[单选题]RSA加密算法的安全性由___决定.A、公钥的安全性B、私钥的安全性C、从n分解q、p的难度D、计算机的速度
[单选题]等级保护一级的安全功能要素为___.A、自主访问控制、身份鉴别和数据完整性B、自主访问控制、身份鉴别、数据完整性和客体重用C、自主访问控制、身份鉴别、数据完整性和审计
[单选题]使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___.A、保密性B、完整性C、可用性D、可靠性
[单选题]计算机病毒不可能存在于___.A、电子邮件B、应用程序C、Word文档D、CPU中
[单选题]___的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性.A、漏洞分析B、入侵检测C、安全评估D、端口扫描
[单选题]缓冲区溢出___.A、只是系统层漏洞B、只是应用层漏洞C、既是系统层漏洞也是应用层漏洞
[单选题]假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于___A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术
[单选题]关于计算机房场地环境的选择以下说法错误的是___.A、应避免环境污染区B、应远离生产或存储腐蚀性、易燃、易爆品的场所C、应尽可能地放置在高层建筑的顶层或地下室D、应尽量满足水源充足、电源稳定、交通通信方便
[单选题]计算机信息系统的基本组成是:计算机实体、信息和___A、网络B、媒体C、人D、密文
[单选题]以下不属于保护计算机物理安全措施的___A、防护围墙B、装入软件C、终端上锁D、安装防电磁泄露的屏蔽设备
[单选题]以下对互联网阶段的病毒描述不正确的是___.1、能够跨平台运行2、借助网络传播3、多采用Java编写4、需要宿主程序
[单选题]系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___.A、保密性B、完整性C、可用性D、可靠性
[单选题]QAPlus的设置功能描述为___.A、全面系统地报告系统硬件设备的配置情况B、对机器内部设备及相连的外设进行测试C、通过修改操作系统核心文件实现对系统CMOS的重新设置D、将测试结果以报告形式输出到打印机
[单选题]计算机病毒是___.A、既能够感染计算机也能够感染生物体的病毒B、通过计算机键盘传染的程序C、计算机对环境的污染D、非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
[单选题]下面有关机房安全要求的说法正确的是___A、电梯和楼梯不能直接进入机房B、机房进出口应设置应急电话C、照明应达到规定范围D、以上说法都正确
[多选题]有关计算机系统的法律法规和条例在内容上大体可分为___.A、社会规范B、法律条例C、技术规范D、法令法规
[判断题]应用级防火墙是运行代理服务器软件的计算机,相应的设备称为应用网关.
[多选题]常见的数据压缩格式有___.A、ZIPB、ARJC、RARD、CABE、MP3F、MPEG
[单选题]下列( )媒体属于感觉媒体.⑴语言⑵图像⑶语言编码⑷文本A、⑴⑵B、⑴⑶C、⑴⑵⑷D、⑵⑶⑷
[单选题]下列关于多媒体的定义,错误的是( )A、多媒体技术是一种计算机技术B、电视技术也属于多媒体技术的范畴C、多媒体技术可以用来建立人、机之间的交互D、多媒体技术面向对象进行综合处理,并建立逻辑关系.
