高校实验室安全考试:实验室信息安全考点巩固(考试必看)
2021-10-15 03:40:15 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★高校实验室安全考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《高校实验室安全考试:实验室信息安全》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  计算机病毒不会破坏()。

A.存储在软盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序


点击查看答案


2、单项选择题  下列关于计算机病毒的说法中错误的是()。

A.计算机病毒是一个程序或一段可执行代码 
B.计算机病毒具有可执行性、破坏性等特点 
C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒 
D.计算机病毒只攻击可执行文件


点击查看答案


3、单项选择题  对计算机病毒描述正确的是()。

A.生物病毒的变种
B.一个word文档
C.一段可执行的代码
D.不必理会的小程序


点击查看答案


4、单项选择题  据《东方早报》2005年11月14日消息,伊朗核计划相关实验室一台笔记本电脑被偷,其中存有伊朗秘密发展核武器项目的设计文档1000多页,美国和欧盟从中获得了“伊朗造核弹头”的证据。带来了严重的信息安全问题,下面说法错误的有()

A.如果被盗硬盘没有备份,储存在其上的所有数据就都丢失了
B.在备份数据恢复到替代设备上的过程中不能对数据进行即时访问
C.如果数据没有加密,任何得到被盗个人电脑的人都可访问其中的数据
D.找回了丢失的电脑,就可以确认是否有人复制了其中的数据


点击查看答案


5、单项选择题  下列关于网络隐私权的相关法律保护,正确的是()。

A.用户的通信自由和通信秘密受法律保护
B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密
C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私
D.以上皆是


点击查看答案


6、单项选择题  计算机病毒的传播途径不可能是()。

A.计算机网络
B.纸质文件
C.磁盘
D.感染病毒的计算机


点击查看答案


7、单项选择题  计算机安全通常包括硬件、()安全。

A.数据和运行
B.软件和数据
C.软件、数据和操作
D.软件


点击查看答案


8、单项选择题  网络环境下身份认证协议通常采用()来保证消息的完整性、机密性。

A.知识因子
B.拥有因子
C.生物因子
D.密码学机制


点击查看答案


9、单项选择题  计算机病毒不可以()。

A.破坏计算机硬件
B.破坏计算机中的数据
C.使用户感染病毒而生病
D.抢占系统资源,影响计算机运行速度


点击查看答案


10、单项选择题  《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A、许可证制度
B、3C认证
C、IS09000认证
D、专卖制度


点击查看答案


11、判断题  一般切削速度越低或进料速庋越快,木材加工的光洁度越高,反之,越差。


点击查看答案


12、单项选择题  根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A.逻辑隔离
B.物理隔离
C.安装防火墙
D.VLAN划分


点击查看答案


13、单项选择题  制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。

A.备份介质
B.备份的存储位置
C.备份数据量
D.恢复备份的最大允许时间


点击查看答案


14、单项选择题  对单用户计算机来说,计算机安全不包括()。

A.信息的传输安全
B.物理安全
C.病毒的防护
D.计算机安全操作


点击查看答案


15、单项选择题  网络隐私权是在网络环境下的延伸,其内涵包括()。

A.网络隐私有不被他人了解的权利
B.自己的信息由自己控制
C.个人数据如有错误,拥有修改的权利
D.以上皆是


点击查看答案


16、单项选择题  中国网络隐私权保护的立法模式,包括()。

A.选择立法、技术与行业自律的综合模式
B.采取二元制立法模式
C.保护网络隐私权的实体法与程序法并重
D.以上皆是


点击查看答案


17、单项选择题  根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制


点击查看答案


18、单项选择题  你的优盘已染上病毒,不能清除病毒的措施是()。

A、删除该优盘上的所有文件
B、格式化该优盘
C、删除该优盘上的所有可执行文件
D、删除该优盘上的所有批处理文件


点击查看答案


19、单项选择题  为了保证信息安全,信息安全管理原则有()

A.专人负责制,只安排一人负责安全管理
B.任期有限原则,即不定期循环任职
C.职责分离,即编程与操作、信息传递与接收等实施分工
D.人事审查原则。对接触敏感数据的人员的录用、岗位确定、工作评价必须进行背景调查


点击查看答案


20、单项选择题  《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A、5000元以下15000元以下
B、5000元15000元
C、2000元以下10000元以下
D、2000元10000元


