当前位置: 首页 » 黑客业务 » 黑客技术word试题原文_黑客选择题答案软件

黑客技术word试题原文_黑客选择题答案软件

作者:hacker 时间:2023-04-41 阅读数:336人阅读

文章栏目:

高分求网络安全选择题答案(四)

参考清基纯答咐锋瞎答案:

56.C

57.B

58.B

59.C

60.ABC

61.ABC

62.C

63.BC

64.D

65.C

信息网络安全考题「附答案」

2017信息网络安全考题「附答案」

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙运唤薯

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、链或通信线的物理安全

C、偷听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络旁者病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的.关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

;

求计算机答案

A C A C A C D D A D

1.明滚橡枯如塌文 密匙 2.doc exe 3.封锁工具 4.防火墙大洞 5.CIH病毒 6. exe 7.程序文件

8.用户认证

中小学信息技术等级考试(二级)选择题答案哪边有??????????????

二,选择题

1,信息处理的六个基本环节除了采集,传输,加工外,还有: ( )

A,存储,输入,输出 B,存储,输入,打印

C,存储,运算,输出 D,输入,运算,输出

2,当今的信息技术,主要是指: ( )

A,计算机和网络通信技术 B,计算机技术 C,网络技术 D,多媒体技术

3,办公自动化是计算机的一项应用,按计算机应用的分类,它属于: ( )

A,科学计算 B,实时控制 C,数据处理 D,辅助设计

4,提出"存储程序和采用二进制系统"这个设计思想的科学家是: ( )

A,牛顿 B,帕斯卡 C,比尔•盖烂逗茨 D,冯•诺依曼

5,计算机数据的表现形式是: ( )

A,八进制 B,十进制 C,二进制 D,十六进制

6,计算机硬件能直接识别和执行的只有: ( )

A,高级语言 B,符号语言 C,汇编语言 D,机器语言

7,目前在中小学教学中广泛使用的计算机是: ( )

A,微型计算机 B,小型计算机 C,中型计算机 D,大型计算机

8,完整的计算机系统包括: ( )

A,硬件系统和软件系统 B,主机和外部设备

C,系统程序和应用程序 D,运算器,存储器和控制器

9,计算机的性能主要取决于( )的性能 ( )

A,RAM B,CPU C,内存 D,硬盘

10,中央处理器的英文缩写是: ( )

A,UPS B,MP3 C,CPU D,USB

11,平常所说的"奔腾4"是指: ( )

A,计算机的制造商 B,计算机的品牌 C,主板的型号 D,CPU的型号

12,以下关于CPU的说法正确的是: ( )

A,CPU是一种存储设备

B,CPU是由运算器和控制器组成

C,CPU就是主机

D,CPU既是输入设备又是输出设备

13,在计算机的存储器中,关机后会丢失信息的是: ( )

A,软盘 B,硬盘 C,ROM D,RAM

14,通常所说的RAM指 ( )

A,软盘 B,内存 C,硬盘 D,光盘

15,存储器ROM一般是指: ( )

A,随机存储器 B,只读存储器 C,硬盘存储器 D,光盘存储器

16,下列存储器中,存取速度最快的是: ( )

A,软盘 B,硬盘 C,光盘 D,内存

17,可以播放多媒体教学光盘的计算机中,必须配备的设备是: ( )

A,软盘驱动盘 B,扫描仪 C,光盘驱动器 D,彩色打印机

18,在计算机中软驱的盘符通常用: ( )

A,A: B,B: C,C: D,D:

19,CPU能直接访问的存储器是: ( )

A,软盘 B,硬盘 C,内存 D,光盘

20,以下均属于半导体存储器的是: ( )

A,软盘和硬盘 B,ROM和软盘 C,RAM和硬盘 D,ROM和RAM

21,硬盘属于: ( )

A,输饥局卖出设备 B,输入设备 C,内存储设备 D,外存储设备

22,下列可以把外部音频信号输入计算机内部的设备是: ( )

A,打印机 B,音箱 C,话筒 D,键盘

23,下列属于输出设备的是: ( )

A,键盘 B,鼠标 C,显示器 D,绘图仪

24,下列属于输出设备的是: ( )

A,键盘 B,鼠标 C,音箱 D,扫描仪

25,采用16位编码的一个汉字存储时要占用的字节数是: ( )

A,16 B,8 C,2 D,1

26,1M等于: ( )

A,1000KB B,1024KB C,1000GB D,1028GB

27,以下可以表示计算机存储容量的是: ( )

A,MP3 B,60GB C,50XCD D,PIII 1G

28,将三个大小均为600K的文件直接保存到软盘上,至少需要容量为1.44M的软盘: ( )

