信息化知識試題題庫.doc_第1頁
信息化知識試題題庫.doc_第2頁
信息化知識試題題庫.doc_第3頁
信息化知識試題題庫.doc_第4頁
信息化知識試題題庫.doc_第5頁
已閱讀5頁,還剩76頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

單選1:1.下列哪些不是計算機犯罪的特征:aa/計算機本身的不可或缺性和不可替代性bb/在某種意義上作為犯罪對象出現的特性cc/行兇所使用的兇器dd/明確了計算機犯罪侵犯的客體,C。2.在新刑法中,下列哪條犯罪不是計算機犯罪:aa/利用計算機犯罪bb/ 故意傷害罪cc/ 破壞計算機信息系統罪dd/非法侵入國家計算機信息系統罪,B。3.對犯有新刑法第285條規(guī)定的非法侵入計算機信息系統罪可處:aa/三年以下的有期徒刑或者拘役bb/1000元罰款cc/ 三年以上五年以下的有期徒刑dd/10000元罰款,A。4.行為人通過計算機操作所實施的危害計算機信息系統(包括內存數據及程序)安全以及其他嚴重危害社會的并應當處以刑罪的行為是:aa/破壞公共財物bb/ 破壞他人財產cc/計算機犯罪dd/故意傷害他人,C。5.計算機犯罪主要涉及刑事問題、民事問題和:aa/隱私問題bb/民生問題cc/人際關系問題dd/上述所有問題,A。6.下面是關于計算機病毒的兩種論斷,經判斷: (1)計算機病毒也是一種程序,它在某些條件上激活,起干擾破壞作用,并能傳染到其他程序中去; (2)計算機病毒只會破壞磁盤上的數據.aa/只有(1)正確bb/只有(2)正確cc/(1)和(2)都正確dd/(1)和(2)都不正確,A.7.通常所說的“病毒”是指:aa/細菌感染bb/生物病毒感染 cc/被損壞的程序 dd/特制的具有破壞性的程序,D.8.對于已感染了病毒的軟盤,最徹底的清除病毒的方法是:aa/用酒精將軟盤消毒bb/放在高壓鍋里煮cc/將感染病毒的程序刪除dd/對軟盤進行格式化,D.9.計算機病毒造成的危害是:aa/使磁盤發(fā)霉bb/破壞計算機系統cc/使計算機內存芯片損壞dd/使計算機系統突然掉電,B.10.計算機病毒的危害性表現在:aa/能造成計算機器件永久性失效bb/影響程序的執(zhí)行,破壞用戶數據與程序cc/不影響計算機的運行速度dd/不影響計算機的運算結果,不必采取措施,B.11.下列有關計算機病毒分類的說法,( )是正確的:aa/病毒分為十二類 bb/病毒分為操作系統型和文件型cc/沒有分類之說 dd/病毒分為外殼型和入侵型,D.12計算機病毒對于操作計算機的人:aa/只會感染,不會致病 bb/會感染致病 cc/不會感染 dd/會有厄運,C.13.以下措施不能防止計算機病毒的是:aa/軟盤未寫保護 bb/先用殺病毒軟件將從別人機器上拷來的文件清查病毒cc/不用來歷不明的磁盤 dd/經常關注防病毒軟件的版本升級情況,并盡量取得最高版本的防毒軟件,A.14.防病毒卡能夠:aa/杜絕病毒對計算機的侵害 bb/發(fā)現病毒入侵跡象并及時阻止或提醒用戶cc/自動消除己感染的所有病毒 dd/自動發(fā)現并阻止任何病毒的入侵,B.15.計算機病毒主要是造成(C)損壞。aa/磁盤 bb/磁盤驅動器 cc/磁盤和其中的程序和數據 dd/程序和數據,C.16.文件型病毒傳染的對象主要是:aa/DBF bb/PRG cc/COM和EXE dd/Com,C.17.文件被感染上病毒之后,其基本特征是:aa/文件不能被執(zhí)行bb/文件長度變短cc/文件長度加長 dd/文件照常能執(zhí)行,C.18.存在“開發(fā)費用高,維護困難,系統維護需要開發(fā)單位的長期支持,等缺陷的企業(yè)IT項目建設模式是:aa/自主開發(fā)方式bb/委托開發(fā)方式 cc/聯合開發(fā)方式 dd/購置軟件包,B。19.下述人員中,( )是信息系統項目的關鍵:aa/系統設計員 bb/系統維護員 cc/程序員 dd/系統分析師,D。20.美國司法部成立了一支專門打擊網絡犯罪的反黑小組,用以追蹤日益猖獗的_:aa/黑客活動 bb/網絡恐怖 cc/軟件盜版 dd/黑客活動、網絡恐怖以及軟件盜版,D。