关于保护信息系统安全的行为,下列不正确的是
A.在主机中加入身份认证
B.经常变换主机放置的位置
C.对信息进行加密处理
D.对信息的使用权限加以控制
当前题号:1 | 题型:选择题 | 难度:0.99
案例:江西省一位高中学生出于好奇心理,在家中使用自己的电脑,通过网络登录到169多媒体通讯网中的两台服务器,破译了部分用户口令,并进行非法操作,删除了对方部分系统文件,造成主机硬盘中的数据丢失的严重后果。
请分析,这一案例中所描述的信息安全威胁来自
A.自然灾害B.意外事故C.黑客攻击D.计算机病毒
当前题号:2 | 题型:选择题 | 难度:0.99
目前常用的杀毒软件有
①金山毒霸 ②金山快译 ③网络蚂蚁 ④360杀毒
A.①③B.②④C.①④D.②③
当前题号:3 | 题型:选择题 | 难度:0.99
以下说法中,正确的是
A.可以购买盗版软件
B.可以使用盗版软件
C.可以传播盗版软件
D.可以使用共享软件
当前题号:4 | 题型:选择题 | 难度:0.99
下列说法正确的是
A.为了省钱,使用盗版软件
B.传播虚假消息只是开玩笑,没关系
C.网上的信息很丰富,我们要仔细辨别,不去浏览不健康的网站
D.在网上聊天,反正对方不知道自己的真实姓名,可以任意谩骂
当前题号:5 | 题型:选择题 | 难度:0.99
案例:
“灰鸽子”新变种病毒会在受感染的操作系统中创建新进程,并设置其属性为隐藏,然后将病毒文件自身插入到该进程中。使得计算机用户不易发现并删除,严重威胁到计算机用户的系统和信息安全。
上述描述主要体现了病毒的
A.隐蔽性
B.传染性
C.可触发性
D.无害性
当前题号:6 | 题型:选择题 | 难度:0.99
根据计算机相关法规,下列行为合法的是
A.购买一套正版单用户软件提供给网友下载使用
B.发现某软件漏洞,编写攻击代码并在网络散布
C.使用杀毒软件对硬盘进行全盘杀毒
D.购买单用户授权许可软件供亲戚朋友一起使用
当前题号:7 | 题型:选择题 | 难度:0.99
怀疑计算机感染病毒后,首先应采取的合理措施是
A.重新安装操作系统
B.用防病毒软件查杀病毒
C.对所有磁盘进行格式化
D.立即关机,以后不再使用
当前题号:8 | 题型:选择题 | 难度:0.99
下列密码设置最安全的是
A.345678
B.@568TYnk
C.FT
D.abc
当前题号:9 | 题型:选择题 | 难度:0.99
下列行为中,与信息安全不相关的是
A.利用银行系统漏洞,侵入并盗走他人存款
B.利用木马程序盗走他人QQ帐号
C.利用地震救灾短信骗取别人钱财
D.利用安全防范疏忽入室盗窃
当前题号:10 | 题型:选择题 | 难度:0.99