[单选题]下列的叙述哪些是正确的:( )(1)节点在超文本中是信息的基本单元(2)节点的内容可以是文本、图形、图象、动画、视频和音频(3)节点是信息块之间连接的桥梁(4)节点在超文本中必须经过严格的定义A、(1)(3)(4)B、(1)(2)C、(3)(4)D、全部
[单选题]首例破坏计算机硬件的CIH病毒出现在___.A、1998年B、1997年C、1996年D、1995年
[单选题]以下属于伴随型病毒的是___.A、小球病毒B、星期天病毒C、金蝉病毒D、幽灵病毒E、蠕虫F、CIH病毒
[单选题]下列那一种病毒能直接破坏硬盘中的数据___.A、硬盘杀手B、爱虫C、CIHD、2003蠕虫王
[单选题]下面关于计算机病毒描述错误的是___.A、计算机病毒具有传染性B、通过网络传染计算机病毒,其破坏性大大高于单机系统C、如果染上计算机病毒,该病毒会马上破坏你的计算机系统
[单选题]用( )可将图片输入到计算机.A、绘图仪B、数码照相机C、键盘D、鼠标
[单选题]为了传送感觉媒体媒体而人为研究出来的媒体是( ).A、感觉媒体B、表示媒体C、显示媒体D、存储媒体
[单选题]请根据多媒体的特性判断以下哪些属于计算机多媒体的范畴?( )A、交互式视频游戏B、图书C、彩色画报D、彩色电视
[单选题]以下( )不是多媒体技术的主要特性.(1)实时性(2)多样性(3)集成性(4)交互性A、仅(1)B、(1)(2)(4)C、(2)(3)(4)D、全部
[单选题]请根据多媒体的特性判断以下( )属于多媒体的范畴.(1)交互式视频游戏(2)有声图书(3)彩色画报(4)彩色电视A、(1)(2)(3)B、(1)(2)C、全部D、仅(1)
[单选题]下面( )说法是不正确的.A、电子出版物存储容量大,一张光盘可存储几百本书B、电子出版物可以集成文本、图形、图像、动画、视频和音频等多媒体信息C、电子出版物不能长期保存D、电子出版物检索快
[单选题]多媒体技术当中,媒体一般指的是以下哪种媒体:( )A、表现媒体B、表示媒体C、感觉媒体D、存储媒体
[单选题]不是超文本的基本要素是( )A、节点B、链C、网络D、多媒体信息
[单选题]多媒体技术的主要特性有( ).(1)高质量(2)集成性(3)交互性(4)实时性A、仅(1)B、(1)(2)C、(2)(3)(4)D、(1)(2)(3)
[单选题]下列实体中不属于“媒体”的是( )A、软盘B、光缆C、磁带D、U盘
[单选题]超文本的三个基本要素是:( )(1)节点(2)链(3)网络(4)多媒体信息A、(1)(2)(4)B、(2)(3)(4)C、(1)(3)(4)D、(1)(2)
[判断题]计算机系统安全对策的整体总和分析与分级授权原则是在系统分级的基础上对系统构成环节进行分析以得出有效可行且合理恰当的结论,以此采用不同的措施和授予不同的权限.
[判断题]国际上常用的视频制式有:PAL制、NTSC制、SECAM制.( )
[判断题]视频采集是将视频信号数字化并记录到文件上的过程.( )
[判断题]美国电视系统采用的制式是PAL-D,其彩色空间为YUV.( )
[判断题]全电视信号主要由图象信号、亮度信号、色度信号组成.( )
[判断题]视频(Video)就其本质而言是其内容随时间变化的一组静态图像.
[判断题]冗余压缩法减少冗余,不能原样恢复原始数据.
[判断题]冗余压缩法不会减少信息量,可以原样恢复原始数据.