21.依照法律規(guī)定由_辦理危害國家安全的刑事案件:aa/公安機關 bb/國家安全機關 cc/工商管理部門 dd/稅務局,B。22.黑客攻擊造成網絡癱瘓,這種行為是_:aa/違法犯罪行為 bb/正常行為 cc/報復行為 dd/沒有影響,A。23.信息系統安全保護法律規(guī)范的基本原則是:aa/誰主管誰負責的原則、突出重點的原則、預防為主的原則、安全審計的原則和風險管理的原則bb/突出重點的原則、預防為主的原則、安全審計的原則和風險管理的原則cc/誰主管誰負責的原則、預防為主的原則、安全審計的原則和風險管理的原則D.誰主管誰負責的原則、突出重點的原則、安全審計的原則和風險管理的原則,A。24.計算機信息系統可信計算基能創(chuàng)建和維護受保護客體的訪問審計跟蹤記錄,并能阻止非授權的用戶對它訪問或破壞,這種做法是: aa/審計 bb/檢查 cc/統計 dd/技術管理,A。25.負責核發(fā)互聯網上網服務營業(yè)場所的營業(yè)執(zhí)照和對無照經營、超范圍經營等違法行為的查處:aa/公安部門 bb/稅務部門 cc/工商管理部門 dd/文化部門,C。26.負責對互聯網上網服務營業(yè)場所中含有色情、賭博、暴力、愚昧迷信等不健康電腦游戲的查處:aa/公安部門 bb/稅務部門 cc/工商管理部門 dd/文化部門,D。27. 負責互聯網上網服務營業(yè)場所安全審核和對違反網絡安全管理規(guī)定行為的查處:aa/公安部門 bb/稅務部門 cc/工商管理部門 dd/文化部門,A。28.計算機信息媒體進出境申報制、計算機信息系統安全管理負責制、計算機信息系統發(fā)生案件時的報告及有害數據的防治研究歸口管理體現條例的_:aa/ “計算機信息系統“界定 bb/安全保護工作的性質 cc/安全保護的制度 dd/安全監(jiān)督的職權,C。29.由計算機及其相關的好配套設備、設施(含網絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集加工、存儲、傳輸、檢索等處理的人機系統是_:aa/計算機信息系統 bb/計算機操作系統 cc/計算機工作系統 dd/計算機聯機系統,A。30.監(jiān)督、檢查、指導計算機信息系統安全保護工作是_對計算機信息系統安全保護工作行使監(jiān)督職權之一:aa/電信管理機構 bb/公安機關 cc/工商管理部門 dd/任何個人,B。31.查處危害計算機信息系統安全的違法犯罪案件_對計算機系統安全保護工作行使監(jiān)督職權之一:aa/電信管理機構 bb/工商管理部門 cc/公安機關 dd/任何個人,C。32.故意輸入計算機病毒以及其它有害數據危害計算機信息系統安全的個人,由公安機關_:aa/處以警告或處以5000元以下的罰款 bb/三年以下有期徒刑或拘役cc/處以警告或處以15000元以下的罰款 dd/三年以上五年以下有期徒刑,A。33.故意輸入計算機病毒以及其他有害數據危害計算機信息系統安全的單位,由公安機關_:aa/處以警告或處以5000元以下的罰款 bb/三年以下有期徒刑或拘役cc/處以警告或處以15000元以下的罰款 dd/三年以上五年以下有期徒刑,C。34.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是_:aa/計算機程序 bb/計算機病毒 cc/計算機游戲 dd/計算機系統,B。35.對違反法律/行政法規(guī)的個人或單位給予六個月以內停止聯網、停機整頓的處罰,必要時可以建議原發(fā)證審批機構吊銷經營許可證或者取消聯網資格是_:aa/電信管理機構的職權 bb/工商管理部門的職權 cc/公安機關的職權 dd/任何人的職權,C。36.垃圾郵件處理辦法是_:aa/中國電信出臺的行政法規(guī) bb/地方政府公布地方法規(guī)cc/國務院頒布國家法規(guī) dd/任何人的職權,A。37.