A,1张 B,2张 C,3张 D,4张

29,以下存储器的容量中,容量最大的是: ( )

A,1000B B,100KB C,10GB D,1MB

30,目前使用的3.5英寸软盘容量一般为: ( )

A,1.44M B,1.2M C,650M D,1M

31,信息处理时,下列( )信息相对较小 ( )

A,文字 B,图片 C,声音 D,电影

32,以下均属于硬件的是: ( )

A,CPU,键盘,文字处理系统

B,存储器,打印机,资源管腊山理器

C,存储器,显示器,激光打印机

D,存储器,鼠标器,网页浏览器

33,对某学校的教学管理软件属于: ( )

A,系统程序 B,系统软件 C,应用软件 D,以上都不是

34,每一台可以正常使用的微型 计算机中必须安装的软件是: ( )

A,辅助教学软件 B,财务软件 C,文字处理软件 D,系统软件

35,电子表格软件Excel2000是一种: ( )

A,大型数据库系统 B,大型操作系统 C,应用软件 D,系统软件

36,网页制作软件FrontPage2000属于: ( )

A,杀毒软件 B,游戏软件 C,应用软件 D,系统软件

37,下列属于应用软件的是: ( )

A,Word B,Unix C,Linux D,Windows

38,下列属于系统软件的是: ( )

A,Word2000 B,Excel2000

C,Wps2000 D,Windows2000

39,下列均属于操作系统的是: ( )

A,Dos,Unix,Windows

B,Word,Excel,Windows

C,Wps,Word,Windows

D,Word,Excel,Frontpage

40,计算机病毒发作时 ( )

A,影响计算机操作者的身体健康

B,损坏计算机键盘

C,大大加快计算机的运行速度

D,影响计算机的正常运行

41,下列能有效防止计算机感染病毒的正确做法是: ( )

A,保持机房的清洁 B,经常格式化硬盘

C,经常使用无水酒精擦洗电脑 D,使病毒监测软件处于常于状态

42,下列行为违反《计算机软件保护条例》的是: ( )

A,把正版软件任意复制给他人使用

B,自己编写的软件授权给他人用

C,使用从软件供应商处购买的财务软件

D,使用从因特网上下载的共享软件

43,下列说法正确的是: ( )

A,编制并传播计算机病毒是一种犯罪行为

B,在虚拟社区发表文章没有任何限制的

C,在自编的商业软件中加入防盗版病毒是国家允许的

D,利用黑客软件对民间网站进行攻击是犯法的

44,对计算机软件正确的认识是: ( )

A,计算机软件受法律保护是多余的

B,正版软件太贵,软件能复制不必购买

C,受法律保护的软件不能随便复制

D,正版软件只要解密就能随意使用

45,按操作系统的功能特征可分为:批处理操作系统,实时操作系统和: ( )

A,分时操作系统 B,网络操作系统

C,多用户操作系统 D,单用户操作系统

46,操作系统的主要功能是管理四类资源:处理机管理,I/O设备管理,文件系统管

理和: ( )

A,存储器管理 B,硬盘读写管理 C,硬件系统管理 D,软盘读写管理

47,按操作系统发布的先后顺序,正确的是: ( )

A,Windows95,Windows98,Dos,windows XP

B,Windows95,Windows98,WindowsXP,Dos

C,Dos,Windows95,Windows98,windowsXP

D,Dos,WindowsXP,Windows95,Windows98

48,Windows98的整个屏幕称为: ( )

A,窗口 B,桌面 C,工作台 D,操作台

49,运行桌面图标的程序,可以: ( )

A,用鼠标左键单击该图标 B,用鼠标右键单击该图标

C,用鼠标左键双击该图标 D,用鼠标右键双击该图标

50,在Windows98中,"任务栏"的作用是: ( )

A,显示系统的所有功能 B,只显示前活动窗口名

C,只显示正在后台工作的窗口名 D,实现窗口之间的切换

51,Windows98中用"创建快捷方式"的方法建立的图标: ( )

A,可以是任何文件或文件夹

B,只能是可执行程序或程序组

C,文件夹不能创建快捷方式

D,只能是程序文件或文档文件

52,Windows98中,下列关于任务栏的论述错误的是: ( )

A,任务栏总是位于屏幕的底部

B,单击任务栏按钮可以实现窗口之间的切换

C,单击任务栏左边的"开始"按钮会弹出开始菜单

D,在任务栏上可以显示时间

53,在Windows网络环境中要访问其它计算机,可以打开: ( )

A,我的电脑 B,我的文档 C,网上邻居 D,控制面板

54,在Windows98中,文件夹中只能包含: ( )

