实验室信息安全真题精选.docx

上传人:b****3 文档编号:648149 上传时间:2022-10-11 格式:DOCX 页数:13 大小:21.55KB
下载 相关 举报
实验室信息安全真题精选.docx_第1页
第1页 / 共13页
实验室信息安全真题精选.docx_第2页
第2页 / 共13页
实验室信息安全真题精选.docx_第3页
第3页 / 共13页
实验室信息安全真题精选.docx_第4页
第4页 / 共13页
实验室信息安全真题精选.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

实验室信息安全真题精选.docx

《实验室信息安全真题精选.docx》由会员分享,可在线阅读,更多相关《实验室信息安全真题精选.docx(13页珍藏版)》请在冰豆网上搜索。

实验室信息安全真题精选.docx

实验室信息安全真题精选

2020年实验室信息安全真题精选

[单项选择题]

1、乙炔在什么情况下可发生爆炸()。

A.与空气形成爆炸性混合物,遇点火源时

B.高压下

C.在爆炸极限上上限

D.以上的空气混合物,遇点火源时

参考答案:

A

[单项选择题]

2、如果在微生物实验中出现意外事故(如菌种管打破等),应立即用()来清洁桌面、洗手等,及时杀灭细菌和病毒,避免污染面扩大。

A.消毒剂(84消毒剂)

B.普通自来水

C.纯净水

D.乙醇

参考答案:

A

[单项选择题]

3、氢气钢瓶瓶身颜色是()

A.灰色

B.天蓝色

C.绿色

D.白色

参考答案:

C

[单项选择题]

4、Cl2一般呈()颜色

A.棕色

B.无色

C.黄绿色

参考答案:

C

[单项选择题]

5、HEPA是指()。

A.通风控制系统

B.高效空气过滤器

C.建筑物排风系统

D.标准操作规范

参考答案:

B

[单项选择题]

6、生物医学实验室中个人防护用品不包括()

A.口罩、帽子、一次性手套

B.防护镜

C.防护服

D.纸巾

参考答案:

D

[单项选择题]

7、下列关于正版软件所提供的“保证”的说法,正确的是()。

A.正版软件一般不会受病毒的侵害

B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新

C.免受法律诉讼之扰

D.以上皆是

参考答案:

D

[单项选择题]

8、网络隐私权是在网络环境下的延伸,其内涵包括()。

A.网络隐私有不被他人了解的权利

B.自己的信息由自己控制

C.个人数据如有错误,拥有修改的权利

D.以上皆是

参考答案:

D

[单项选择题]

9、下列属于网上隐私权侵犯的是()。

A.设备供应商的侵权行为

B.电子邮件、网络中的个人隐私行为

C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏

D.以上皆是

参考答案:

D

[单项选择题]

10、下列关于我国互联网上个人资料保护的建议中,正确的是()。

A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露

B.使用和公开个人资料,应坚持限制利用、合法公开的准则

C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正

D.以上皆是

参考答案:

D

[单项选择题]

11、计算机犯罪的主要特点不包括()。

A.犯罪行为人的社会形象有一定的欺骗性

B.犯罪行为隐蔽而且风险小,便于实施,难于发现

C.社会危害性很小

D.监控管理和惩治等法律手段滞后

参考答案:

C

[单项选择题]

12、计算机网络犯罪的主要特点,不包括()。

A.主体的多样性

B.主体的低龄化

C.极高的智能性

D.极高的开放性

参考答案:

D

[单项选择题]

13、常用的保密技术包括()。

A.防侦收(使对手收不到有用的信息)

B.防辐射(防止有用信息以各种途径辐射出去)

C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)

D.以上皆是

参考答案:

D

[单项选择题]

14、下列关于网络安全处理的过程,不正确的是()。

A.网络安全处理过程是一个周而复始的连续过程

B.网络安全处理过程始于计划阶段

C.在评估基础上要确定策略及其过程

D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作

参考答案:

B

[单项选择题]

15、对单用户计算机来说,计算机安全不包括()。

A.信息的传输安全

B.物理安全

C.病毒的防护

D.计算机安全操作

参考答案:

A

[单项选择题]

16、计算机病毒是一种特殊的计算机程序,具有()等特点。

A.隐蔽性、复合性、安全性

B.传染性、隐蔽性、破坏性

C.隐蔽性、破坏性、易读性

D.传染性、易读性、破坏性

参考答案:

B

[单项选择题]

17、一般来说,计算机病毒的预防分为两种:

管理方法上的预防和技术上的预防。

下列()手段不属于管理手段预防计算机病毒传染。

A.采用防病毒软件,预防计算机病毒对系统的入侵

B.系统启动盘专用,并设置写保护,防止病毒侵入

C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等

D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理

参考答案:

A

[单项选择题]

