|
(单选题) 1: 对明文字母重新排列,并不隐藏他们的加密方法属于___。
A: 置换密码
B: 分组密码
C: 易位密码
D: 序列密码
(单选题) 2: 多数"入侵者"或"攻击者"都是___。
A: 善意的
B: 恶意的
C: 有意的
D: 无意的
(单选题) 3: 下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密___。
A: PETER-2
B: 黑色星期五
C: 上海一号
D: 冲击波
(单选题) 4: 双宿主机通常有___个网络接口。
A: 1
B: 2
C: 3
(单选题) 5: 域名服务系统(DNS)的功能是___。
A: 完成域名和网卡地址之间的转换
B: 完成主机名和IP地址之间的转换
C: 完成域名和IP地址之间的转换
D: 完成域名和电子邮件地址之间的转换
(单选题) 6: 为了减少计算机病毒对计算机系统的破坏,应___
A: 尽可能不运行来历不明的软件
B: 尽可能用软盘启动计算机
C: 把用户程序和数据写到系统盘上
D: 不使用没有写保护的软盘
(单选题) 7: 在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是___。
A: 星型拓扑结构
B: 环形拓扑结构
C: 树型拓扑结构
D: 网状拓扑结构
(单选题) 8: 缓冲区溢出___。
A: 只是系统层漏洞
B: 只是应用层漏洞
C: 既是系统层漏洞也是应用层漏洞
(单选题) 9: 下列不是用计算机进行盗窃、欺诈的行为___。
A: 会计人员用计算机做错了帐
B: 通过计算机进行金融诈骗
C: 利用计算机转移帐户资金
D: 通过计算机从银行窃取款项
(单选题) 10: 代理服务作为防火墙技术主要在OSI的哪一层实现___
A: 数据链路层
B: 网络层
C: 表示层
D: 应用层
(多选题) 1: 特征代码法的缺点有___。
A: 不能检测未知病毒
B: 需搜集已知病毒的特征代码
C: 费用开销大
D: 在网络上效率低
,B,C,D
(多选题) 2: 集成电路本身的缺陷包括___。
A: 封装不严
B: 键合不牢
C: 硅片裂缝
D: 氧化层针孔
,B,C,D
(多选题) 3: 计算机信息系统安全保护的目标是要保护计算机信息系统的___。
A: 实体安全
B: 运行安全
C: 信息安全
D: 人员安全
,B,C,D
(多选题) 4: 硬盘不能启动的可能原因有___。
A: 硬盘未分区
B: 分区后未激活基本DOS分区
C: 硬盘分区后未做高级格式化
D: 病毒发作
,B,C
(多选题) 5: 计算机系统面临的威胁包括___。
A: 对实体的威胁和攻击
B: 对信息的威胁和攻击
C: 计算机犯罪
D: 计算机病毒
,B,C,D
(判断题) 1: 系统故障又称软故障。
A: 错误
B: 正确
(判断题) 2: 暂时性故障又称为间歇性故障或者瞬时故障。
A: 错误
B: 正确
(判断题) 3: 盗用IP地址可以盗用不同网段的IP地址。
A: 错误
B: 正确
(判断题) 4: IN AL, 21H OR AL, 0FDH OUT 21H, AL 上面三条指令的功能是开锁定键盘中断
A: 错误
B: 正确
(判断题) 5: 网络的发展促进了人们的交流,同时带来了相应的安全问题。
A: 错误
B: 正确
(判断题) 6: 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是因为程序中有错误,所以要不断升级,消除程序中的BUG。
A: 错误
B: 正确
(判断题) 7: web服务器置于防火墙之上的配置能够增强web站点的安全性,但是一旦服务器出错,web站点和整个组织都会很危险。
A: 错误
B: 正确
(判断题) 8: 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。
A: 错误
B: 正确
(判断题) 9: 数据库逻辑结构的变化不会影响用户的应用程序的性质称为物理独立性。
A: 错误
B: 正确
(判断题) 10: 计算机病毒按破坏性可分为善意病毒和恶意病毒
A: 错误
B: 正确
|
|