協助公安機關查處通過國際聯網的計算機信息網絡的違法犯罪行為是_:aa/公民應盡的義務 bb/從事國際聯網業(yè)務的單位和個人的義務cc/公民應盡的權利 dd/從事國際聯網業(yè)務的單位和個人的權利,B。38.根據信息網絡國際聯網暫行規(guī)定在我國境內的計算機信息網絡直接進行國際聯網哪個可以使用: aa/郵電部國家共用電信網提供的國際出入口信道 bb/其他信道cc/單位自行建立信道 dd/個人自行建立信道,A。39.根據信息網絡國際聯網暫行規(guī)定對要從是且具備經營接入服務條件的單位需要相互聯單位主管部門或者主管單位提交: aa/銀行的資金證明 bb/接入單位申請書和接入網絡可行性報告cc/采購設備的清單 dd/組成人的名單,B。40.第一次被發(fā)現對上網用戶實施網絡安全和信息安全行為不予制止、疏于管理的互聯網上網務營業(yè)場所的經營者,公安機關依據互聯網上網服務營業(yè)場所管理辦法給予處罰,并由有關主管部門責令_:aa/停業(yè)整頓 bb/吊銷營業(yè)執(zhí)照 cc/撤銷批準文件 dd/吊銷營業(yè)許可證,A。41.根據互聯網信息服務管理辦法規(guī)定,國家對經營性互聯網信息服務實行_:aa/國家經營 bb/地方經營 cc/許可制度 dd/備案制度,C。42.在重點單位的計算機信息系統中對系統的控制和管理起決定性作用的部分是_:aa/次要部位 bb/要害部位 cc/保密部位 dd/一般部位,B。43._是一個單位的要害部位:aa/數據存儲中心 bb/辦公室的計算機 cc/傳達室 dd/停車場,A。44.根據計算機信息系統安全專用產品檢測和銷售許可證管理辦法的規(guī)定安全產品的銷售許可證的有效期是_:aa/一年 bb/兩年 cc/三年 dd/四年,B。45.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型:aa/拒絕服務 bb/文件共享 cc/BIND漏洞 dd/遠程過程調用 ,A。46.為了防御網絡監(jiān)聽,最常用的方法是:aa/采用物理傳輸(非網絡) bb/信息加密 cc/無線網 dd/使用專線傳輸,B。47.向有限的空間輸入超長的字符串是哪一種攻擊手段:aa/緩沖區(qū)溢出; bb/網絡監(jiān)聽; cc/拒絕服務 dd/IP欺騙,A。48.主要用于加密機制的協議是:aa/HTTP bb/FTP cc/TELNET dd/SSL,D。49.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段: aa/緩存溢出攻擊; bb/釣魚攻擊; cc/暗門攻擊; dd/DDOS攻擊,B。30.Windows NT 和Windows 2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止:aa/木馬; bb/暴力攻擊; cc/IP欺騙; dd/緩存溢出攻擊,B。31.在以下認證方式中,最常用的認證方式是:aa/基于賬戶名口令認證; bb/基于摘要算法認證; cc/基于PKI認證 ; dd/基于數據庫認證,A。32.以下哪項不屬于防止口令猜測的措施:aa/嚴格限定從一個給定的終端進行非法認證的次數; bb/確??诹畈辉诮K端上再現;cc/防止用戶使用太短的口令; dd/使用機器產生的口令,B。33.下列不屬于系統安全的技術是:aa/防火墻; bb/加密狗; cc/認證 ; dd/防病毒 ,B。34.抵御電子郵箱入侵措施中,不正確的是:aa/不用生日做密碼 bb/不要使用少于5位的密碼 cc/不要使用純數字 dd/自己做服務器,D。35.不屬于常見的危險密碼是:aa/跟用戶名相同的密碼 bb/使用生日作為密碼 cc/只有4位數的密碼 dd/10位的綜合型密碼,D。36.不屬于計算機病毒防治的策略的是:aa/確認您手頭常備一張真正“干凈”的引導盤bb/及時、可靠升級反病毒產品cc/ 新購置的計算機軟件也要進行病毒檢測dd/整理磁盤,D。37.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是( )防火墻的特點:aa/包過濾型 bb/應用級網關型 cc/復合型防火墻 dd/代理服務型,D。