点击查看答案


21、单项选择题  关于木马,哪种是错误的?()

A.木马是一种带有恶意性质的远程控制软件
B.木马一般分为客户端(client)和服务器端(server)
C.木马不会像病毒那样去感染文件
D.木马不用运行过服务器端的计算机也能够完全受控


点击查看答案


22、单项选择题  《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。

A、刑事责任
B、民事责任
C、违约责任
D、其他责任


点击查看答案


23、单项选择题  目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程这分别利用的是()

A.学员知道的某种事物
B.学员自有的特征
C.学员拥有物
D.学员的某种难以仿制的行为结果


点击查看答案


24、单项选择题  软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列()不属于软件盗版的主要形式。

A.最终用户盗版
B.盗版软件光盘
C.Internet在线软件盗版
D.使用试用版的软件


点击查看答案


25、单项选择题  有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。

A.文件型病毒
B.引导型病毒
C.脚本病毒
D.宏病毒


点击查看答案


26、单项选择题  下列属于网上隐私权侵犯的是()。

A.设备供应商的侵权行为
B.电子邮件、网络中的个人隐私行为
C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏
D.以上皆是


点击查看答案


27、单项选择题  在工商银行推广的网上银行业务中使用了USBKEY来保障客户的安全性;这利用的是()。

A.学员知道的某种事物
B.学员自有的特征
C.学员拥有物
D.学员的某种难以仿制的行为结果


点击查看答案


28、单项选择题  当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()

A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击


点击查看答案


29、单项选择题  网络安全涉及范围包括()。

A.加密、防黑客
B.防病毒
C.法律政策和管理问题
D.以上皆是


点击查看答案


30、单项选择题  下列关于正版软件所提供的“保证”的说法,正确的是()。

A.正版软件一般不会受病毒的侵害
B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新
C.免受法律诉讼之扰
D.以上皆是


点击查看答案


31、单项选择题  防火墙()不通过它的连接。

A.不能控制
B.能控制
C.能过滤
D.能禁止


点击查看答案


32、单项选择题  根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A.逻辑隔离
B.物理隔离
C.安装防火墙
D.VLAN划分


点击查看答案


33、多项选择题  室内天馈分布系统调测主要有哪些内容()。

A、驻波比
B、噪声电平
C、发射功率
D、质量控制点


点击查看答案


34、单项选择题  网络安全的属性不包括()。

A.机密性
B.完整性
C.可用性
D.通用性


点击查看答案


35、单项选择题  防火墙能够()。

A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送己被病毒感染的软件和文件


点击查看答案


36、单项选择题  保护计算机知识产权的目的是()。

A.为了鼓励软件开发和交流
B.促进计算机应用的健康发展
C.引起人们和社会的重视
D.以上皆是


点击查看答案


37、单项选择题  ()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

A、SET
B、DDN
C、VPN
D、PKIX


点击查看答案


38、单项选择题  下列不属于网上隐私权侵犯的是()。

A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私
B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用
C.个人的信用和财产状况被服务商泄露
D.个人电脑内部资料在网络上正常共享


点击查看答案


39、单项选择题  网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。

A、计算机操作系统
B、计算机硬件
C、文字处理软件
D、计算机应用软件


点击查看答案


40、单项选择题  关于垃圾邮件的说法正确的是()

A、垃圾邮件是指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件
B、朋友发的搞笑邮件
C、没有意义的邮件
D、订阅的广告邮件


点击查看答案


41、单项选择题  仅对最近新生成的或修改过的文件进行备份的备份方式是()。

A.完全备份
B.增量备份
C.差异备份
D.磁带备份


点击查看答案


42、单项选择题  下列有关计算机犯罪的说法,不正确的是()。

A.包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等
B.包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等
C.随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势
D.目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门


点击查看答案


43、单项选择题  根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批()。

A.通信管理机构
B.公安监察机构
C.保密工作机构
D.公司领导机构


点击查看答案


44、单项选择题  通常意义上的网络黑客是指通过互联网利用非正常手段。()

A、上网的人
B、入侵他人计算机系统的人
C、在网络上行骗的人
D、破坏系统的人


点击查看答案


45、单项选择题  计算机犯罪的主要特点不包括()。

A.犯罪行为人的社会形象有一定的欺骗性
B.犯罪行为隐蔽而且风险小,便于实施,难于发现
C.社会危害性很小
D.监控管理和惩治等法律手段滞后


点击查看答案


46、单项选择题  关于数据备份与数据恢复,错误的是()

