学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
收养应当遵循什么原则B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
2.下面不可能是病毒攻击所产生的现象是()。
A.计算机无故死机 B.U盘双击打不开 C.计算机运行速度显著变慢 D.键盘某个字符总无法输入
3.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。
A.信息产业部 B.公安部 C. D.最高人民检察院
4.使用PartitionMagic创建新分区时,默认的文件系统类型是()。
A.FAT16 B.LinuxExt2 C.NTFS D.FAT32
5.目前功能最强的防火墙是()。
A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙
6.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始 B.使用中检查 C.自动装载 D.检查更新
7.SnagIt没有的功能是()。
A.区域抓图 B.自由抓图 C.全屏幕抓图 D.按钮捕捉
8.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。
人教版四年级下册语文教学计划A.ECC B.SHA C.RSA D.DES
9.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
10.实现验证通信双方真实性的技术手段是()。
樊胜美是谁A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术
二、多选题(10题)
11.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。
A.安全性高 B.服务质量保证 C.成本高 D.可扩展性
12.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能 B.电源 C.指令 D.数据
13.如何防范钓鱼网站?()
军校有哪些学校A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件 李志为什么被全网封
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
14.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
赵寅成霜花店B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
15.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒
16.以下内容,()是形成反病毒产品地缘性的主要原因。
A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
17.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体增强了预防能力。
A.注册表 B.脚本 C.内存 D.邮件 E.文件
发布评论