A,文件夹 B,文件 C,记录 D,文件和文件夹

55,改变Windows98资源管理器窗口中文件和文件夹的显示方式,应选用: ( )

A,"文件"菜单 B,"编辑"菜单 C,"查看"菜单 D,"帮助"菜单

56,在资源管理器窗口用鼠标选择不连续的几个文件的正确操作方法是先按住( ),然后单击要选择的名个文件 ( )

A,Shift键 B,Tab键 C,Alt键 D,Ctrl键

57,Windows98资源管理器窗口左边显示: ( )

A,所有可打开的文件夹

B,系统的树形文件夹结构

C,打开的文件夹下的文件和文件夹

D,每个文件的路径是不确定的

58,在Windows操作系统中,有关文件的路径的说法正确的是: ( )

A,每个文件都有两条的路径

B,每个文件的路径都是唯一的

C,每个文件都有两条以上的路径

D,每个文件的路径是不确定的

59,在Windows系统的目录结构中某一文件夹的前面没有加号或减号,则表示该

文件夹: ( )

A,已被展开 B,没有展开 C,有子文件夹存在 D,不包含任何子文件夹

60,微型计算机键盘上的Shift键是: ( )

A,回车换行键 B,退格键 C,上档键 D,空格键

61,微型计算机上的Enter键是: ( )

A,输入键 B,回车键 C,上档键 D,空格键

62,在使用Windows98的过程中,若出现鼠标故障,在不能使用鼠标的情况下,可以打开"关闭Windows"对话框的操作是按( )键 ( )

A,Shift F4 B,Ctrl F4 C,Alt F4 D,ESC

63,在windows98环境中同时按下Ctrl Alt Del三个键,其作用是: ( )

A,终止当前操作 B,打开"关闭程序"窗口 C,关闭计算机 D,热启动

64,在Word主窗口的右上角,可以同时显示的按扭是: ( )

A,最小化,还原和最大化 B,还原,最大化和关闭

C,最小化,还原和关闭 D,还原和最大化

65,下列windows98文件名的叙述错误的是: ( )

A,文件名允许使用汉字

B,文件名中允许使用多个圆点分隔符

C,文件名中允许使用空格

D,文件名中字符不受限制

66,windows98文件名不能是: ( )

A,23% 8 B,14$-6$ C,24*7! D,46=10

67,下列文件中属于Excel工作簿于文件的是 ( )

A,user.mid B,user.xls

C,user.htm D,user.doc

68,下列文件中属于图形文件的是: ( )

A,user.exe B,user.txt

C,user.avi D,user.bmp

69,属于音频文件的扩展名的是: ( )

A,.bmp B,.jpg C,.wav D,.txt

70,属于视频文件的扩展名的是: ( )

A,txt,xls B,avi,mpg

C,wav,mid D,bmp,gif

72,下列文件中属于文本文件的是: ( )

A,user.exe B,user.txt

C,user.avi D,user.bmp

73,设置文件夹共享属性时,可以选择的三种访问类型是完全,根据密码

访问和: ( )

A,只读 B,共享 C,不共享 D,不完全

74,选定一个文件后,在windows窗口的地址栏内显示的该文件的: ( )

A,大小 B,扩展名 C,存放位置 D,只读属性

75,在windows中,文件有四种属性,用户建立的文件一般具有( )属性 ( )

A,存档 B,只读 C,系统 D,隐藏

76,在回收站被清空后,清空回收站前被删除的文件 ( )

A,全部不能恢复 B,全部能恢复 C,有些能恢复 D,以上都不对

77,下列关于回收站说法正确的是: ( )

A,回收站可以暂时存放删除的文件

B,回收站里的文件是不可恢复的

C,被用户永久删除的文件存放在回收站里

D,回收站里的文件如果被还原,不一定回到它原来的位置

78,windows98中的剪帖板是 ( )

A,硬盘中的一块区域 B,内存中的一块区域

C,高速缓存中的一块区域 D,软盘中的一块区域

79,关于Internet,下列说法错误的是: ( )

A,Internet是全球性的网络

B,Internet的用户来自同一个国家

C,通过Internet可以实现资源共享

D,Internet存在网络安全问题

81,用来划分广域网,城域网和局域网的主要依据是: ( )

A,网络通信的范围和距离 B,传输控制协议

C,信息交换方式 D,达到资源共享

82,人们常说的"非对称数字用线"的上网方式,其英文缩写是: ( )

A,ADSL B,HTTP C,HTML D,Modem

83,连接到Internet的计算机必须安装的一种协议是: ( )

A,SSPS协议 B,NetBEUL协议

C,TCP/IP协议 D,双边协议

84,因特网中PCP/IP协议的IP协议指的是: ( )