[判断题]视频是由一系列静态图像帧组成的.( )
[判断题]预测编码是一种只能针对空间冗余进行压缩的方法( )
[多选题]系统安全评估包括以下几个方面___.A、明确该系统的薄弱环节B、分析薄弱环节被攻击的可能性C、评估被攻击后所带来的后果D、估计每种攻击的代价E、估算出可能的应付措施的费用F、选取恰当的安全机制
[多选题]实施计算机信息系统安全保护的措施包括___.A、安全法规B、安全管理C、组织建设D、制度建设
[单选题]为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时___,以保证能防止和查杀新近出现的病毒.A、分析B、检查C、备份D、升级
[单选题]宏病毒按传染方式属于___病毒.A、引导型B、文件型C、混合型D、伴随型
[单选题]计算机病毒的传播途径不可能是___.A、计算机网络B、纸质文件C、磁盘D、感染病毒的计算机
[单选题]FTP是___.A、文件传输协议B、简单邮件协议C、超文本传输协议D、报文控制协议
[单选题]网络攻击与防御处于不对称状态是因为___.A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性
[单选题]最早研究计算机网络的目的是___.A、直接的个人通信B、共享硬盘空间、打印机等设备C、共享计算资源D、大量的数据交换
[单选题]下面情景属于身份验证(Authentication)过程的是___.A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
[单选题]攻击者攻击了他人的计算机系统,可能造成___.A、他人计算机系统数据损坏B、机箱破损C、网络瘫痪D、A、C均对
[单选题]网络环境下的safety是指___.A、网络具有可靠性,可防病毒,窃密和敌对势力攻击B、网络的具有防止敌对势力攻击的能力C、网络具有可靠性,容灾性,鲁棒性D、防黑客入侵,防病毒,窃密
[单选题]下面情景符合Web服务器的功能的是___.A、上网浏览网页B、从Internet下载或上传文件C、用ICQ或QQ和朋友聊天D、网上购物
[单选题]黑客通过___了解网络中所传输的信息,从而获得攻击对象的一些基本资料.A、登录网络B、网络监听C、攻击他人D、入侵计算机系统
[多选题]计算机不能启动,提示DISKERROR磁盘错误的可能原因有___.A、硬盘跳线不正确B、硬盘跳线连接方向错误C、硬盘跳线接触不良D、CMOS设置不当E、硬盘未初始化
[多选题]对SCSI接口的描述正确的有___.A、可串接7个硬盘和光盘B、兼容性差C、标准不统一D、最多支持32个硬盘
[单选题]网络物理隔离是指___.A、两个网络间链路层在任何时刻不能直接通讯B、两个网络间网络层在任何时刻不能直接通讯C、两个网络间链路层、网络层在任何时刻都不能直接通讯
[单选题]目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是___.A、路由器B、防火墙C、交换机D、网关
[判断题]仅适用某种单项技术来建立正确完整的防火墙是可能的.
[判断题]所有的允许拒绝服务的漏洞攻击都是在Internet环境下发起的.
[判断题]应用级防火墙又称为双宿主机网关,它是一台有两块NIC的计算机充当的,每块NIC都对应一个IP地址.
[多选题]计算机系统自身脆弱性表现在___A、电子技术基础薄弱,抵御外部环境影响的能力较弱B、数据信息聚集度高C、通信网络技术存在弱点D、数据的可访问性
[多选题]计算机案件包括___.A、违反国家法律的行为B、违反国家法规的行为C、危及、危害计算机信息系统安全的事件D、计算机硬件常见机械故障
[多选题]加密系统的基本要素包括___.A、明文B、密文C、算法D、密钥
[单选题]计算机一旦染上病毒,就会___.A、立即破坏计算机系统B、立即设法传播给其它计算机C、等待时机,等激发条件具备时才执行D、只要不读写磁盘就不会发作
[单选题]当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘___.A、丢弃不用B、删除所有文件C、进行格式化D、删除exE、com文件
[单选题]计算机病毒是___.A、通过计算机键盘传染的程序B、计算机对环境的污染C、非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序D、既能够感染计算机也能够感染生物体的病毒
[单选题]关于计算机病毒的叙述中,错误的是___.A、计算机病毒也是一种程序B、一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒C、病毒程序只有在计算机运行时才会复制并传染D、单机状态的微机,磁盘是传染病毒的主要媒介
[单选题]计算机病毒的危害性表现在___.A、能造成计算机器件永久性失效B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施
[单选题]___CIH病毒在我国大规模爆发A、1998年B、1999年C、2000年D、2001年
[单选题]计算机病毒具有___.A、传播性,破坏性,易读性B、传播性,潜伏性,破坏性C、潜伏性,破坏性,易读性D、传播性,潜伏性,安全性
[单选题]以下关于路由协议的描述中错误的是___.A、路由器之间通过路由协议学习网络的拓扑结构B、RIP协议一种内部路由协议C、BGP是一种外部路由协议D、OSPF常用作不同管理域之间的路由协议
[单选题]语义攻击利用的是___.A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击
[单选题]网络安全不涉及范围是___.A、加密B、防病毒C、防黑客D、硬件技术升级
[单选题]网络边界划分需要考虑的两个主要问题是___.A、区域的划分和区域的延伸问题B、网络分割和边界不确定问题C、边界分割和边界表现
[单选题]NMAP是___.A、网络协议B、扫描工具C、防范工具
[单选题]DDOS攻击是利用___进行攻击.A、其他网络B、通讯握手过程问题C、中间代理
[多选题]下列属于硬盘接口类型的有___.A、ST-506B、ESDI接口C、IDE接口D、SCSI接口
[多选题]导致计算机故障发生的原因有___.A、集成电路本身的缺陷B、静电感应使器件击穿失效C、电气干扰使机器损坏或数据出错D、环境条件E、管理不善
[单选题]可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为___.A、网关B、防火墙C、加密机D、防病毒软件
[单选题]目前的防火墙防范主要是___.A、主动防范B、被动防范C、不一定
[判断题]安全IP通道模式的防火墙能够使web站点免受Internet上的黑客侵扰.