38.在每天下午5點使用計算機結束時斷開終端的連接屬于:aa/外部終端的物理安全 bb/通信線的物理安全 cc/竊聽數據 dd/網絡地址欺騙,A。39.SQL殺手蠕蟲病毒發(fā)作的特征是什么:aa/大量消耗網絡帶寬 bb/攻擊個人PC終端 cc/破壞PC游戲程序 dd/攻擊手機網絡,A。40.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成:aa/安全風險屏障 bb/安全風險缺口 cc/管理方式的變革 dd/管理方式的缺口,B。41.信息安全風險缺口是指:aa/IT的發(fā)展與安全投入,安全意識和安全手段的不平衡 bb/信息化中,信息不足產生的漏洞cc/計算機網絡運行,維護的漏洞 dd/計算中心的火災隱患,A。42.信息網絡安全的第一個時代:aa/九十年代中葉 bb/九十年代中葉前 cc/世紀之交 dd/專網時代,B。43.信息網絡安全的第三個時代:aa/主機時代,專網時代,多網合一時代 bb/主機時代,PC機時代,網絡時代cc/PC機時代,網絡時代,信息時代 dd/2001年,2002年,2003年,A。44.網絡安全在多網合一時代的脆弱性體現在:aa/網絡的脆弱性 bb/軟件的脆弱性 cc/管理的脆弱性 dd/應用的脆弱性,C。45.網絡攻擊與防御處于不對稱狀態(tài)是因為:aa/管理的脆弱性 bb/應用的脆弱性 cc/網絡軟,硬件的復雜性 dd/軟件的脆弱性,C。46.網絡攻擊的種類:aa/物理攻擊,語法攻擊,語義攻擊 bb/黑客攻擊,病毒攻擊cc/硬件攻擊,軟件攻擊 dd/物理攻擊,黑客攻擊,病毒攻擊,A。47.語義攻擊利用的是:aa/信息內容的含義 bb/病毒對軟件攻擊 cc/黑客對系統攻擊 dd/黑客和病毒的攻擊,A。48.1995年之后信息網絡安全問題就是:aa/風險管理 bb/訪問控制 cc/消除風險 dd/回避風險,A。49.風險評估的三個要素:aa/政策,結構和技術 bb/組織,技術和信息 cc/硬件,軟件和人 dd/資產,威脅和脆弱性,D。50.信息網絡安全(風險)評估的方法:aa/定性評估與定量評估相結合 bb/定性評估cc/定量評估 dd/定點評估,A。51.信息安全中PDR模型的關鍵因素是:aa/人 bb/技術 cc/模型 dd/客體,A。52.計算機網絡最早出現在哪個年代:aa/20世紀50年代 bb/20世紀60年代 cc/20世紀80年代 dd/20世紀90年代,B。53.最早研究計算機網絡的目的是什么:aa/直接的個人通信; bb/共享硬盤空間、打印機等設備;cc/共享計算資源; dd/大量的數據交換。,C。54.最早的計算機網絡與傳統的通信網絡最大的區(qū)別是什么:aa/計算機網絡帶寬和速度大大提高。 bb/計算機網絡采用了分組交換技術。cc/計算機網絡采用了電路交換技術。 dd/計算機網絡的可靠性大大提高。,B。55.以下關于DOS攻擊的描述,哪句話是正確的:aa/不需要侵入受攻擊的系統 bb/以竊取目標系統上的機密信息為目的cc/導致目標系統無法處理正常用戶的請求 dd/如果目標系統沒有漏洞,遠程攻擊就不可能成功,C。56.許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么:aa/安裝防火墻 bb/安裝入侵檢測系統 cc/給系統安裝最新的補丁 dd/安裝防病毒軟件,C。57.下面哪個功能屬于操作系統中的安全功能:aa/控制用戶的作業(yè)排序和運行 bb/實現主機和外設的并行處理以及異常情況的處理cc/保護系統程序和作業(yè),禁止不合要求的對程序和數據的訪問dd/對計算機用戶訪問系統和資源的情況進行記錄,C。58.下面哪個功能屬于操作系統中的日志記錄功能:aa/控制用戶的作業(yè)排序和運行bb/以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行cc/保護系統程序和作業(yè),禁止不合要求的對程序和數據的訪問dd/對計算機用戶訪問系統和資源的情況進行記錄,D。