A,宽带网协议 B,互联网协议 C,文件传输入协议 D,文件控制协议

85,下列可以表示一个有效的IP地址的是: ( )

A,163.com

B,192.168.0.1

C,130.46.165

D,100.200.300.400

86,中央电视台的网址是:,其中,cn表示在 ( )

A,国家代码 B,电视台代码

C,电视台性质代码 D,互联网服务提供商代码

87,网址中表示在 ( )

A,中国大陆 B,中国香港 C,中国台湾 D,美国

88,网址中gov表示 ( )

A,商业网站 B,网络机构 C,教育机构 D,政府部门

89,能唯一区分联网电脑的标识是: ( )

A,网址 B,IP地址 C,邮件地址 D,计算机名称

90,上网常用的浏览器软件的是: ( )

A,wps2000 B,C C,IE D,Office

91,在IE浏览器中要保存一网址须使用( )功能 ( )

A,历史 B,收藏 C,搜索 D,转移

94,要发送电子邮件必须知道对方的: ( )

A,邮政编码 B,电子邮件地址 C,家庭地址 D,单位地址

95,电子邮件ks@163.net,其中"KS"指: ( )

A,用户名 B,地区名 C,国家名 D,邮件服务器名

96,与传统邮件比,电子邮件: ( )

A,发送速度快而费用低 B,发送速度慢而费用低

C,发送速度快而费用高 D,发送速度慢而费用高

98,计算机网络最大的优点是: ( )

A,内存容量增大 B,计算精度提高 C,运算速度加快 D,达到资源共享

99,计算机的性能主要取决于( )的性能 ( )

A,RAM B,CPU C,CRT D,硬盘

100,windows98系统中默认的切换中英文的方法是: ( )

A,Ctrl 空格 B,Crtl Shift

C,Shift Alt Ctrl D,Alt 空格

101,windows中,下面( )字符能出现在文件名中: ( )

A,* B,空格 C,和故障,在不能使用鼠标的情况下,可以打开"开始"菜单的操作是按( )键 ( )

A,Alt Esc B,Crtl Esc

C,Alt Shift D,Crtl Tab

121,计算机硬件系统的最核心部件是: ( )

A,主板 B,CPU C,内存储器 D,I/O设备

122,微型计算机键盘上用于输入上档字符的键是: ( )

A,Ctrl键 B,Shift键 C,Tab键 D,Alt键

123,Windows98中任务栏的主要作用是: ( )

A,显示系统的所有功能 B,只显示当前活动的窗口名

C,只显示后台运行的窗口名 D,实现窗口之间的切换

124,以文件名A保存过的Word文档,要以文件名B保存,应使用( )命令. ( )

A,保存 B,另存为 C,另存为We页 D,打开

126,计算机常用的输入设备有 ( )

A,显示器 B,键盘,显示器 C,打印机 D,键盘,鼠标,扫描仪

129,下列( )软件不是WWW浏览器: ( )

A,IE 5.0 B,Netscape Navigator

C,Mosaic D,Wps 2000

130,计算机软件一般包括( )和应用软件 ( )

A,实用软件 B,系统软件 C,培训软件 D,编辑软件

131,世界上第一台电子计算机诞生于: ( )

A,美国 B,德国 C,英国 D,中国

132,在计算机中常用的CD-ROM是 ( )

A,只读型大容量软盘 B,只读型硬盘 C,只读型光盘 D,可读写存储器

134,Windows资源管理器地址栏显示"//teacher/ks",表示选定的对象在 ( )

A,因特网上 B,网上邻居中 C,本地硬盘中 D,本地光盘上

u作系统

136,Word"文件"菜单底部的文件名是指 ( )

A,当前被操作文件 B,当前已打开的文件

C,最近操作过的文件 D,所有的Word格式文件

137,要输入数字键"8"上面的"*"号,必须先按住_____,再按住此数字键 ( )

A,Crtl键 B,Shift键 C,Esc键 D,Alt键

138,下列作为计算机中文件名通配符的是: ( )

A, B, 和- C,*和 D,*和#

140,按存取信息的速度从快到慢排列,正确的是: ( )

A,软盘,硬盘,光盘,内存

B,硬盘,光盘,内存,软盘

C,内存,软盘,硬盘,光盘

D,内存,硬盘,光盘,软盘

141,下列设备均属于计算机输入设备的是: ( )

A,键盘,光笔,绘图仪 B,鼠标,扫描仪,打印机

C,键盘,话筒数码相机 D,光笔,鼠标,MP3播放器

142,计算机辅助教学的英文简称: ( )