[判断题]分组签名可以用来阻止连接劫持的系统攻击.
[判断题]防火墙的安全防范被动性表现在防范策略的配置是预先制定的.
[判断题]Linux操作系统具有和Unix系统相近的使用和管理方式.
[多选题]特殊需要的安全加密设备与操作有___A、报文加密机B、变码印签设备C、电子钥匙管理D、PIN输入设备
[多选题]计算机系统安全保证的支柱是___.A、人才B、管理C、技术D、资金
[单选题]以下属于DOS引导病毒的是___.A、小球病毒B、星期天病毒C、金蝉病毒D、幽灵病毒E、蠕虫F、CIH病毒
[单选题]下列不是计算机病毒的特征的是___.A、破坏性和潜伏性B、传染性和隐蔽性C、寄生性D、多样性
[单选题]计算机可能感染病毒的途径是___.A、从键盘输入统计数据B、运行外来程序C、软盘表面不清洁D、机房电源不稳定
[单选题]关于计算机病毒的叙述,不正确的是___.A、危害大B、传播速度快C、是特殊的计算机部件D、具有传染性
[单选题]下面关于计算机病毒说法不正确的是___.A、正版的软件也会受计算机病毒的攻击B、防病毒软件不会检查出压缩文件内部的病毒C、任何防病毒软件都不会查出和杀掉所有的病毒D、任何病毒都有清除的办法
[多选题]按错误起因,软件故障可以分为___.A、设计错误B、数据错误C、硬件恶化引起的元器件失效
[多选题]当前用于身份识别的技术方法主要有___.A、基于口令、密钥等密码识别B、基于体貌、指纹等生物识别C、基于光卡、磁卡等证件识别D、多种方法交互使用进行识别
[单选题]以下不属于网络行为规范的是___.A、不应未经许可而使用别人的计算机资源B、不应用计算机进行偷窃C、不应干扰别人的计算机工作D、可以使用或拷贝没有受权的软件
[单选题]随着互联网的发展,通过互联网络非法入侵他人计算机系统的案件___.A、越来越少B、几乎没有C、绝对没有D、越来越多
[单选题]___入侵是不道德的,也是违法的.A、黑客B、网虫C、网友D、远程登录
[单选题]HTTP检测主要用于网页、___、聊天室、手机短信的内容检测.A、QQB、BBSC、OICQ
[单选题]以下不是IPv6的目标的是___.A、地址空间的可扩展性B、网络层的安全性C、服务质量控制D、更高的网络带宽
[单选题]传输代理负责信件的交换和传输,一般采用___程序完成工作.A、CheckmailB、SendmailC、ReceivemailD、Postmail
[多选题]计算机正常启动过程包括___.A、检查CPUB、Post例程C、检查计数器、显示缓存器、键盘功能D、启动操作系统
[多选题]导致计算机故障的环境方面的因素主要有___.A、温度B、空气质量C、人员数量D、湿度
[多选题]按界面可将计算机故障分为___.A、硬件故障B、软件故障C、机械故障D、人为故障E、病毒故障
[判断题]在访问控制方面,NetWare使用了与硬盘目录完全不同的NDS结构的目录服务.
