一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.数字字符2的ASCII码为十进制数50,数字字符5的ASCII码为十进制数( ).  添加收藏  1人次
A、52
B、53
C、54
D、55
2.微机中采用的标准ASCII编码用( )位二进制数表示一个字符.  添加收藏  人次
A、6
B、7
C、8
D、16
3.已知英文大写字母A的ASCII码为十进制数65,则英文大写字母E的ASCII码为十进制数( ).  添加收藏  1人次
A、67
B、68
C、69
D、70
4.已知英文小写字母a的ASCII码为十六进制数61H,则英文小写字母d的ASCII码为( ).  添加收藏  2人次
A、34H
B、54H
C、64H
D、24H
5.用ASCII码表示一个英文字母和国标GB2312-80码表示一个汉字,分别需要( )个二进制位.  添加收藏  3人次
A、7和8
B、7和16
C、8和8
D、8和16
6.( )是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利.  添加收藏  3人次
A、法律法规
B、商标权
C、专利权
D、著作权
7.网络隐私权包括的范围( ).  添加收藏  2人次
A、网络个人信息的保护
B、网络个人生活的保护
C、网络个人领域的保护
D、以上皆是
8.我国知识产权战略内容错误的是( ).  添加收藏  2人次
A、根据中国的实际情况,应特别重视知识产权普及战略,要让大家都知道知识产权是什么,它有哪些规则,包括普及它的国际规则
B、在人才战略上,应该是利益保护为主,评奖等措施为辅
C、在保护战略上,我们的司法保护要给国内权利人更多的途径,降低成本
D、在应用战略上,一些短期看来没什么应用价值但关系长期发展的项目,要暂时放一放
9.著作权保护的是作品的( ).  添加收藏  4人次
A、思想内容
B、创作构思
C、创作题材
D、表达形式
10.病毒在感染计算机系统时,一般( )感染计算机系统的.  添加收藏  人次
A、病毒程序都会在屏幕上提示,待操作者确认(允许)后
B、是在操作者不觉察的情况下
C、病毒程序会要求操作者指定存储的磁盘和文件夹后
D、在操作者为病毒指定存储的文件名以后
11.不能预防计算机病毒的方法是( ).  添加收藏  人次
A、尽量减少使用计算机
B、禁止使用没有进行病毒检测的移动硬盘或U盘
C、安装杀毒软件并定期对计算机进行病毒检测
D、不能随便下载或使用未明软件
12.关于计算机病毒的描述正确是( ).  添加收藏  1人次
A、计算机不清洁会感染病毒
B、计算机病毒会自我复制
C、杀毒软件可以清除任何病毒
D、清除病毒首选方法是格式化硬盘
13.黑色星期五病毒,不到预定时间不会觉察出异常,一旦逢到13日的星期五就会发作,对系统进行破坏.这是说的病毒的( ).  添加收藏  人次
A、破坏性
B、传染性
C、寄生性
D、潜伏性
14.木马在建立连接时,并非必须的条件是( ).  添加收藏  6人次
A、服务端已安装了木马
B、控制端在线
C、服务端在线
D、已获取服务端系统口令
15.目前计算机病毒对计算机造成的危害主要是通过( )实现的.  添加收藏  2人次
A、破坏计算机的存储器
B、破坏计算机软件或硬件
C、破坏计算机的电源
D、破坏计算机的CPU
16.目前使用的防病毒软件的作用是( ).  添加收藏  人次
A、清除已感染的任何病毒
B、查出已知名的病毒,清除部分病毒
C、查出任何已感染的病毒
D、查出并清除任何病毒
17.如果U盘已染上病毒,能清除病毒的措施是( ).  添加收藏  人次
A、删除该U盘上的所有文件
B、格式化该U盘
C、删除该U盘上的所有可执行文件
D、暂停使用
18.特洛伊木马攻击的威胁类型属于( ).  添加收藏  5人次
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
19.通常情况下,下面现象中( )不是病毒破坏造成的.  添加收藏  人次
A、显示器显示不正常
B、磁盘不正常读写
C、常常显示内存不足
D、突然停电
20.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应( ).  添加收藏  人次
A、做定期备份,可保存到U盘中
B、保存在硬盘中
C、加密保存到硬盘中
D、压缩后保存到硬盘中
21.未联网的个人计算机感染病毒的可能途径是( ).  添加收藏  人次
A、从键盘上输入数据
B、运行经过严格审查的软件
C、U盘表面不清洁
D、使用来路不明的U盘
22.无论是文件型病毒还是引导型病毒,如果用户没有( ),病毒是不会被激活的.  添加收藏  7人次
A、收到病毒邮件
B、打开病毒邮件
C、运行或打开附件
D、保存附件文件
23.下列关于计算机病毒的四条叙述中,较全面的是( ).  添加收藏  人次
A、计算机病毒是一个标记或一个命令
B、计算机病毒是人为制造的一种程序
C、计算机病毒是一种通过磁盘传染其它程序的程序
D、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
24.下面关于计算机病毒的说法,正确的是( ).  添加收藏  1人次
A、是在生产计算机硬件时不注意产生的
B、是计算机黑客制造的,专门用来攻击网络的
C、必须清除,计算机才能正常使用
D、是计算机程序员为了某种目的制造的,用来破坏计算机系统的程序
25.下面关于计算机病毒说法,不正确的是( ).  添加收藏  3人次
A、正版的软件也会受计算机病毒的攻击