A.数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则也是必须的
B.硬盘坏了就不可以进行数据恢复
C.重要的数据恢复要找专业人员处理
D.数据备份需要制定数据备份计划,而数据被破坏后的恢复要及时恢复


点击查看答案


47、单项选择题  从下面的症状可以判断计算机可能被病毒入侵:()。

A.显示器上经常出现一团雪花飘动
B.常用的一个程序神秘地消失了
C.计算机无缘由地自行重启
D.以上都是


点击查看答案


48、单项选择题  不能消除病毒的方法是()

A.杀毒软件清除法
B.用删除主引导扇区信息进行恢复
C.删掉被感染病毒的文件
D.事先保留的无毒文件覆盖有毒文件


点击查看答案


49、单项选择题  计算机可能传染病毒的途径是()

A.使用空白新软盘
B.使用来历不明的软盘
C.输入了错误的命令
D.格式化硬盘


点击查看答案


50、单项选择题  以下不属于知识产权的是?()

A.著作权
B.财产权
C.专利权
D.商标权


点击查看答案


51、单项选择题  下列关于隐私权的说法,正确的是()。

A.隐私权是一种基本人格权
B.隐私权的主体是自然人
C.隐私权内容具有真实性和隐秘性
D.以上皆是


点击查看答案


52、单项选择题  什么叫邮件炸弹?下面说法有错的是?()

A.邮件炸弹(EmailBomb)是指目标主机发送超量的电子邮件,使主机无法承受,导致邮件系统崩溃的攻击。
B.一个邮件账户当中只能保存一定数量的电子邮件,也就是说,电子邮件账户的容量是有限的。
C.通过电子邮件炸弹,黑客可以不断地向同一个电子邮件地址发送大量垃圾邮件,从而把电子邮件账户塞满。
D.中了邮件炸弹的电子邮件地址就还可以继续接收电子邮件,但账户也会产生错误。


点击查看答案


53、单项选择题  在风险分析时,可按危险的严重性和()划分危险的等级。

A.危险的可能性
B.危险的可控性
C.危险的隐蔽性
D.危险的潜伏期


点击查看答案


54、单项选择题  以下关于计算机病毒的叙述,病毒是()的说法是不正确。

A.一段程序
B.能够扩散
C.由计算机系统运行混乱造成
D.可以预防和消除


点击查看答案


55、单项选择题  局域网内部的ARP攻击,错误的是()

A.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
B.计算机不能正常上网,出现网络中断的症状。
C.利用ARP请求报文进行“欺骗”的,普通的防火墙很难抵挡这种攻击。
D.局域网内部的ARP攻击无法防范。


点击查看答案


56、单项选择题  计算机病毒属于()范畴。

A.硬件与软件
B.硬件
C.软件
D.微生物


点击查看答案


57、单项选择题  计算机网络犯罪的主要特点,包括()。

A.国际化趋势日益严重
B.巨大的社会危害性
C.极高的隐蔽性
D.以上皆是


点击查看答案


58、单项选择题  以下属于软件盗版行为的是()。

A.复制不属于许可协议允许范围之内的软件
B.对软件或文档进行租赁、二级授权或出借
C.在没有许可证的情况下从服务器进行下载
D.以上皆是


点击查看答案


59、单项选择题  一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列()手段不属于管理手段预防计算机病毒传染。

A.采用防病毒软件,预防计算机病毒对系统的入侵
B.系统启动盘专用,并设置写保护,防止病毒侵入
C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等
D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理


点击查看答案


60、单项选择题  根据《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,涉密系统中,处理秘密级信息的口令长度不得少于()个字符。

A.十二
B.十
C.八
D.六


点击查看答案


61、单项选择题  保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术
B.网络的防火墙技术
C.病毒的防治技术
D.网络信息加密技术


点击查看答案


62、单项选择题  所谓()是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。

A.道德犯罪
B.社会犯罪
C.计算机犯罪
D.网络犯罪


点击查看答案


63、单项选择题  网络道德的特点不包括()。

A.开放性
B.安全性
C.多元性
D.自主性


点击查看答案


64、单项选择题  计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。()

A、程序代码
B、微生物病菌
C、计算机专家
D、文件


点击查看答案


65、单项选择题  根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识与正文的关系为()