A,CAD B,CAI C,CPU D,ROM

143,以下均为音频文件的扩展名的是: ( )

A,txt xls B,avi mpg

C,wav mid D,bmp gif

145,下列不属于存储设备的是: ( )

A,光盘 B,键盘 C,硬盘 D,软盘

146,如果windows窗口编辑菜单的复制和剪切的是灰色的,在怎样的状态下,复制和剪切可用. ( )

A,单击了窗口里的一个对象 B,选定了窗口里的一个对象

C,剪贴版里有内容 D,选定了一个文件或文件夹

147,在Word的文件菜单里的下半部分的文件是: ( )

A,正在编辑的文件 B,已经编辑过的文件

C,最近编辑过的文件 D,已经关闭的文件

148,如果windows窗口的编辑菜单的粘贴是不可用的,在怎样的状态下,粘贴是

可用的. ( )

A,已复制过一个文件或文件夹

B,已剪切过一个文件或文件夹

C,剪贴版里有内容

D,选定了一个文件或文件夹

149,一个文件从回收站还原后: ( )

A,到专门的文件夹中 B,到任意一个文件夹中

C,到C:\下 D,到原来被删除前的位置

150,软盘在系统中的盘符是: ( )

A,A: B,B: C,C: D,D:

151,在Word文件菜单中,如果有…则表示: ( )

A,有对话框 B,有子菜单 C,可直接执行 D,此菜单不可用

152,Windows窗体被最小化后则: ( )

A,相当于被关闭 B,程序停止不运行

C,没有任何变化 D,程序被转入后台

153,在菜单中如果选择了复制命令则: ( )

A,对象被复制到C:\ B,对象被复制到剪贴板

C,对象被备份 D,以上都是都是错误的

154,在使用Windows的过程中,若出现鼠标故障,在不能使用鼠标的情况下,可以打开"开始"菜单的操作是 ( )

A,按Shift Tab B,按Ctrl Shift

C,按Ctrl Esc D,按空格键

155,硬盘工作时,应特别注意避免 ( )

A,噪声 B,震动 C,潮湿 D,日光

156,在"我的电脑"图标上单击鼠标右键,可发生下列哪种现象 ( )

A,打开文件 B,打开我的电脑 C,打开快捷菜单 D,没有反应

157,计算机网络最突出的优点是 ( )

A,可以互相通信,数据共享 B,运算效率高

C,处理速度快 D,存储容量大

158,Wps2000是哪个公司的产品 ( )

A,IBM B,Microsoft C,金山公司 D,SONY

159,下列不属于操作系统的软件是 ( )

A,Windows B,Dos C,Linux D,PowerPoint

160,CPU是计算机处理信息的核心,它直接决定了计算机的性能.一般说来,下列的CPU性能最好的是: ( )

A,586 B,奔腾 C,PIII D,P4

161,一只1000G的硬盘空量相当于1000M的硬盘 ( )

A,1只 B,1000只 C,1024只 D,512只

162,下列不属于字处理软件的是: ( )

A,记事本 B,写字板 C,Word D,画图

163,当Windows98安装完成后,自动安装的应用程序有: ( )

A,Wps2000 B,Word2000

C,Excel2000 D,写字板

164,在Windows98中,为保护文件不被修改,可将它的属性设为: ( )

A,只读 B,存档 C,隐藏 D,系统

165,在Windows98中,"回收站"的作用是: ( )

A,存放磁盘的碎片 B,存放文件的碎片

C,保存剪切的文本 D,存放被删除的文件

166,不属于多媒体处理软件的是: ( )

A,Photoshop B,Flash

C,PowerPoint D,Word2000

167,一位同学需要上网,下列设备中必需的是: ( )

A,电话机 B,网卡或调制解调器 C,无线话筒 D,耳机

168,在发送电子邮件时,附件的大小是有限制的.假设某网站规定附件的最大值为5M,现有一位同学需发送总容量为2048KB 的多个文件,则他在该网站中至少发送的次数是 ( )

A,1 B,2 C,3 D,4

169,在OutlookExpress的服务设置中PoP3服务是指 ( )

A,WWW服务器 B,域名服务器 C,邮件接收服务器 D,邮件发送服务器

170,计算机的硬件系统应包括: ( )

A,显示器,ROM,教学设备和控制主设备

B,存储器,CPU,操作系统及软件系统

C,存储器,CPU,输入设备和输出设备

D,存储器,键盘,通讯设备和音响系统

171,字符串"Windows"在计算机中占用存储字节数是: ( )

A,1 B,2 C,7 D,14

172,计算机软件系统组成是: ( )