[判断题]允许拒绝服务的漏洞的攻击总是急于操作系统的.
[判断题]SmartWall网关是应用级防火墙的一个例子.
[判断题]防火墙通过在网络边界上建立起来的相应网络通信监控系统来隔离内部和外部的网络,可阻挡外部网络的入侵和攻击.
[判断题]IP过滤是保护web服务器的最有效的方法之一.
[判断题]代理服务是将用户的全部网络服务请求提交给互联网上的真正服务器,并由服务器控制用户请求.
[判断题]代理服务只有在需要严格控制内部与外部主机直接连接的场合才是一个比较有效的机制.
[判断题]计算机系统的服务可用性是指为所有的系统用户提供优质服务.
[多选题]计算机犯罪的特点有____A、获益高,作案时间短B、风险低,不留痕迹C、犯罪区域广,机会多D、采用先进技术
[单选题]下列属于程序故障的是___.A、系统文件不正确B、程序运行环境不正确C、键盘不能响应D、电脑没有声音
[单选题]以下可能引起软件故障的特殊错误类型属于操作错误是___.A、死循环、循环次数错或循环结束确认有错B、使用不正确的表达与习惯表示法C、磁盘磁带用错D、设计未定义必要的I/O形式E、对合法数据输入作不正确的处理
[单选题]有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件.这种计算机病毒被称为___.A、引导型病毒B、脚本病毒C、文件型病毒D、宏病毒
[单选题]计算机病毒不具备___.A、传染性B、寄生性C、免疫性D、潜伏性
[单选题]计算机病毒按寄生方式主要分为三种,其中不包括___.A、系统引导型病毒B、文件型病毒C、混合型病毒D、外壳型病毒
[单选题]下面那一个不是计算机病毒的引导机制___.A、寄生对象B、寄生方式C、引导过程D、触发方式
[单选题]对计算机病毒,叙述正确的是___.A、不破坏数据,只破坏文件B、有些病毒无破坏性C、都破坏EXE文件D、都具有破坏性
[多选题]软件分析技术主要有___.A、编译分析B、静态分析C、动态分析D、跟踪分析
[多选题]软件加壳的目的是___.A、压缩EXE文件B、增加软件的美观性C、增强软件的功能D、加密保护EXE文件
[单选题]___因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞.A、CobolB、FORTRANC、C/C++D、Java
[单选题]计算机网络的应用越来越普遍,它的最大好处在于___.A、节省人力B、存储容量大C、可实现资源共享D、是信息存取速度提高
[单选题]关于因特网中的电子邮件,以下哪种说法是错误的___.A、电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B、电子邮件应用程序通常使用SMTP接收邮件C、电子邮件由邮件头和邮件体两部分组成D、利用电子邮件可以传送多媒体信息
[单选题]许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是___.A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件
[单选题]在TCP/IP协议体系结构中,传输层有___协议.A、TCP和IPB、UDP和TCPC、IP和ICMPD、TCP、IP、UDP、ICMP
[单选题]为了防御网络监听,最常用的方法是___.A、采用专人传送B、信息加密C、无线网D、使用专线传输
[单选题]以下对Internet特征的描述哪个是错误的___.A、Internet使用分组交换技术B、Internet使用TCP/IP协议进行通信C、Internet是世界上最大的计算机网络D、Internet可以保障服务质量
[单选题]影响网络安全的因素不包括___.A、信息处理环节存在不安全的因素B、操作系统有漏洞C、计算机硬件有不安全的因素D、黑客攻击
[单选题]计算计网络安全不能通过以下___措施加以解决.A、防火墙技术B、访问权限控制C、经常制作文件备份D、用户合法性认证
[多选题]下例是大容量可移动存储设备有___.A、ZIP盘B、可擦写光盘C、磁光盘D、U盘
[多选题]按故障对计算机的影响范围可将其分为___.A、局部故障B、独立性故障C、全局型故障D、相关型故障
[单选题]带VPN的防火墙的基本原理流程是___.A、先进行流量检查B、先进行协议检查C、先进行合法性检查
[单选题]下列对web服务器置于防火墙之外的描述不正确的是___.A、web服务器不受保护B、内部网络不受保护C、支持代理服务D、易被外界所用
[单选题]以下对防火墙的部署描述正确的是___.A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署