59.WindowsNT提供的分布式安全環(huán)境又被稱為:aa/域(Domain) bb/工作組 cc/對等網 dd/安全網,A。60.下面哪一個情景屬于身份驗證(Authentication)過程:aa/用戶依照系統提示輸入用戶名和口令bb/用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改cc/用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容dd/某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中,A。61.下面哪一個情景屬于授權(Authorization):aa/用戶依照系統提示輸入用戶名和口令bb/用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改cc/用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容dd/某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中,B。62.下面哪一個情景屬于審計(Audit):aa/用戶依照系統提示輸入用戶名和口令bb/用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改cc/用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容dd/某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中,D。63.以網絡為本的知識文明人們所關心的主要安全是:aa/人身安全 bb/社會安全 cc/信息安全,C。64.第一次出現HACKER這個詞是在:aa/BELL實驗室 bb/麻省理工AI實驗室 cc/AT&T實驗室,B。65.可能給系統造成影響或者破壞的人包括:aa/所有網絡與信息系統使用者 bb/只有黑客 cc/只有跨客,A。66.黑客的主要攻擊手段包括:aa/社會工程攻擊、蠻力攻擊和技術攻擊bb/人類工程攻擊、武力攻擊及技術攻擊cc/社會工程攻擊、系統攻擊及技術攻擊,A。67.第一個計算機病毒出現在:aa/40年代 bb/70年代 cc/90年代,B。68.口令攻擊的主要目的是:aa/獲取口令破壞系統 bb/獲取口令進入系統 cc/僅獲取口令沒有用途,B。69.通常一個三個字符的口令破解需要:aa/18毫秒 bb/18秒 cc/18分,B。30.設置foxmail郵箱接收郵件時,在郵件服務器選項中需要填寫POP3服務器名稱,下列關于POP3說法錯誤的是:aa/POP3是郵局協議 bb/POP3在客戶和服務器MTA之間提供雙工通道 cc/它只定義了兩種相應 dd/POP3是POP2的擴展,D。31.計算機緊急應急小組的簡稱是:aa/CERT bb/FIRST cc/SANA,A。32.郵件炸彈攻擊主要是:aa/破壞被攻擊者郵件服務器 bb/添滿被攻擊者郵箱 cc/破壞被攻擊者郵件客戶端,B。33.邏輯炸彈通常是通過:aa/必須遠程控制啟動執(zhí)行,實施破壞bb/指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞cc/通過管理員控制啟動執(zhí)行,實施破壞,B。34. 下列設備中那個不屬于辦公自動化中的信息保密設備:aa/碎紙機 bb/干擾器 cc/加密機 dd/活動硬盤,D。35.掃描工具:aa/只能作為攻擊工具 bb/只能作為防范工具 cc/既可作為攻擊工具也可以作為防范工具,C。36.DDOS攻擊是利用_進行攻擊:aa/其他網絡 bb/通訊握手過程問題 cc/中間代理,C。37.全國首例計算機入侵銀行系統是通過:aa/安裝無限MODEM進行攻擊 bb/通過內部系統進行攻擊 cc/通過搭線進行攻擊,A。38.