1.选择题- (共140题)
3.
关于计算机病毒的预防,以下说法错误的是:______。
A.在计算机中安装防病毒软件,定期查杀病毒。 |
B.不要使用非法复制和解密的软件。 |
C.在网络上的软件也带有病毒,但不进行传播和复制。 |
D.采用硬件防范措施,如安装微机防病毒卡。 |
10.
______是社会意识的总和,是在一定条件下调整人与人之间以及人与社会之间关系的行为规范的总和,它通过各种形式的教育及社会力量,使人们逐渐形成一个良好的信念和习惯。
A.思想 | B.服务 | C.道德 | D.职业道德 |
30.
以下关于防火墙的说法,不正确的是______。
A.防火墙是一种隔离技术 |
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 |
C.防火墙的主要功能是查杀病毒 |
D.尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全 |
38.
以下关于数据加密的说法不正确的是______。
A.消息被称为明文 |
B.用某种方法伪装消息以隐藏它的内容的过程称为解密 |
C.对明文进行加密所采用一组规则称为加密算法 |
D.加密算法和解密算法通常在一对密钥控制下进行 |
39.
以下______不属于知识产权保护的法律法规。
A.《中国人民共和国商标法》 | B.《中国人民共和国著作权法》 |
C.《中国人民共和国原创权法》 | D.《中国人民共和国海关关于知识产权保护的实施办法》 |
42.
关于计算机中使用的软件,______是错误的。
A.软件凝结着专业人员的劳动成果 |
B.软件像书籍一样,借来复制一下都不损害他人 |
C.未经软件著作权人的同意复制其软件是侵权行为 |
D.软件如同硬件一样,也是一种商品 |
43.
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘ │ └──────┘
↓
┌────┐
│非法用户│
└────┘
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘ │ └──────┘
↓
┌────┐
│非法用户│
└────┘
A.截获 | B.窃听 | C.篡改 | D.伪造 |
50.
下列有关计算机病毒的说法中,错误的是______。
A.游戏软件常常是计算机病毒的载体 |
B.用杀毒软件将一片软盘杀毒之后,该软盘就没有病毒了 |
C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施 |
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 |
55.
下列哪个不属于常见的网络安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 |
B.侵犯隐私或机密资料 |
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目 |
D.在共享打印机上打印文件 |
56.
下列关于网络安全机密性的措施,不包括______。
A.通过所有通信渠道传输时均要求加密 |
B.在用户手提电脑和工作站中的限制级数据必须保持加密 |
C.能在指定人员必须了解的情况下才能对其透漏 |
D.把文件存到指定文件夹中 |
57.
以下关于计算机病毒说法正确的是______。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法 |
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序 |
C.使用只读型光盘不可能使计算机感染病毒 |
D.计算机病毒具有隐蔽性、传染性、再生性等特性 |
58.
一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列______手段不属于管理手段预防计算机病毒传染。
A.采用防病毒软件,预防计算机病毒对系统的入侵 |
B.系统启动盘专用,并设置写保护,防止病毒侵入 |
C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等 |
D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理 |
59.
以下关于计算机病毒的特征说法正确的是:______。
A.计算机病毒只具有破坏性和传染性,没有其他特征 |
B.计算机病毒具有隐蔽性和潜伏性 |
C.计算机病毒具有传染性,但不能衍变 |
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 |
62.
计算机病毒是______。
A.通过计算机键盘传染的程序 |
B.计算机对环境的污染 |
C.既能够感染计算机也能够感染生物体的病毒 |
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 |
64.
目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是______。
A.不应用计算机作伪证 | B.应该考虑你所编的程序的社会后果 |
C.不应盗用别人的智力成果 | D.可以窥探别人的文件 |
68.
下列关于正版软件所提供的“保证”的说法,正确的是______。
A.正版软件一般不会受病毒的侵害 |
B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新 |
C.免受法律诉讼之扰 |
D.以上皆是 |
69.