A.只在封面标识
B.标识要隐藏在正文中,一般人不易发觉
C.不能分离
D.以上都可以


点击查看答案


66、单项选择题  下列属于网络隐私权侵犯的是()。

A.隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密
B.隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密
C.被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用
D.以上皆是


点击查看答案


67、单项选择题  下列关于网络安全处理的过程,不正确的是()。

A.网络安全处理过程是一个周而复始的连续过程
B.网络安全处理过程始于计划阶段
C.在评估基础上要确定策略及其过程
D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作


点击查看答案


68、单项选择题  下列属于个人隐私权侵犯的是()。

A.在网络通信过程中,个人的通信极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私权被侵害
B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为
C.网站在提供服务的同时侵害个人的隐私权
D.以上皆是


点击查看答案


69、单项选择题  计算机病毒是一种特殊的计算机程序,具有()等特点。

A.隐蔽性、复合性、安全性
B.传染性、隐蔽性、破坏性
C.隐蔽性、破坏性、易读性
D.传染性、易读性、破坏性


点击查看答案


70、单项选择题  下列哪个不属于常见的网络安全问题()。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 
B.侵犯隐私或机密资料 
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目 
D.在共享打印机上打印文件


点击查看答案


71、单项选择题  常用的保密技术包括()。

A.防侦收(使对手收不到有用的信息)
B.防辐射(防止有用信息以各种途径辐射出去)
C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)
D.以上皆是


点击查看答案


72、单项选择题  若信息在传输过程被未经授权的人篡改,将会影响到信息的。()

A.机密性
B.完整性
C.可用性
D.可控性


点击查看答案


73、单项选择题  以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序


点击查看答案


74、单项选择题  下列关于我国互联网上个人资料保护的建议中,正确的是()。

A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露
B.使用和公开个人资料,应坚持限制利用、合法公开的准则
C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正
D.以上皆是


点击查看答案


75、单项选择题  怎样提高应付网络灾难的影响。错误的是()

A.设计好网络拓扑结构
B.安装好防火墙和杀毒软件
C.对客户机进行系统漏洞修补
D.行政手段即可实现


点击查看答案


76、单项选择题  下列选项中()不属于网络安全的问题。

A.拒绝服务
B.黑客恶意访问
C.计算机病毒
D.散布谣言


点击查看答案


77、单项选择题  为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。

A、绿色上网软件
B、杀病毒软件
C、防火墙
D、远程控制软件


点击查看答案


78、单项选择题  VPN是____的简称。()

A、VisualPrivateNetwork
B、VirtualPrivateNetWork
C、VirtualPublicNetwork
D、VisualPublicNetwork


点击查看答案


79、单项选择题  下列关于网络安全机密性的措施,不包括()。

A.通过所有通信渠道传输时均要求加密
B.在用户手提电脑和工作站中的限制级数据必须保持加密
C.能在指定人员必须了解的情况下才能对其透漏
D.把文件存到指定文件夹中


点击查看答案


80、单项选择题  ()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

A、SSL 
B、IARA 
C、RA 
D、数字证书


点击查看答案


81、单项选择题  计算机犯罪在法律上具有的特点,不包括()。

A.具有社会危害性
B.具有非法性
C.具有广泛性
D.具有不明确性


点击查看答案


82、单项选择题  隐私的基本内容应包括以下()方面的内容。

A.个人生活安宁不受侵扰
B.私人信息保密不被公开
C.个人私事决定自由不受阻碍
D.以上皆是


点击查看答案


83、单项选择题  计算机网络犯罪的主要特点,不包括()。

A.主体的多样性
B.主体的低龄化
C.极高的智能性
D.极高的开放性


点击查看答案


84、单项选择题  以下四项中,()不属于网络信息安全的防范措施。

A.身份验证
B.跟踪访问者
C.设置访问权限
D.安装防火墙


点击查看答案


85、单项选择题  对数据进行备份,下列方法错误的有()

A.镜像备份或整盘备份,即对硬盘上的所有文件进行整体地备份
B.逐文件备份,即由用户选择要备份的目录或文件,然后由系统依次备份每个文件
C.增量备份或差异备份,即只对上次备份之后又新添加的文件和更改的文件进行备份
D.手动备份,把要备份的文件属性改成“只读”就可以了