黑客造成的主要安全隱患包括:aa/破壞系統、竊取信息及偽造信息bb/攻擊系統、獲取信息及假冒信息cc/進入系統、損毀信息及謠傳信息,A。39.從統計的資料看,內部攻擊是網絡攻擊的:aa/次要攻擊 bb/最主要攻擊 cc/不是攻擊源,B。40.江澤民主席指出信息戰(zhàn)的主要形式是:aa/電子戰(zhàn)和計算機網絡戰(zhàn) bb/信息攻擊和網絡攻擊 cc/系統破壞和信息破壞,A。41.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取_在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭:aa/政治、經濟、國防、領土、文化、外交bb/政治、經濟、軍事、科技、文化、外交cc/網絡、經濟、信息、科技、文化、外交,B。42.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的_,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰(zhàn)形式:aa/占有權、控制權和制造權bb/保存權、制造權和使用權cc/獲取權、控制權和使用權,C。43.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害:aa/輕 bb/重 cc/不一定,C。44.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認:aa/難 bb/易 cc/難說,A。45.互聯網用戶應在其網絡正式聯通之日起_內,到公安機關辦理國際聯網備案手續(xù):aa/三十日 bb/二十日 cc/十五日 dd/四十日,A。46.一般性的計算機安全事故和計算機違法案件可由_受理:aa/案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門bb/案發(fā)地當地縣級(區(qū)、市)公安機關治安部門。cc/案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門dd/案發(fā)地當地公安派出所,C。47.計算機信息系統發(fā)生安全事故和案件,應當_在內報告當地公安機關公共信息網絡安全監(jiān)察部門:aa/8小時 bb/48小時 cc/36小時 dd/24小時,D。48.對計算機安全事故的原因的認定或確定由_作出:aa/人民法院 bb/公安機關 cc/發(fā)案單位 dd/以上都可以,B。49.對發(fā)生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,_應當要求限期整改:aa/人民法院 bb/公安機關 cc/發(fā)案單位的主管部門 dd/以上都可以,B。50.傳入我國的第一例計算機病毒是:aa/大麻病毒 bb/小球病毒 cc/1575病毒 dd/米開朗基羅病毒,B。51.我國是在年出現第一例計算機病毒:aa/1980 bb/1983 cc/1988 dd/1977,C。52.計算機病毒是_:aa/計算機程序 bb/數據 cc/臨時文件 dd/應用軟件,A。53.1994年我國頒布的第一個與信息安全有關的法規(guī)是_:aa/國際互聯網管理備案規(guī)定 bb/計算機病毒防治管理辦法cc/網吧管理規(guī)定 dd/中華人民共和國計算機信息系統安全保護條例,D。54.網頁病毒主要通過以下途徑傳播:aa/郵件 bb/文件交換 cc/網絡瀏覽 dd/光盤,C。55.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到_處罰:aa/處五年以下有期徒刑或者拘役 bb/拘留cc/罰款 dd/警告,A。56.計算機病毒防治產品根據_標準進行檢驗:aa/計算機病毒防治產品評級準測 bb/計算機病毒防治管理辦法cc/基于DOS系統的安全評級準則 dd/計算機病毒防治產品檢驗標準,A。57.