下列属于个人隐私权侵犯的是______。
A.在网络通信过程中,个人的通信极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私权被侵害 |
B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为 |
C.网站在提供服务的同时侵害个人的隐私权 |
D.以上皆是 |
70.
下列不属于网上隐私权侵犯的是______。
A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私 |
B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用 |
C.个人的信用和财产状况被服务商泄露 |
D.个人电脑内部资料在网络上正常共享 |
71.
下列关于计算机犯罪的说法,不正确的是______。
A.计算机犯罪是利用计算机进行的犯罪 |
B.计算机犯罪是危害计算机信息的犯罪 |
C.计算机犯罪是危害人类的犯罪 |
D.仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪 |
73.
常用的保密技术包括______。
A.防侦收(使对手收不到有用的信息) |
B.防辐射(防止有用信息以各种途径辐射出去) |
C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息) |
D.以上皆是 |
74.
下列关于数据加密的说法中,不正确的是______。
A.数据只需在传输时需要保护,在存储时不需保护 |
B.不管数据形式如何,一旦数据进入不安全的通信信道便容易受到攻击 |
C.数据加密同时使用加密算法和加密密钥来呈现数据 |
D.加密密钥是算法中使用的附加变量 |
83.
所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定 |
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 |
C.计算机硬件系统损坏,使计算机的电路时断时通 |
D.盘片发生了霉变 |
91.
下列关于网络隐私权的相关法律保护,正确的是______。
A.用户的通信自由和通信秘密受法律保护 |
B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密 |
C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私 |
D.以上皆是 |
92.
关于计算机病毒的叙述中,错误的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 |
B.计算机病毒也是一种程序 |
C.病毒程序只有在计算机运行时才会复制并传染 |
D.单机状态的微机,磁盘是传染病毒的主要媒介 |
99.
下列关于网络安全服务的叙述中,______是错误的。
A.应提供访问控制服务以防止用户否认已接收的信息 |
B.应提供认证服务以保证用户身份的真实性 |
C.应提供数据完整性服务以防止信息在传输过程中被删除 |
D.应提供保密性服务以防止传输的数据被截获或篡改 |
102.
下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码 |
B.计算机病毒具有可执行性、破坏性等特点 |
C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒 |
D.计算机病毒只攻击可执行文件 |
115.
下列关于计算机病毒叙述中,错误的是______。
A.计算机病毒具有潜伏性 |
B.计算机病毒具有传染性 |
C.感染过计算机病毒的计算机具有对该病毒的免疫性 |
D.计算机病毒是一个特殊的寄生程序 |
121.
下列关于网络安全处理的过程,不正确的是______。
A.网络安全处理过程是一个周而复始的连续过程 |
B.网络安全处理过程始于计划阶段 |
C.在评估基础上要确定策略及其过程 |
D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作 |
124.
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列______不属于软件盗版的主要形式。
A.最终用户盗版 | B.盗版软件光盘 |
C.Internet在线软件盗版 | D.使用试用版的软件 |
132.
下面关于网络信息安全的一些叙述中,不正确的是______。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 |
B.电子邮件是个人之间的通信手段,不会传染计算机病毒 |
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 |
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 |
136.
下列属于网上隐私权侵犯的是______。
A.设备供应商的侵权行为 |
B.电子邮件、网络中的个人隐私行为 |
C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏 |
D.以上皆是 |
137.
下列属于网络隐私权侵犯的是______。
A.隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密 |
B.隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密 |
C.被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用 |
D.以上皆是 |
138.
下列关于我国互联网上个人资料保护的建议中,正确的是______。
A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露 |
B.使用和公开个人资料,应坚持限制利用、合法公开的准则 |
C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正 |
D.以上皆是 |
139.
下列有关计算机犯罪的说法,不正确的是______。
A.包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等 |
B.包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等 |
C.随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势 |
D.目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门 |
试卷分析
-
【1】题量占比
选择题:(140道)
-
【2】:难度分析
1星难题:0
2星难题:0
3星难题:0
4星难题:0
5星难题:0
6星难题:0
7星难题:0
8星难题:0
9星难题:140