B、杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延
C、任何防病毒软件都不会查出和杀掉所有的病毒
D、杀完毒后,应及时给系统打上补丁
26.下面列出的计算机病毒传播途径,不正确的是( ).  添加收藏  人次
A、使用来路不明的软件
B、通过借用他人的U盘
C、机器使用时间过长
D、通过网络传输
27.现代病毒木马融合了( )新技术.  添加收藏  2人次
A、进程注入
B、注册表隐藏
C、漏洞扫描
D、以上三项都是
28.小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是( ).  添加收藏  人次
A、15KB=15MB,没什么奇怪的
B、15KB变成15MB,可能被压缩软件压缩了
C、有可能染病毒了
D、该文件随着时间流逝变大了
29.信息安全的可用性是指( ).  添加收藏  9人次
A、网络信息在规定条件下和规定时间内完成规定的功能的特性
B、网络信息可被授权实体访问并按需求使用的特性
C、可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力
D、网络信息未经授权不能进行改变的特性
30.《互联网上网服务营业场所管理条例》规定,( )负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处.  添加收藏  2人次
A、人民法院
B、公安机关
C、工商行政管理部门
D、国家安全部门
31.Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"( )".  添加收藏  18人次
A、特权受限原则
B、最大特权原则
C、最小特权原则
D、最高特权原则
32.包过滤型防火墙原理上是基于( )进行分析的技术.  添加收藏  5人次
A、物理层
B、数据链路层
C、网络层
D、应用层
33.不对称加密通信中的用户认证是通过( )确定的.  添加收藏  6人次
A、数字签名
B、数字证书
C、消息文摘
D、公私钥关系
34.不属于被动攻击的是( ).  添加收藏  8人次
A、欺骗攻击
B、流量分析
C、窃听攻击
D、截获并修改正在传输的数据信息
35.篡改信息是攻击破坏信息的( ).  添加收藏  人次
A、可靠性
B、可用性
C、完整性
D、保密性
36.到目前为止,人们达成共识的信息安全包括多个方面,但其中不包括( ).  添加收藏  1人次
A、信息的时效性和冗余性
B、信息的保密性和完整性
C、信息的不可抵赖性和可控性
D、信息的可靠性和可用性
37.防范网络监听最有效的方法是( ).  添加收藏  1人次
A、进行漏洞扫描
B、采用无线网络传输
C、对传输的数据信息进行加密
D、安装防火墙
38.防火墙采用的最简单的技术是( ).  添加收藏  4人次
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
39.防火墙是隔离内部网和外部网的一类安全系统.通常防火墙中使用的技术有过滤和代理两种,路由器可以根据( )进行过滤,以阻挡某些非法访问.  添加收藏  9人次
A、网卡地址
B、IP地址
C、用户标识
D、加密方法
40.宏病毒可感染下列的( )文件.  添加收藏  人次
A、exe
B、docx
C、bat
D、txt
41.计算机系统安全与保护是指计算机系统的全部资源具有( )、完备性和可用性.  添加收藏  4人次
A、秘密性
B、公开性
C、系统性
D、先进性
42.拒绝服务是破坏信息的( ).  添加收藏  5人次
A、可靠性
B、可用性
C、完整性
D、保密性
43.目前最安全的防火墙是( ).  添加收藏  5人次
A、由路由器实现的包过滤防火墙
B、由代理服务器实现的应用型防火墙
C、主机屏蔽防火墙
D、子网屏蔽防火墙
44.窃取信息是破坏信息的( ).  添加收藏  人次
A、可靠性
B、可用性
C、完整性
D、保密性
45.数据备份是保护信息系统的安全属性的( ).  添加收藏  人次
A、可审性
B、完整性
C、保密性
D、可用性
46.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性.  添加收藏  3人次
A、保密性
B、完整性
C、不可否认性
D、可用性
47.网页恶意代码通常利用( )来实现植入并进行攻击.  添加收藏  4人次
A、口令攻击
B、U盘工具
C、IE浏览器的漏洞
D、拒绝服务攻击
48.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了"自动登录"和"记住密码"功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能.  添加收藏  人次
A、实验室计算机
B、用户本人计算机
C、网吧计算机
D、他人计算机
49.下列( )加密技术在加解密数据时采用的是双钥.  添加收藏  1人次
A、对称加密
B、不对称加密
C、Hash加密
D、文本加密
50.下列哪些不属于信息安全的威胁( ).  添加收藏  1人次
A、信息泄露:信息被泄露或透露给某个非授权的实体
B、破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失
C、窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息
D、成本:经费不足,购买劣质软硬件
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供