点击查看答案


86、单项选择题  以下()属于计算机犯罪的基本类型。

A.使用计算机偷窃资产或贪污资金
B.刺探、收集有关经济情报
C.直接或间接地非法使用计算机系统
D.以上皆是


点击查看答案


87、单项选择题  计算机病毒通常是()。

A.一条命令
B.一个文件
C.一个标记
D.一段程序代码


点击查看答案


88、单项选择题  为了信息安全,把数据加密,正确是的?()

A.利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段可以进行还原(解密) 
B.利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段不可以进行还原(解密) 
C.加密技术-算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文 
D.加密技术-密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥技术和管理机制来保证网络的信息通信安全


点击查看答案


89、单项选择题  下列关于计算机犯罪的说法,不正确的是()。

A.计算机犯罪是利用计算机进行的犯罪
B.计算机犯罪是危害计算机信息的犯罪
C.计算机犯罪是危害人类的犯罪
D.仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪


点击查看答案


90、单项选择题  以下()软件不是杀毒软件。

A.瑞星
B.IE
C.NortonAntiVirus
D.卡巴斯基


点击查看答案


91、单项选择题  《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A、计算机 
B、计算机软件系统 
C、计算机信息系统 
D、计算机操作人员


点击查看答案


92、单项选择题  防火墙对内部网起到了很好的保护作用,怎样维护它的性能?()

A.即时升级防火墙,更新病毒库,安装相应杀毒软件
B.不用手动调整防火墙的安全级别,它会智能选择
C.不用安装杀毒软件,防火墙会自我保护
D.所有防火墙提示都选择不允许


点击查看答案


93、单项选择题  判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

A.传染性
B.破坏性
C.欺骗性
D.隐蔽性和潜伏性


点击查看答案


94、单项选择题  根据《计算机信息系统保密管理暂行规定》,存储过国家秘密信息的计算机媒体在使用方面的限制为()

A.经格式化后,可以不受限制使用。
B.如果使用,不能降低密级使用。
C.经单位领导批准后,可以不受限制使用。
D.不能使用。


点击查看答案


95、单项选择题  网络安全涉及的方面包括()。

A.政策法规
B.组织管理
C.安全技术
D.以上皆是


点击查看答案


96、单项选择题  在信息安全服务中,本身并不能针对攻击提供保护的是()

A.机密性服务
B.完整性服务
C.可用性服务
D.可审性服务


点击查看答案


97、单项选择题  关于计算机病毒的叙述,不正确的是()。

A.危害大
B.传播速度快
C.是特殊的计算机部件
D.具有传染性


点击查看答案


98、单项选择题  《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A、可以接纳未成年人进入营业场所
B、可以在成年人陪同下,接纳未成年人进入营业场所
C、不得接纳未成年人进入营业场所
D、可以在白天接纳未成年人进入营业场所


点击查看答案


99、单项选择题  Internet病毒主要通过()途径传播。

A.电子邮件 
B.软盘 
C.光盘 
D.Word文档


点击查看答案


100、单项选择题  你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()

A、ping
B、nslookup
C、tracert
D、ipconfig


点击查看答案


101、单项选择题  在保证密码安全中,以下错误的采取措施是()

A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上


点击查看答案


102、单项选择题  静电是电脑的无形杀手,它对元器件的杀伤力不容忽视。下面说法错误的是()

A.确保机箱上各触点与金属板接触良好,同时确保机箱侧板安装到位,因为机箱的金属外壳可以实现较好的静电屏蔽效果;
B.室内电路施工时有零线和火线就可以了,不用地线;
C.如果需要触及电脑内部电路,记住先释放自己身上的静电——从内侧触摸机箱外壳即可,并最好佩戴防静电手套;
D.维修电脑时最好不要穿毛料衣服(如羊毛衫),因为毛料很容易产生静电。


点击查看答案


103、单项选择题  用某种方法伪装消息以隐藏它的内容的过程称为()。

A.数据格式化
B.数据加工
C.数据加密
D.数据解密


点击查看答案


104、单项选择题  以下关于如何防范针对邮件的攻击,说法错误的的是()

A、拒绝垃圾邮件
B、拒绝巨型邮件
C、不轻易打开来历不明的邮件
D、拒绝国外邮件


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★高校实验室安全考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《高校实验室安全考试:实验室信息安全》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇通信工程师:通信工程师综合能力..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询