[单选题]NAT是指___.A、网络地址传输B、网络地址转换C、网络地址跟踪
[单选题]下面关于防火墙说法正确的是___.A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术
[单选题]混合型防火墙结合了___.A、包过滤性防火墙的高性能和代理型防火墙的高效率B、包过滤性防火墙的高效率和代理型防火墙的多功能C、包过滤性防火墙的高效率和代理型防火墙的高性能
[多选题]常见的黑客攻击方法有___.A、口令攻击B、放置木马程序C、WEB欺骗技术D、电子邮件攻击E、通过“肉鸡”来攻击其他节点
[多选题]IP欺骗攻击的对象有___.A、运行SUNRPC的机器B、基于IP地址认证的网络服务C、MIT的X视窗系统D、提供R系列服务的机器
[多选题]常见的非暴力计算机犯罪形式有___A、数据欺骗B、异步攻击C、逻辑炸弹D、监听窃取
[多选题]计算机系统安全与国家的经济安全、社会安全和国家安全紧密相连.涉及到以下几个方面___.A、个人利益B、企业生存C、金额风险防范D、社会稳定E、国家机密F、人类发展
[单选题]典型的邮件加密的过程,是发送方和接收方交换___.A、双方私钥B、双方公钥C、双方通讯的对称加密密钥
[单选题]在DES加密算法中,其密钥的实际长度是___.A、32B、56C、64D、128
[单选题]目前身份认证的主要认证方法为___.A、比较法和有效性检验法B、比较法和合法性检验法C、加密法和有效性检验法
[单选题]常见的密钥长度为64、128、____、256、512、1024、2048.A、172B、182C、192
[单选题]用某种方法伪装消息以隐藏它的内容的过程称为___.A、数据格式化B、数据加工C、数据加密D、数据解密
[单选题]公要加密体制中,没有公开的是A、明文B、密文C、算法D、密钥
[单选题]常见的对称加密算法有___.A、DES、TripleDES、RC2、RC4B、RSA、椭圆算法C、MD5、SHA
[单选题]身份的确认存在的主要问题是___.A、独立性与可靠性B、孤立性与可靠性C、孤立性与安全性
[多选题]严格的口令策略应当包含的要素有___.A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令
[多选题]常见的破解工具有___.A、溯雪B、网络刺客ⅡC、黑雨D、卡巴斯机
[单选题]hacker的中文含义是___.A、黑客B、入侵者C、攻击者D、网虫
[单选题]消息认证的内容不包括___.A、证实消息的信源和信宿B、消息内容是或曾受到偶然或有意的篡改C、消息的序号和时间性D、消息内容是否正确
[单选题]所有这些闯入他人计算机系统或远程计算机系统的人,无论他们是有意的或无意的,都称为___.A、攻击者B、入侵者C、黑客D、A、B都对
[单选题]为了防止被入侵,就要对___.A、计算机系统进行危害B、计算机系统进行防护C、计算机系统进行定时查、杀毒D、计算机系统使用反病毒软件
[单选题]域名服务系统(DNS)的功能是___.A、完成域名和网卡地址之间的转换B、完成主机名和IP地址之间的转换C、完成域名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换
[单选题]万维网(WorldWideWeb)最核心的技术是___.A、TCP/IPB、JavaC、HTML和HTTPD、QoS
[单选题]网络管理中配置管理通常包括___.A、网络、自动发现、诊断管理B、自动发现、网络分析、诊断管理C、自动发现、网络拓扑、资源管理
[单选题]黑客的入侵手法大致有___.A、口令入侵B、隐藏身份C、病毒技术D、其他答案都对
[多选题]导致计算机软故障的原因有___.A、计算机内部参数设置不当B、软件环境配置不正确C、感染了病毒D、用户的错误操作
[多选题]机房一般应具有以下几种类型的地线___.A、直流地(逻辑地)B、交流地C、安全保护地D、防雷接地
[单选题]双宿主机通常有___个网络接口.A、1B、2C、3
[单选题]为提高计算机的安全性、可靠性,计算机系统需加装___.A、网络防火墙B、视保屏C、防盗门D、电子狗
[单选题]以下对防火墙描述正确的是___.A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵
[单选题]网络级防火墙通常使用简单路由,采用___技术.A、代理服务B、包过滤C、双宿主机D、加密
[判断题]WindowsNT中用户登录域的口令是以明文方式传输的.