A,系统软件和应用软件

B,Windows系统和应用软件

C,Windows系统和Office系统

D,Dos和Wps

173,下列能管理计算机硬件资源,软件资源的软件是: ( )

A,Word2000 B,PowerPoint2000

C,Windows2000 D,Wps2000

174,在Windows98的桌面上有一个文件夹显示为灰色,则该文件夹的属性为: ( )

A,只读 B,隐藏 C,存档 D,系统

175,选中一个文件,点击鼠标右键,再选中"删除".则该文件 ( )

A,被彻底删除

B,只是被放入回收站,还可以还原

C,只是被放入回收站,但不可以还原

D,被放入了剪贴板中

176,下列活动用不到多媒体技术的是 ( )

A,视频会议系统 B,电视实况传播 C,远程教学系统 D,网上搜索资料

177,因特网是一个 ( )

A,特殊人才的集合 B,硬件的集合 C,软件的集合 D,网络的集合

178,下列属于无效的IP地址的是 ( )

A,10.250.0.100

B,125.254.0.2

C,130.169.163

D,168.123.0.1

179,主要用于收发和管理电子邮件的软件是 ( )

A,MicrosoftWord

B,MicrosoftExcel

C,OutlookExpress

D,InternetExplorer

180,组成完整的计算机系统的两个部分是 ( )

A,系统软件和应用软件 B,操作系统和应用系统

C,硬件系统和软件系统 D,教学软件和财务软件

181,计算机处理信息时,一个英文字母占用的字节数是: ( )

A,1 B,2 C,4 D,8

182,关于操作系统的说法,不正确的是: ( )

A,它是连接计算机硬件和软件的桥梁

B,计算机正常运行时必不可缺少的

C,操作系统有许多种

D,同一台计算机中只能有一种操作系统

183,Windows98是一种 ( )

A,单用户单任务的操作系统

B,单用户多任务的操作系统

C,多用户单任务的操作系统

D,多用户多任务的操作系统

184,下面一些因特网上常见的文件类型,一般代表WWW页面的文件

扩展名是: ( )

A,Htm B,Txt C,Gif D,Wav

185,要查找所有扩展是Doc的文档,应在查找对话框的"名称"一栏中输入 ( )

A,Doc B,*.Doc C, .doc D,%.doc

186,在 Word中,若设置字号时由四号改为三号,则文件中内容打印出来将 ( )

A,比原来大 B,与原来一样 C,比原来小 D,不能确定

187,近几年全球掀起了Internet热,在Internet上能够 ( )

A,网上购物 B,打国际长途电话 C,网上看病 D,以上都对

188,下列可以表示一个有效的IP地址的是 ( )

A,10-24-0-1

B,100.200.300.400

C,130.169.163

D,192.168.0.1

189,在InternetExplorer浏览器中,"收藏夹"收藏的是: ( )

A,文件或文件夹 B,网站的内容 C,网页的地址 D,网页的内容

190,在多媒体计算机中,用来播放,录制音乐的硬件设备是 ( )

A,网卡 B,声卡 C,图形卡 D,多功能卡

191,计算机处理信息时,一个汉字占用的字节数是 ( )

A,2 B,4 C,6 D,8

192,下列软件中不属于系统软件的是: ( )

A,Windows B,Dos C,Linux D,Word

193,要使微型计算机成功运行,必须安装的软件是 ( )

A,操作系统 B,辅助设计系统 C,财务分析系统 D,文字处理系统

194,以下均为视频文件扩展名的是: ( )

A,txt,doc B,wav,mid

C,avi,mpg D,bmp,gif

195,在同一磁盘的两个文件夹间移动选定的文件,除可用鼠

标直接拖曳实现外,还可以使用的方法是 ( )

A,先"复制"后"粘贴" B,先"移动"后"粘贴"

C,先"删除"后"粘贴" D,先"剪切"后"粘贴"

196,在字处理系统的编辑状态下,要在文档中添加符号"⊙"应该使用的

菜单项是 ( )

A,"文件"菜单项 B,"编辑"菜单项

C,"格式"菜单项 D,"插入"菜单项

197,如今许多同学离开了电视,兴致勃勃地到网上冲浪.这个网是指 ( )

A,游戏 B,海的名字 C,局域网 D,因特网

198,在一地址显示为,其中的(1)Http(2)分别代表 ( )

A,(1)主机域名(2)服务标志(3)目录名(4)文件名

B,(1)服务标志(2)目录名(3)主机域名(4)文件名

C,(1)服务标志(2)主机域名(3)目录名(4)文件名

D,(1)目录名(2)主机域名(3)服务标志(4)文件名

199,在转发电子邮件时,下列说法正确的是: ( )

A,只能转发给一个收件人.

