统引导型病毒 文件型病毒 混合型病毒 外壳型病毒 单选:第5题(5分) 下面关于防火墙说法正确的是__A__。 防火墙必须由软件以及支持该软件运行的硬件系统构成 防火墙的功能是防止把网外未经授权的信息发送到内网 任何防火墙都能准确地检测出攻击来自哪一台计算机 防火墙的主要支撑技术是加密技术 单选:第6题(5分) 下面关于系统还原说法正确的是_C___。 系统还原等价于重新安装系统 系统还原后可以清除计算机中的病毒 还原点可以由系统自动生成也可以自行设置 系统还原后,硬盘上的信息都会自动丢失 单选:第7题(5分) 下面关于系统更新说法正确的是__A__。 系统需要更新是因为操作系统存在着漏洞 系统更新后,可以不再受病毒的攻击 系统更新只能从微软网站下载补丁包 所有的更新应及时下载安装,否则系统会立即崩溃 单选:第8题(5分) 下面不属于访问控制策略的是__C__。 加口令 设置访问权限 加密 角色认证 单选:第9题(5分) 下面关于计算机病毒说法正确的是_C___。 计算机病毒不能破坏硬件系统 计算机防病毒软件可以查出和清除所有病毒 计算机病毒的传播是有条件的 计算机病毒只感染.exe或.com文件 单选:第10题(5分) 信息安全需求不包括_D___。 保密性、完整性 可用性、可控性 不可否认性 语义正确性 单选:第11题(5分) 访问控制不包括_D___。 网络访问控制 主机、操作系统访问控制 应用程序访问控制 外设访问的控制 单选:第12题(5分) 保障信息安全最基本、最核心的技术措施是_A_。 信息加密技术 信息确认技术 网络控制技术 反病毒技术 单选:第13题(5分) 下面属于被动攻击的手段是_C_。 假冒 修改信息 窃听 拒绝服务 单选:第14题(5分) 消息认证的内容不包括_D___。 证实消息的信源和信宿 消息内容是或曾受到偶然或有意的篡改 消息的序号和时间性 消息内容是否正确 单选:第15题(5分) 下面关于防火墙说法不正确的是_A___。 防火墙可以防止所有病毒通过网络传播 防火墙可以由代理服务器实现 所有进出网络的通信流都应该通过防火墙 防火墙可以过滤所有的外网访问 单选:第16题(5分) 认证使用的技术不包括__C__。 消息认证 身份认证 水印技术 数字签名 单选:第17题(5分) 下面关于计算机病毒说法不正确的是_B_。 正版的软件也会受计算机病毒的攻击 防病毒软件不会检查出压缩文件内部的病毒 任何防病毒软件都不会查出和杀掉所有的病毒 任何病毒都有清除的办法 单选:第18题(5分) 下面不属于计算机信息安全的是__B__。 安全法规 信息载体的安全保护 安全技术 安全管理 单选:第19题(5分) 下面不属于访问控制技术的是_C_。 强制访问控制 自主访问控制 自由访问控制 基于角色的访问控制 单选:第20题(5分) 下面不正确的说法是_A_。 阳光直射计算机会影响计算机的正常操作 带电安装内存条可能导致计算机某些部件的损坏 灰尘可能导致计算机线路短路 可以利用电子邮件进行病毒传播
好文档 - 专业文书写作范文服务资料分享网站