計算機病毒防治管理辦法是在哪一年頒布的:aa/1994 bb/1997 cc/2000 dd/1998,C。58.邊界防范的根本作用是:aa/對系統工作情況進行檢驗與控制,防止外部非法入侵bb/對網絡運行狀況進行檢驗與控制,防止外部非法入侵cc/對訪問合法性進行檢驗與控制,防止外部非法入侵,C。59.路由設置是邊界防范的:aa/基本手段之一 bb/根本手段 cc/無效手段,A。60.網絡物理隔離是指:aa/兩個網絡間鏈路層在任何時刻不能直接通訊bb/兩個網絡間網絡層在任何時刻不能直接通訊cc/兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊,C。61.VPN是指:aa/虛擬的專用網絡 bb/虛擬的協議網絡 cc/虛擬的包過濾網絡,A。62.帶VPN的防火墻的基本原理流程是:aa/先進行流量檢查 bb/先進行協議檢查 cc/先進行合法性檢查,A。63.防火墻主要可以分為:aa/包過濾型、代理性、混合型bb/包過濾型、系統代理型、應用代理型cc/包過濾型、內容過濾型、混合型,A。64.VPN通常用于建立_之間的安全通道:aa/總部與分支機構、與合作伙伴、與移動辦公用戶bb/客戶與客戶、與合作伙伴、與遠程用戶cc/總部與分支機構、與外部網站、與移動辦公用戶,A。65.在安全區(qū)域劃分中DMZ區(qū)通常用做:aa/數據區(qū)bb/對外服務區(qū)cc/重要業(yè)務區(qū),B。66.目前用戶局域網內部區(qū)域劃分通常通過_實現:aa/物理隔離bb/Vlan(虛擬局域網)劃分cc/防火墻防范,B。67.防火墻的部署:aa/只需要在與Internet相連接的出入口設置bb/在需要保護局域網絡的所有出入口設置cc/需要在出入口和網段之間進行部署,B。68.防火墻是一個:aa/分離器、限制器、分析器bb/隔離器、控制器、分析器cc/分離器、控制器、解析器,A。69.目前的防火墻防范主要是:aa/主動防范 bb/被動防范 cc/不一定,B。70.目前的防火墻防范主要是:aa/主動防范 bb/被動防范 cc/不一定,B。71.IP地址欺騙通常是:aa/黑客的攻擊手段 bb/防火墻的專門技術 cc/IP通訊的一種模式,A。72.計算機信息系統的安全保護,應當保障( ),運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統的安全運行:aa/計算機及其相關的和配套的設備、設施(含網絡)的安全 bb/計算機的安全cc/計算機硬件的系統安全 dd/計算機操作人員的安全,A。73.當前奇瑞股份有限公司所使用的殺毒軟件是:aa/瑞星企業(yè)版 bb/卡巴斯基 cc/趨勢防病毒網絡墻 dd/諾頓企業(yè)版,C。74.計算機病毒是指: aa/帶細菌的磁盤 bb/已損壞的磁盤 cc/具有破壞性的特制程序 dd/被破壞了的程序,C。75.計算機連網的主要目的是: aa/資源共享 bb/共用一個硬盤 cc/節(jié)省經費 dd/提高可靠性,A。76.關于計算機病毒知識,敘述不正確的是:aa/計算機病毒是人為制造的一種破壞性程序 bb/大多數病毒程序具有自身復制功能 cc/安裝防病毒卡,并不能完全杜絕病毒的侵入 dd/不使用來歷不明的軟件是防止病毒侵入的有效措施,D。77.公司USB接口控制標準:院中心研發(fā)部門( ),一般職能部門( ):aa/2% 5% bb/4% 10% cc/5%10% dd/2% 4%.,A。78.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ,利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息:aa/遠程控制軟件 bb/計算機操作系統 cc/木頭做的馬,A。79.為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時 ,以保證能防止和查殺新近出現的病毒:aa/分析 bb/升級 cc/檢查,B。80. 