B,转发是不需要填写收信人的地址

C,连同附件一起被转发

D,转发同回复是相同的

200,能使算式1 11=100成立的数制是 ( )

A,十六进制 B,十进制 C,八进制 D,二进制

201,一个字节对应的二进制位数是 ( )

A,1 B,2 C,4 D,8

202,下列设备不是输入设备的是 ( )

A,扫描仪 B,数码相机 C,显示器 D,光电阅读器

203,以下关于Windows98的叙述,错误的是: ( )

A,文件名可以包括空格,汉字

B,Windows98是多任务的操作系统

C,屏幕保护程序的作用不是为了保护用户的视力

D,在同一磁盘中复制文件或文件夹可以用鼠标按住左键直接拖动完成.

204,下列文件属于可执行文件的是: ( )

A,user.exe B,user.txt

C,user.avi D,user.bmp

205,Windows98中能更改文件名的操作是: ( )

A,用鼠标左键双击文件名,然后选择"重命名",键入新文件名后按回车键.

B,用鼠标左键单击文件名,然后选择"重命名",键入新文件名后按回车键.

C,用鼠标右键双击文件名,然后选择"属性",键入新文件名后按回车键.

D,用鼠标右键单击文件名,然后选择"重命名",键入新文件名后按回车键.

206,对两个Word 文档分别进行"剪切"操作,则剪贴板中 ( )

A,仅有第一次被剪切的内容 B,仅有第二次被剪切的内容

C,可以有两次被剪切的内容 D,无内容

207,不属于Internet的功能是 ( )

A,E-mail B,动画设计 C,FTP D,BBS

208,在网址中.com是指 ( )

A,公共类 B,商业类 C,政府类 D,教育类

209,当电子邮件在发送过程中发生错误,则 ( )

A,自动把该邮件删除

B,原件退回,并注明原因

C,原件退回,但不注明原因

D,原件不退回,但告知不能到达

210,二进制值101对应的十进制值为: ( )

A,4 B,5 C,6 D,7

211,在发送电子邮件时,附件的大小是有限制的.假设某网站规定附件的最大值为4M,现有一位同学需发送总容量为2024K的多个文件.则他在该网站中至少发送的次数是: ( )

A,1 B,2 C,3 D,4

212,速度快,分辩率高的打印机类型是: ( )

A,激光式 B,针式 C,击打式 D,点阵式

213,用智能ABC输入法单个汉字时,使用的字母键. ( )

A,必须是大写 B,大写或小写 C,必须是小写 D,大写与小写混合键用

214,在Windows98中,下列文件名不正确的是: ( )

A,abc3 B,5f#6 C,dk*p D,doud%

215,当已选定文件夹后,下列操作中不能删除该文件夹的是: ( )

A,在键盘上按DEL键

B,用鼠标右键单击该文件夹,打开快捷菜单,然后选择"删除"命令.

C,在"文件"菜单中选择"删除"命令

D,用鼠标左键双击该文件夹

216,要把一个文档中的"COMPUTER"替换为"电脑",下列操作正确的是: ( )

A,在"查找"处填入"COMPUTER",在替换处填入"电脑"

B,在"查找"处填入"COMPUTER"即可

C,在"查找"处填入"电脑",在替换处填入"COMPUTER"

D,在"查找"处填入"电脑",在替换处填入"computer"

217,Internet的连接范围是: ( )

A,一个城市 B,整个地球 C,整个地区 D,一个国家

218,Html的正式名称是 ( )

A,主页制作语言 B,超文本标识语言

C,WWW编程语言 D,JAVA语言

219,要发一个E-mail,必须知道对方的 ( )

A,邮编 B,网站 C,网页 D,E-mail地

网络安全单项选择题「附答案」

一、单握迹选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理并轿磁盘

13.针对数据包过滤和应用网关技术存在绝皮肆的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的`增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

43.下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

45.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全

(B)社会安全

(C)信息安全

47.第一次出现"HACKER"这个词是在(B)

(A)BELL实验室

(B)麻省理工AI实验室

(C)ATT实验室

48.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击

(B)蠕虫攻击

(C)病毒攻击

51.第一个计算机病毒出现在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻击的主要目的是(B)

(A)获取口令破坏系统

(B)获取口令进入系统

(C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一个三个字符的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)

(A)Internet 诞生

(B)第一个计算机病毒出现

( C)黑色星期四

57.计算机紧急应急小组的简称是(A)

(A)CERT

(B)FIRST

(C)SANA

58.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器

(B)添满被攻击者邮箱

(C)破坏被攻击者邮件客户端

59.逻辑炸弹通常是通过(B)

