1、4、Cl2一般呈()颜色A.棕色B.无色C.黄绿色5、HEPA是指()。A.通风控制系统B.高效空气过滤器C.建筑物排风系统D.标准操作规范B6、生物医学实验室中个人防护用品不包括()A.口罩、帽子、一次性手套B.防护镜C.防护服D.纸巾D7、下列关于正版软件所提供的“保证”的说法,正确的是()。A.正版软件一般不会受病毒的侵害B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新C.免受法律诉讼之扰D.以上皆是8、网络隐私权是在网络环境下的延伸,其内涵包括()。A.网络隐私有不被他人了解的权利B.自己的信息由自己控制C.个人数据如有错误,拥有修改的权利9、下列属于网上隐私权侵犯
2、的是()。A.设备供应商的侵权行为B.电子邮件、网络中的个人隐私行为C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏10、下列关于我国互联网上个人资料保护的建议中,正确的是()。A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露B.使用和公开个人资料,应坚持限制利用、合法公开的准则C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正11、计算机犯罪的主要特点不包括()。A.犯罪行为人的社会形象有一定的欺骗性B.犯罪行为隐蔽而且风险小,便于实施,难于发现C.社会危害性很小D.监控管理和惩治等法律手段滞
3、后12、计算机网络犯罪的主要特点,不包括()。A.主体的多样性B.主体的低龄化C.极高的智能性D.极高的开放性13、常用的保密技术包括()。A.防侦收(使对手收不到有用的信息)B.防辐射(防止有用信息以各种途径辐射出去)C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)14、下列关于网络安全处理的过程,不正确的是()。A.网络安全处理过程是一个周而复始的连续过程B.网络安全处理过程始于计划阶段C.在评估基础上要确定策略及其过程D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作15、对单用户计算机来说,计算机安全
4、不包括()。A.信息的传输安全B.物理安全C.病毒的防护D.计算机安全操作16、计算机病毒是一种特殊的计算机程序,具有()等特点。A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性17、一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列()手段不属于管理手段预防计算机病毒传染。A.采用防病毒软件,预防计算机病毒对系统的入侵B.系统启动盘专用,并设置写保护,防止病毒侵入C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理18、对计算机病毒描述正确的是()。A
5、.生物病毒的变种B.一个word文档C.一段可执行的代码D.不必理会的小程序19、计算机安全通常包括硬件、()安全。A.数据和运行B.软件和数据C.软件、数据和操作D.软件20、保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术21、计算机病毒的传播途径不可能是()。A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机更多内容请访问睦霖题库微信公众号22、防火墙能够()。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件23、制定数据备份方案时,需要重要考
6、虑的两个因素为适合的备份时间和()。A.备份介质B.备份的存储位置C.备份数据量D.恢复备份的最大允许时间24、根据计算机信息系统国际联网保密管理规定,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批()。A.通信管理机构B.公安监察机构C.保密工作机构D.公司领导机构25、目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程这分别利用的是()A.学员知道的某种事物B.学员自有的特征C.学员拥有物D.学员的某种难以仿制的行为结果26、关于数据备份与数据恢复,错误的是()A.数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则也是必须的B.硬盘坏
7、了就不可以进行数据恢复C.重要的数据恢复要找专业人员处理D.数据备份需要制定数据备份计划,而数据被破坏后的恢复要及时恢复27、局域网内部的ARP攻击,错误的是()A.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。B.计算机不能正常上网,出现网络中断的症状。C.利用ARP请求报文进行“欺骗”的,普通的防火墙很难抵挡这种攻击。D.局域网内部的ARP攻击无法防范。28、在保证密码安全中,以下错误的采取措施是()A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.将密码设得非常复杂并保证在20位以上29、对数据进行备份,下列方法错误的有()A.镜像备份或整盘备份,
8、即对硬盘上的所有文件进行整体地备份B.逐文件备份,即由用户选择要备份的目录或文件,然后由系统依次备份每个文件C.增量备份或差异备份,即只对上次备份之后又新添加的文件和更改的文件进行备份D.手动备份,把要备份的文件属性改成“只读”就可以了30、什么叫邮件炸弹?下面说法有错的是?()A.邮件炸弹(EmailBomb)是指目标主机发送超量的电子邮件,使主机无法承受,导致邮件系统崩溃的攻击。B.一个邮件账户当中只能保存一定数量的电子邮件,也就是说,电子邮件账户的容量是有限的。C.通过电子邮件炸弹,黑客可以不断地向同一个电子邮件地址发送大量垃圾邮件,从而把电子邮件账户塞满。D.中了邮件炸弹的电子邮件地址
9、就还可以继续接收电子邮件,但账户也会产生错误。31、为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。A.绿色上网软件B.杀病毒软件C.防火墙D.远程控制软件32、计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员33、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SETB.DDNC.VPND.PKIX34、VPN是_的简称。A.VisualPrivate
10、NetworkB.VirtualPrivateNetWorkC.VirtualPublicNetworkD.VisualPublicNetwork35、计算机信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。A.刑事责任B.民事责任C.违约责任D.其他责任36、()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。A.SSLB.IARAC.RAD.数字证书37、计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关
11、处以警告或者对个人处以()的罚款、对单位处以()的罚款。A.5000元以下15000元以下B.5000元15000元C.2000元以下10000元以下D.2000元10000元38、互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位()。A.可以接纳未成年人进入营业场所B.可以在成年人陪同下,接纳未成年人进入营业场所C.不得接纳未成年人进入营业场所D.可以在白天接纳未成年人进入营业场所39、计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行()。A.许可证制度B.3C认证C.IS09000认证D.专卖制度40、关于垃圾邮件的说法正确的是()A.垃圾邮件是指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件B.朋友发的搞笑邮件C.没有意义的邮件D.订阅的广告邮件41、无论你是申请邮箱还是玩网络游戏,都少不了要注册,这样你便会要填密码,对于密码以下错误的是()A.你最常用的那个邮箱密码设置一个不少于6位的有字母、数字和符号组成的没有规律的密码。B.经常修改密码,至少每月改
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1