[判断题]一个内部网络的不同部分不能采用不同的访问控制策略.
[判断题]堡垒主机模式的防火墙是利用路由器连接web站点与Internet.
[判断题]计算机病毒的特点有隐蔽性、潜伏性和不可预见性
[判断题]在数据库系统中,可用性与保密性是相互冲突的.
[判断题]一旦电源关闭,RAM存于其中的数据将会全部丢失.
[判断题]逻辑元件或电路是小真的是一个逻辑元件或电路由于某种原因导致其不能完成应用的逻辑功能.
[判断题]采用UPS不间断电源作为备用电源是为防止电源故障而影响计算机系统的可靠性的措施之一.
[判断题]QAPlus是DIAGSOFT公司推出的一种使用简捷、性能全面的测试工具软件,主要用于计算机各硬件部分的测试
[判断题]静电是造成计算机损坏的主要原因.
[判断题]故障分析过程中,应该先考虑最可能最常见的原因.
[判断题]病毒攻击是危害最大、影响最广、发展最快的攻击技术.
[判断题]计算机病毒按传染方式可分为引导型、文件型和混合型病毒
[判断题]A类漏洞多是由于较差的系统管理或设置造成的.
[判断题]允许过程用户未经授权访问的漏洞属于C类漏洞.
[多选题]计算机系统安全就是要保证系统资源的___A、安全性B、保密性C、完整性D、可靠性E、保密性F、有效性G、合法性
[多选题]P2DR模型是一种常用的网络安全模型,它包含以下___几个部分.A、安全策略B、防护C、检测D、响应E、反击
[单选题]以下可能引起软件故障的特殊错误类型属于算法错误是___.A、死循环、循环次数错或循环结束确认有错B、使用不正确的表达与习惯表示法C、磁盘磁带用错D、设计未定义必要的I/O形式E、对合法数据输入作不正确的处理
[单选题]下列属于系统故障的是___.A、系统文件不正确B、程序运行环境不正确C、键盘不能响应D、电脑没有声音
[单选题]计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的___.A、指令B、程序C、设备D、文件
[单选题]下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密___.A、PETER—2B、黑色星期五C、上海一号D、冲击波
[单选题]计算机病毒造成的危害是___A、使磁盘发霉B、破坏计算机系统C、使计算机内存芯片损坏D、使计算机系统突然掉电
[单选题]计算机病毒不会造成计算机损坏的是___.A、硬件B、数据C、外观D、程序
[单选题]世界上第一例计算机病毒出现,它是一种什么型病毒___.A、引导型B、寄生对象型C、寄生方式型D、触发方式型
[单选题]“计算机病毒”的概念是由美国那位计算机研究专家最早提出来的___.A、F.Cohen博士B、冯诺依曼C、道格拉斯麦耀莱D、维特.维索斯基
[单选题]对已感染病毒的磁盘应当采用的处理方法是___.A、不能使用只能丢掉B、用杀毒软件杀毒后继续使用C、用酒精消毒后继续使用D、直接使用,对系统无任何影响
[单选题]下列4项中,不属于计算机病毒特征的是___.A、潜伏性B、传染性C、激发性D、免疫性
[单选题]微机感染病毒后,可能造成___.A、引导扇区数据损坏B、鼠标损坏C、内存条物理损坏D、显示器损坏
[单选题]下面关于计算机病毒说法正确的是___.A、是生产计算机硬件时不注意产生的B、是人为制造的C、必须清除,计算机才能使用D、是人们无意中制造的