局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則:aa/兩臺計算機都正常 bb/兩臺計算機都無法通訊 cc/一臺正常通訊一臺無法通訊,C。81.同一根網線的兩頭插在同一交換機上會:aa/網絡環(huán)路 bb/根本沒有影響 cc/短路dd/回路,A。82.企業(yè)重要數據要及時進行(C),以防出現以外情況導致數據丟失:aa/殺毒bb/加密cc/備份,C。83.操作系統中那種格式具有問價加密功能:aa/ NTFS bb/FAT32 cc/FAT dd/LINUX,A。84.目前公司使用的MES系統的全稱是:aa/財務管理系統 bb/生產制造執(zhí)行系統 cc/物流管理系統 dd/物料供應系統,B。85.目前公司使用的LES系統的全稱是:aa/財務管理系統 bb/生產制造執(zhí)行系統 cc/物流管理系統 dd/物料供應系統,C。86.國家秘密是關系國家安全和利益,( ),在一定時間內只限一定范圍的人員知悉的事項:aa/根據實際需要確定bb/依照法定程序確定cc/按照領導的意圖確定,B。87.一切國家機關、武裝力量、政黨、社會團體、( )都有保守國家秘密的義務:aa/國家公務員bb/共產黨員cc/企業(yè)事業(yè)單位和公民,C。88.保守國家秘密的工作實行積極防范、突出重點,依法管理,( )的方針:aa/確保國家秘密安全bb/便利各項工作的開展cc/既確保國家秘密安全又便利信息資源合理利用,C。89.各級機關、單位對產生的國家秘密事項,應當按照( )及時確定密級:aa/保密法實施辦法bb/保密規(guī)章制度cc/國家秘密及其密級具體范圍的規(guī)定,C。90.一份文件為機密級,保密期限是10年,應當標注為( ):aa/機密10年bb/機密cc/機密10年,C。91.某文件標注“絕密”,表示該文件保密期限為( ):aa/30年bb/20年cc/長期,A。92.國家秘密的保密期限屆滿的,自行( ):aa/變更bb/公開cc/解密,C。93.重要涉密部門的人員選配,應當堅持( )的原則,并定期進行考核,不適合的應及時調整:aa/誰選配誰負責bb/先審后訓cc/先選后訓,B。94.涉密人員離崗、離職前,應當將所保管和使用的涉密載體全部清退,并( ):aa/登記銷毀bb/訂卷歸檔cc/辦理移交手續(xù),C。95.復制屬于國家秘密的文件、資料或摘錄、引用、匯編屬于國家秘密內容形成的涉密載體,( )原件的密級、保密期限和知悉范圍:aa/不得擅自改變bb/可以根據情況改變cc/可以改變,A。96.制作涉密載體,應當依照有關規(guī)定( ),注明發(fā)放范圍及制作數量,涉密載體應當編排順序號。aa/標明密級和保密期限:bb/提出管理要求cc/認真進行核對,A。97.印刷、復印等行業(yè)在復制國家秘密載體方面,接受縣級以上各級政府( )的指導和監(jiān)督。aa/公安部門bb/工商部門cc/保密行政管理部門,C。98.印刷、復制等行業(yè)的定點復制單位,在復制國家秘密載體時,應當盡量縮短復制時間,對不能當即取走,確需過夜的,須放在安全可靠的( )內,并派人值班看守。aa/車間bb/倉庫cc/文件柜,C。99.收發(fā)涉密載體,應當履行( )手續(xù)。aa/清點、登記、編號、簽收等bb/交接cc/簽字,A。100.變更密級或解密,應由( )。aa/密件使用單位決定bb/原定密機關、單位決定,也可以由其上級機關決定cc/國家保密行政管理部門指定的單位決定,B。101.領導干部閱辦秘密文件、資料和辦理其他屬于國家秘密的事項,應在( )內進行。aa/辦公場所bb/家中cc/現場,A。102.銷毀涉密載體,應當送( )指定的廠家銷毀,并由銷毀單位派專人押運監(jiān)銷。aa/公安部門bb/上級機關cc/保密行政管理部門,C。103.銷毀涉密文件、資料要履行( )手續(xù),并由兩名以上工作人員到指定場所監(jiān)銷。aa/清點bb/

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論