18、对计算机病毒描述正确的是()。

A.生物病毒的变种

B.一个word文档

C.一段可执行的代码

D.不必理会的小程序

参考答案:

C

[单项选择题]

19、计算机安全通常包括硬件、()安全。

A.数据和运行

B.软件和数据

C.软件、数据和操作

D.软件

参考答案:

B

[单项选择题]

20、保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术

B.网络的防火墙技术

C.病毒的防治技术

D.网络信息加密技术

参考答案:

B

[单项选择题]

21、计算机病毒的传播途径不可能是()。

A.计算机网络

B.纸质文件

C.磁盘

D.感染病毒的计算机

参考答案:

B

更多内容请访问《睦霖题库》微信公众号

[单项选择题]

22、防火墙能够()。

A.防范恶意的知情者

B.防范通过它的恶意连接

C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件

参考答案:

B

[单项选择题]

23、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。

A.备份介质

B.备份的存储位置

C.备份数据量

D.恢复备份的最大允许时间

参考答案:

B

[单项选择题]

24、根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批()。

A.通信管理机构

B.公安监察机构

C.保密工作机构

D.公司领导机构

参考答案:

C

[单项选择题]

25、目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程这分别利用的是()

A.学员知道的某种事物

B.学员自有的特征

C.学员拥有物

D.学员的某种难以仿制的行为结果

参考答案:

B

[单项选择题]

26、关于数据备份与数据恢复,错误的是()

A.数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则也是必须的

B.硬盘坏了就不可以进行数据恢复

C.重要的数据恢复要找专业人员处理

D.数据备份需要制定数据备份计划,而数据被破坏后的恢复要及时恢复

参考答案:

B

[单项选择题]

27、局域网内部的ARP攻击,错误的是()

A.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。

B.计算机不能正常上网,出现网络中断的症状。

C.利用ARP请求报文进行“欺骗”的,普通的防火墙很难抵挡这种攻击。

D.局域网内部的ARP攻击无法防范。

参考答案:

D

[单项选择题]

28、在保证密码安全中,以下错误的采取措施是()

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.将密码设得非常复杂并保证在20位以上

参考答案:

D

[单项选择题]

29、对数据进行备份,下列方法错误的有()

A.镜像备份或整盘备份,即对硬盘上的所有文件进行整体地备份

B.逐文件备份,即由用户选择要备份的目录或文件,然后由系统依次备份每个文件

C.增量备份或差异备份,即只对上次备份之后又新添加的文件和更改的文件进行备份

D.手动备份,把要备份的文件属性改成“只读”就可以了

参考答案:

D

[单项选择题]

30、什么叫邮件炸弹?

下面说法有错的是?

()

A.邮件炸弹(EmailBomb)是指目标主机发送超量的电子邮件,使主机无法承受,导致邮件系统崩溃的攻击。

B.一个邮件账户当中只能保存一定数量的电子邮件,也就是说,电子邮件账户的容量是有限的。

C.通过电子邮件炸弹,黑客可以不断地向同一个电子邮件地址发送大量垃圾邮件,从而把电子邮件账户塞满。

D.中了邮件炸弹的电子邮件地址就还可以继续接收电子邮件,但账户也会产生错误。

参考答案:

D

[单项选择题]

31、为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。

A.绿色上网软件

B.杀病毒软件

C.防火墙

D.远程控制软件

参考答案:

C

[单项选择题]

32、《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机 

B.计算机软件系统 

C.计算机信息系统 

D.计算机操作人员

参考答案:

C

[单项选择题]

33、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

A.SET

B.DDN

C.VPN

D.PKIX

参考答案:

C

[单项选择题]

34、VPN是____的简称。

()

A.VisualPrivateNetwork

B.VirtualPrivateNetWork

C.VirtualPublicNetwork

D.VisualPublicNetwork

参考答案:

B

[单项选择题]

35、《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。

A.刑事责任

B.民事责任

C.违约责任

D.其他责任

参考答案:

B

[单项选择题]

36、()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

A.SSL 

B.IARA 

C.RA 

D.数字证书

参考答案:

D

[单项选择题]

37、《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

参考答案:

A

[单项选择题]

38、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

参考答案:

C

[单项选择题]

39、《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度

B.3C认证

C.IS09000认证

D.专卖制度

参考答案:

A

[单项选择题]

40、关于垃圾邮件的说法正确的是()

A.垃圾邮件是指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件

B.朋友发的搞笑邮件

C.没有意义的邮件

D.订阅的广告邮件

参考答案:

A

[单项选择题]

41、无论你是申请邮箱还是玩网络游戏,都少不了要注册,这样你便会要填密码,对于密码以下错误的是()

A.你最常用的那个邮箱密码设置一个不少于6位的有字母、数字和符号组成的没有规律的密码。

B.经常修改密码,至少每月改

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 小升初

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1