(A)必须远程控制启动执行,实施破坏

(B)指定条件或外来触发启动执行,实施破坏

(C)通过管理员控制启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)

(A)证据不足

(B)没有造成破坏

(C)法律不健全

61.扫描工具(C)

(A)只能作为攻击工具

(B)只能作为防范工具

(C)既可作为攻击工具也可以作为防范工具

62.DDOS攻击是利用_____进行攻击(C)

(A)其他网络

(B)通讯握手过程问题

(C)中间代理

63.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击

(B)通过内部系统进行攻击

(C)通过搭线进行攻击

64.黑客造成的主要安全隐患包括(A)

(A)破坏系统、窃取信息及伪造信息

(B)攻击系统、获取信息及假冒信息

(C)进入系统、损毁信息及谣传信息

65.从统计的资料看,内部攻击是网络攻击的(B)

(A)次要攻击

(B)最主要攻击

(C)不是攻击源

66.信息战的主要形式是(A)

(A)电子战和计算机网络战

(B)信息攻击和网络攻击

(C)系统破坏和信息破坏

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(A)政治、经济、国防、领土、文化、外交

(B)政治、经济、军事、科技、文化、外交

(C)网络、经济、信息、科技、文化、外交

68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)

(A)占有权、控制权和制造权

(B)保存权、制造权和使用权

(C)获取权、控制权和使用权

69.信息战的战争危害较常规战争的危害(C)

(A)轻

B)重

(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)

(A)难

(B)易

(C)难说

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

73.计算机刑事案件可由_____受理(A)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地市级公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)

(A)8小时

(B)48小时

(C)36小时

(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)

(A)人民法院

(B)公安机关

(C)发案单位

(D)以上都可以

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(A)人民法院

(B)公安机关

(C)发案单位的主管部门

(D)以上都可以

77.传入我国的第一例计算机病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米开朗基罗病毒

78.我国是在__年出现第一例计算机病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.计算机病毒是_____(A)

(A)计算机程序

(B)数据

(C)临时文件

(D)应用软件

80.计算机病毒能够_____(ABC)

(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

(D)保护版权

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)

(A)国际互联网管理备案规定

(B)计算机病毒防治管理办法

(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例

82.网页病毒主要通过以下途径传播(C)

(A)1邮件

(B)文件交换

(C)网络浏览

(D)光盘

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役

(B)拘留

(C)罚款

(D)警告

84.计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测

(B)计算机病毒防治管理办法

(C)基于DOS系统的安全评级准则

(D)计算机病毒防治产品检验标准

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵

(B)对网络运行状况进行检验与控制,防止外部非法入侵

(C)对访问合法性进行检验与控制,防止外部非法入侵

87.路由设置是边界防范的(A)

(A)基本手段之一

(B)根本手段

(C)无效手段

88.网络物理隔离是指(C)

(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

下列有关计算机黑客的表述中,正确的有(  )。

【答案】A、C、D

【答案解析】选项漏早罩返闹B,计算机黑客是指通过网络非法进入他人系统的计算睁帆机人侵者。

  • 评论列表
  •  
    发布于 2023-04-14 23:47:37  回复
  • (C) (A)专网时代 (B)PC时代 (C)多网合一时代 (D)主机时代 25.网络攻击与防御处于不对称状态是因为(C) (A)管理的脆弱性 (B)应用的脆弱性 (C)网络软,硬件的复杂性 (D)软件的脆弱性 26.网络攻击的种类(A) (A)物理攻击,语法
  •  
    发布于 2023-04-14 19:15:05  回复
  • 数据共享 B,运算效率高C,处理速度快 D,存储容量大158,Wps2000是哪个公司的产品 ( )A,IBM B,Microsoft C,金山公司 D,SONY159,下列不属于操作系统的软件是 ( )A,Windows B,Dos C,Li
  •  
    发布于 2023-04-14 22:06:54  回复
  • (C)既可作为攻击工具也可以作为防范工具 62.DDOS攻击是利用_____进行攻击(C) (A)其他网络 (B)通讯握手过程问题 (C)中间代理 63.全国首例计算
  •  
    发布于 2023-04-14 23:44:01  回复
  • 计算机用户访问系统和资源的情况进行记录 ;求计算机答案A C A C A C D D A D 1.明滚橡枯如塌文 密匙 2.doc exe 3.封锁工具 4.防火墙大洞 5.CIH病毒
  •  
    发布于 2023-04-14 12:50:21  回复
  • ws XPB,Windows95,Windows98,WindowsXP,DosC,Dos,Windows95,Windows98,windowsXPD,Dos,WindowsXP,Windows95,Windows9848,Windows98的整个屏幕称为: ( )A,窗

发表评论: