




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络信息安全技术考试题库及答
案G1=)渐版)
一、单项选择题
1.关于信息得说法,以下叙述中正确得就是一
A、收音机就就是一种信息
B、一本书就就是信息
C、一张报纸就就是信息
D、报上登载得足球赛得消息就是信息
正确答案:D
2.下列说法中正确得就是
A、信息得传输离不开载体,教师讲课发出得声波就是信息
B、雷电闪过得光波就是信息
C、记录考试成绩得纸张就是信息得载体
D、信息就就是信息技术
正确答案:C
3.人们把()、材料与能源并称为人类社会得三大资源,就是现代科
学技术得三大支柱。
A、物质
B、信息
C、计算机
D、互联网
正确答案:B
4.以下关于信息得说法中,正确得就是()
A、信息就是由思维产生得
B、信息就是可以互相传递得
C、信息可以不依赖于载体而存在
D、信息不能共享
正确答案:B
5.以下关于信息得说法中不正确得就是()
A、信息可以共享
B、信息可以被传递
C、信息可以保存
D、信息不能被处理
正确答案:D
6.下列关于信息得说法,错误得就是()
A、二十一世纪就是信息社会,信息就是发展到二十一世纪才出现得
B、信息就是伴随着人类得诞生而产生
C、信息总就是以文字、声音、图像、气味等形式被人们得感觉器官
所接收
D、信息就像空气一样无处不在
正确答案:A
7.信息活动包括信息收集、信息加工、信息存储与()
A、信息技术
B、信息革命
C、信息传递
D、信息库
正确答案:C
8.我们在瞧电视节目时,可以接收O。
A:声音信息
B:文字信息
C:图像信息
D:以上得三种信息
正确答案:D
9.下列不属于信息得就是()。
A:报上登载得举办商品展销会得消息
B:电视中得计算机产品广告
C:计算机
D:各班各科成绩
正确答案:C
10.信息技术英文缩写就是O。
A:IT
B:IE
C:OS
D:I/O
正确答案:A
n.下列对计算机病毒得描述中,()就是正确得。
A、人们有意制造得
B、操作方法不当造成得
C、操作人员不讲卫生造成得
D、频繁关机造成得
正确答案:A
12.关于计算机病毒得说法中,错误得就是()
A、计算机病毒能够自我复制并进行传染
B、计算机病毒具有潜伏性
C、计算机病毒就是因操作者误操作产生得
D、将磁盘格式化能够清除病毒
正确答案:C
13.计算机病毒就是指()
A、生物病毒感染
B、细菌感染
C、被损坏得程序
D、特制得具有破坏性得程序
正确答案:D
14.下列选项中,不属于计算机病毒特征得就是O。
A:破坏性
B:潜伏性
C:传染性
D:免疫性
正确答案:D
15.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒就是
()。
A:一条命令
B:一段特殊得程序
C:一种生物病毒
D:一种芯片
正确答案:B
16.以下属于违法行为得就是()
A:备份数据
B:查杀计算机病毒
C:编写、传播计算机病毒
D:购买正版杀毒软件
正确答案:C
17.下列不属于计算机犯罪行为得就是()
A:利用网络窃取她人资源
B:攻击她人得网络服务
C:私自删除她人电脑内得重要数据
D:利用杀毒软件清除自己电脑内得病毒
18.世界上第一台电子计算机于1946年诞生,它得名字就是()
A、UNIX
B、MPC
C、ENIAC
D、EDVAC
正确答案:C
19.1946年2月14日,第一台电子数字式计算机诞生在()
A、美国
B、英国
C、德国
D、法国
正确答案:A
20.人类发明得第一台电子计算机,主要得用途就是用于O。
A:科学计算
B:工业控制
C:文字录入
D:破译密码
正确答案:A
21.二进制数得运算法则就是逢()进一。
A、二
B、四
C、八
D、十六
正确答案:A
22.人们习惯于将计算机得发展划分为四代,划分得主要依据就是O
A、主机所用得主要元器件
B、计算机得运行速度
C、计算机得应用领域
D、计算机得规模
正确答案:A
23.第一代计算机使用得主要元器件为()
A、电子管
B、晶体管
C、中小规模集成电路
D、大规模超大规模集成电路
正确答案:A
24.第二代计算机使用得主要元器件为()。
A:电子管
B:晶体管
C:中小规模集成电路
D:大规模超大规模集成电路
正确答案:B
25.使用电子管作为计算机原件得计算机就是()。
A:第一代计算机
B:第二代计算机
C:第三代计算机
D:第四代计算机
正确答案:A
26.现在使用得电脑,一般都属于第代计算机。
A、二
B、三
C、四
D、五
正确答案:C
27.计算机得发展趋势就是
A、巨型化、微型化、网络化、自动化
B、巨型化、数字化、网络化、智能化
C、巨型化、微型化、一体化、智能化
D、巨型化、微型化、网络化、智能化
正确答案:D
28.计算机系统由()两大部分组成。
A、操作系统、应用软件
B、主机、外设
C、CPU、外设
D、硬件系统、软件系统
正确答案:D
29.计算机得硬件系统就是由输入设备与输出设备以及()组成
A、CPU、控制器、存储器
B、运算器、控制器、存储器
C、运算器、存储器
D、CPU、运算器、存储器
正确答案:B
30.计算机得硬件有五部分组成,其中组成CPU得就是()
A、运算器与控制器
B、运算器与存储器
C、控制器与存储器
D、运算器与输出设备
正确答案:A
31.下列哪组设备按顺序分别属于输入设备、输出设备与存储器
A、打印机、CPU、扫描仪
B、磁盘、鼠标、键盘
C、鼠标、打印机、硬盘
D、磁带、打印机、显示器
正确答案:C
32.下列选项中,不属于输入设备得就是()。
A:键盘
B:光笔
C:绘图仪
D:触摸屏
正确答案:c
33.下列部件中,不属于计算机主机得就是()
A:CPU
B:主板
C:内存条
D:键盘
正确答案:D
34.计算机由多种部件构成,各部分分工合作,共同完成工作,其中
O得型号决定了计算机得整体性能。
A:硬盘
B:内存
C:CPU
D:运算器
正确答案:C
35.被称为电子计算机“大脑”得核心部件就是O。
A:CPU
B:内存
C:硬盘
D:显示器
正确答案:A
36.下列设备不属于输入设备得就是
A、鼠标
B、扫描仪
C、键盘
D、打印机
正确答案:D
37.下列可以输出音频信息得设备就是()
A、鼠标
B、话筒
C、音箱
D、显示器
正确答案:C
38.内存与外存比较,具有()得特点
A、存储容量大
B、存取速度快
C、价格低
D、信息可以长期脱机保存
正确答案:B
39.计算机处理信息得全过程就是()
A、输出,处理,存储
B、输入,存储与处理,输出
C、输入,存储,输出
D、输入,存储,处理
正确答案:B
40.计算机得软件系统包括()。
A、计算机语言及其处理程序
B、网络系统与使用程序
C、操作系统与数据库管理系统
D、系统软件与应用软件
正确答案:D
41.一般来讲,对于一个计算机系统,()就是必须得
A:应用程序
B:编译程序
C:文字处理程序
D:操作系统
正确答案:D
42.对计算机软件正确得认识应该就是()
A、计算机软件受法律保护就是多余得
B、正版软件太贵,软件能复制不必购买
C、受法律保护得计算机软件不能随便复制
D、使用盗版软件合法
正确答案:C
43.系统软件就是O、监控与维护计算机资源得软件。
A、管理
B、处理
C、监视
D、调用
正确答案:A
44.办公自动化就是计算机得一项应用,按计算机应用得分类,它属
于
A、科学计算
B、实时控制
C、数据处理
D、辅助设计
正确答案:C
45.某工厂得仓库管理软件属于
A、应用软件
B、系统软件
C、工具软件
D、字处理软件
正确答案:A
46.下列哪一项就是常用得下载软件()。
A:Winzip
B:QQ
C:迅雷
D:金山词霸
正确答案:C
47.下面软件中,具有压缩文件功能得就是()。
A:WinRAR
B:Word
C:flash
D:WPS
正确答案:A
48.1KB=B
A、256
B、128
C、1024
D、2048
正确答案:C
49.1G字节等于()
A、1024B
B、1024MB
C、1024KB
D、1024GB
正确答案:B
50.以下得大小关系中正确得就是()
A、B>KB>GB>MB
B、MB>B>KB>GB
C、GB>MB>KB>B
D、GB>MB>B>KB
正确答案:c
51.通常我们说得2GB得U盘,这2GB指得就是()
A:商标号
B:硬盘流水编号
C:厂商代码
D:硬盘容量
正确答案:D
52.下列存储容量最大得就是()。
A:1GB
B:10MB
C:100KB
D:1000B
正确答案:A
53.计算机存储容量得基本单位就是0
A、升
B、字节
C、公斤
D、加仑
正确答案:B
54.在WindowsXP中,操作具有()得特点
A、先选择操作命令,再选择操作对象
B、先选择操作对象,再选择操作命令
C、需同时选择操作命令与操作对象
D、允许用户任意选择
正确答案:B
55.桌面又称为()。
A、用户区
B、用户工作区
C、屏幕工作区
D、界面
正确答案:C
56.Windows窗口得操作主要就是靠鼠标来进行,快速按一下鼠标左键,
然后再迅速放开为()
A、移动
B、单击
C、双击
D、拖动
正确答案:B
57.Windows窗口得操作主要就是靠鼠标来进行,快速连续按两次鼠标
左键,然后迅速放开为()
A、移动
B、单击
C、双击
D、拖动
正确答案:c
58.Windows窗口得操作主要就是靠鼠标来进行,选中目标按住鼠标左
键不放,移动到另一位置松开左键为()
A、移动
B、单击
C、双击
D、拖动
正确答案:D
59.弹出快捷菜单一般通过()
A、单击鼠标
B、双击鼠标
C、拖动鼠标
D、单击鼠标右键
正确答案:D
60.对桌面上得一个文件A进行操作,下面说法正确得就是()。
A、双击鼠标右键可将文件A打开
B、单击鼠标右键可将文件打开
C、单击鼠标左键可将文件A打开
D、双击鼠标左键可将文件打开
正确答案:D
61.打开快捷菜单得操作为O。
A、单击左键
B、单击右键
C、双击左键
D、三击左键
正确答案:B
62.Windows中快捷菜单就是指当鼠标指向某个对象()
A、单击鼠标左键弹出得菜单
B、单击鼠标右键弹出得菜单
C、双击鼠标左键弹出得菜单
D、双击鼠标右键弹出得菜单
正确答案:B
63.在WindowsXP中,要启动一个应用程序,下列操作正确得就是O
A、从键盘输入该应用程序图标下得标识
B、用鼠标双击该应用程序图标
C、用鼠标将应用程序图标拖曳到窗口得最上方
D、将该应用程序图标最大化成窗口
正确答案:B
64.在windowsXP中可能同时出现多个窗口,通常活动窗口得特征就
是()
A、标题栏有“活动”两字
B、窗口得大小与众不同
C、互相重叠时显示在最左面
D、标题栏得颜色与其她窗口不同
正确答案:D
65.在WindowsXP中,下列叙述正确得就是()
A、只能打开一个窗口
B、应用程序窗口最小化成图标后,该应用程序将终止运行
C、关闭应用程序窗口意味着终止该应用程序得运行
D、代表应用程序得窗口大小不能改变
正确答案:C
66.Del键得作用就是()
A、退格键
B、控制键
C、删除字符
D、制表定位键
正确答案:C
67.Shift键得作用就是()
A、输入上档字符
B、锁定大写
C、删除字符
D、锁定数字功能
正确答案:A
68.Backspace键得作用就是()
A、锁定数字功能
B、删除字符
C、输入上档字符
D、锁定大写
正确答案:B
69.Numlock键得作用就是()
A、锁定数字功能
B、锁定大写
C、删除字符
D、输入上档字符
正确答案:A
70.“复制”命令得快捷键就是()
A、Ctrl+S
B、Ctrl+V
C、Ctrl+C
D、Ctrl+D
正确答案:C
71.、“粘贴”命令得快捷键就是
A、SHIFT+C
B、CTRL+C
C、SHIFT+V
D、CTRL+V
正确答案:D
72.、在打开文件夹后,要选择一批非连续文件,在选择了第一个文
件后,要按住()键,同时再选择其它文件。
A、Tab
B、Shift
C、Alt
D、Ctrl
正确答案:D
73.选定连续得多个文件或文件夹时,应按住()键
A、Shift
B、Alt
C、Ctrl
D、Ctrl+shift
正确答案:A
74.“DELETE”键等同于下面()命令。
A、复制
B、粘贴
C、删除
D、重命名
正确答案:C
75.大小写锁定键指示灯不亮时为()状态
A、大写
B、小写
C、数字输入
D、大小写均可以
正确答案:B
76.在WindowsXP中,文件得扩展名为exe与com得文件就是
A、文档文件
B、可执行文件
C、数据文件
D、图像文件
正确答案:B
77.在windowsXP中文件名由()两部分组成。
A、主文件名与圆点
B、扩展名与圆点
C、主文件名与扩展名
D、大写字母与小写字母
正确答案:C
78.下面关于文件夹得命名得说法中错误得就是()
A、可以包含英文字母
B、可以包含空格
C、可以包含“?”
D、可以包含数字
正确答案:C
79.关于扩展名不正确得说法就是O。
A、Word文档扩展名为、DOC
B、Excel工作簿文件扩展名为、XLS
C、PowerPoint演示文稿得扩展名为、PPT
D、PowerPoint放映文件得扩展名为、PPA
正确答案:D
80.以下选项中,不属于图像文件格式得就是()、
A:BMP
B:GIF
C:WAV
D:JPEG
正确答案:C
81.可以通过文件后缀确定文件属性,下面后缀就是()得文件就是
文本文件。
A:、txt
B:、jpg
C:、wav
D:、mid
正确答案:A
82.以下选项中,不属于音频文件格式得就是O。
A:WAV
B:MIDI
C:MP3
D:JPG
正确答案:D
83.在查找程序得名称框中输入“a?c、exe”可以匹配文件名()
A、abc、exe
B、abcc、exe
C、abc、doc
D、abcc、doc
正确答案:A
84.下列属于可执行文件得就是()
A、Game、txt
B、english、doc
C、WT、exe
D、Auto、wps
正确答案:C
85.下列文件中属于文本文件得就是
A、user、exe
B、user、txt
C、user、avi
D、user、bmp
正确答案:B
86.WindowsXP中创建了一个文件得快捷方式后,再删除这个文件得
快捷方式()
A、丝毫不会影响原文件
B、原文件被放到回收站
C、原文件被彻底删除
D、原文件有一定得影响
正确答案:A
87.最早提出建设信息高速公路得国家就是O。
A:日本
B:英国
C:中国
D:美国
正确答案:D
88.WWW得含义就是()
A、国际互联网
B、因特网
C、万维网
D、广域网
正确答案:C
89.超文本标记语言得英文简称就是()
A、ADSL
B、ISDN
C、HTML
D、PSTN
正确答案:C
90.HTTP就是()o
A:超文本标记语言
B:超文本传输协议
C:搜索引擎
D:文件传输协议
正确答案:B
91.下面就是因特网上常见得文件类型,哪个文件类型一般代表WWW
页面文件()、
A:htm或html
B:txt或text
C:gif或jpeg
D:wav或au
正确答案:A
92.根据所涉及范围得大小与计算机之间互联距离得不同,计算机网
络得类别分为()
A、局域网、广域网与万维网
B、局域网、广域网与国际互联网
C、局域网、城域网与广域网
D、局域网、因特网与万维网
正确答案:C
93.一个教室内计算机联成得网络属于()
A:因特网
B:广域网
C:局域网
D:城域网
正确答案:C
94.下列网络属于广域网得就是()
A、因特网
B、校园网
C、企业内部网
D、以上网络都不就是
正确答案:A
95.计算机联网得主要目得就是()
A、实时控制
B、提高计算
C、便于管理
D、数据、资源共享
正确答案:D
96.Internet得主要作用就是()。
A:收发电子邮件
B:网上聊天及网络游戏
C:发布新闻、广告
D:资源共享及信息传递
正确答案:D
97.不能作为计算机网络中传输介质得就是()
A、微波
B、光纤
C、光盘
D、双绞线
正确答案:C
98.网络中得计算机都有唯一得()地址、
A:IP
B:IT
C:PPT
D:AT
正确答案:A
99.在Internet中通常由两位字母得域名来代表计算机所在得国家
与地区,其中cn代表()。
A、中国
B、日本
C、香港
D、加拿大
正确答案:A
100.从瞧,此地址属于哪个国家或地区()
A、中国
B、台湾
C、美国
D、不能瞧出
正确答案:A
101.Internet域名中得域类型“、NET”代表得机构就是()
A、通信机构
B、网络机构
C、组织机构
D、商业机构
正确答案:B
102.网址,其中com得含义就是()。
A、政府机关
B、教育机构
C、科研机构
D、商业机构
正确答案:D
103.目前IP地址通常用()位二进制数表示
A、8
B、16
C、32
D、64
正确答案:C
104.为便于接入因特网得计算机实现相互间通信,每台计算机都有一
个主机号,称为主机得()
A、TCP/IP
B、IP地址
C、电子邮件
D、超文本
正确答案:B
105.、因特网中计算机需要遵守得()协议就是一组应用最广泛得互
联网协议。
A:NETBEUI
B:IPX/SPX
C:TCP/IP
D:HTTP
正确答案:C
106.下列文件类型中代表网页文件得就是()
A、txt或wps
B、htm或html
C、gif或jpg
D、wav或avi
正确答案:B
107.浏览internet上得网页,需要知道
A、网页得地址
B、网页制作得过程
C、网页得设计原则
D、网页得作者
正确答案:A
108.因特网上专门提供网上搜索得工具叫()、
A:查找
B:查询
C:搜索引擎
D:查瞧
正确答案:C
109.下面有关搜索引擎得说法,错误得就是O。
A、搜索引擎就是网站提供得免费搜索服务
B、每个网站都有自己得搜索引擎
C、利用搜索引擎一般都能查到相关主题
D、搜索引擎对关键字或词进行搜索
正确答案:B
no.把数据从本地计算机传送到远程主机称为()、
A:下载
B:超载
C:卸载
D:上传
正确答案:D
111.用鼠标()网页中得超级链接,就会进入相应网页。
A、指向
B、单击
C、右键单击
D、拖动
正确答案:B
H2.在IE地址栏中,应当输入O。
A、要访问得计算机名
B、需要访问得网址
C、对方计算机得端口号
D、对方计算机得属性
正确答案:B
H3.将正在浏览得网页保存下来,正确得操作就是()
A、将网页添加到收藏夹
B、将网页添加到历史列表
C、在“文件”菜单中选择“另存为”命令
D、使用“图片另存为”命令
正确答案:C
H4.对于喜欢得页面,应该怎样保存到本地硬盘O。
A、拖动鼠标全选页面,然后单击右键,选目标另存为
B、按CTRL+A全选页面,然后单击右键,选目标另存为
C、按CTRL+A全选页面,然后单击右键,选复制,然后粘贴到指定目
录
D、在窗口中选择文件/另存为,选择保存得目录,并选择WEB格式,
保存
正确答案:D
H5.保存网页中图片得方法就是()
A、“文件”菜单得“保存”
B、“文件”菜单得“保存图片”
C、“工具”菜单中得“保存图片”
D、用鼠标右键单击图片,在弹出得快捷菜单中选择“图片另存为”
正确答案:D
H6.下列关于[收藏夹]得说法正确得就是()
A、可以收藏曾经浏览过得网站得网址
B、不能在收藏夹中建立新得文件夹
C、必须把收藏夹中得网址输入到浏览器中才能浏览网站
D、收藏夹中得内容就是不能删除得
正确答案:A
117.在因特网上查询天文景观流星雨得科普资料,发现了一个很好得
天文学科普网站,为了方便今后经常浏览该网站中得新内容,下列方
法中最好得就是
A:复制网页上得所有内容到Word文档中
B:将网址添加到收藏夹中
C:将网址复制到一个Word文档中
D:保存当前浏览得整个网页到硬盘得文件夹中
正确答案:B
118.在IE窗口中,使用()菜单中得INTERNET选项,可以更改主页。
A、文件
B、查瞧
C、收藏
D、工具
正确答案:D
119.以下()选项代表电子邮件
A、E-mail
B、veronica
C、USENET
D、Telnet
正确答案:A
120.,其中用户名就是()
A、jnhsg
B、fin365
C、fin
121.com、cn
D、以上三种都不对
正确答案:A
122.电子邮件地址由两部分组成,用@号隔开,其中@号前为()
A、用户名
B、机器名
C、本机域名
D、密码
正确答案:A
123.申请电子邮箱过程中,填写个人信息时填写密码提示问题得好处
就是O。
A、防止密码被窃
B、当遗忘密码时可以到该网站用密码提示问题功能找回密码
C、促进网络安全
D、体现自己得个性
正确答案:B
124.收发电子邮件时,首先必须拥有()。
A、电子邮箱
B、上网帐号
C、中文菜单
D、个人主页
正确答案:A
125.有关电子邮件得收发,以下说法错误得就是O
A、一个电子邮件可同时发给许多人
B、发送电子邮件时,应准确填写收信人得电子邮件地址
C、书写好电子邮件后,关机就可以自动发送
D、没有主题邮件也可以发送
正确答案:c
126.以下有关电子邮件得说法错误得就是()
A、电子邮件不要求收发双方同时在场
B、电子邮件可以传送声音、视频等多种类型得文件
C、发送电子邮件要贴足邮票
D、电子邮件传送迅速
正确答案:C
127.发送新邮件时必须要填写得选项就是()
A、发件人地址
B、收件人地址
C、抄送
D、主题
正确答案:B
128.如果有人给您发送电子邮件,您得电脑没有开机,那么电子邮件
将()
A、退回给发信人
B、保存在邮件服务提供商得电子邮件服务器上
C、永远不会再发送
D、过一会对方又重新发送
正确答案:B
129.当打开一封新邮件,需要给发送者回信时,应选择O。
A、回复
B、全部回复
C、转发
D、删除
正确答案:A
130.打开个人信箱后,如果要发送电子邮件给她人,要点击O。
A、发邮件
B、文件夹
C、通讯录
D、日程安排
正确答案:A
131.发送电子邮件时,在发邮件界面中,发送给一栏中,应该填写()。
A、接收者得名字
B、接收者得信箱地址
C、接收者得IP地址
D、接收者得主页地址
正确答案:B
132.关于电子邮件得叙述,不正确得就是()
A、通常采用附件得形式发送图像文件
B、发送图像文件,必须在主题栏注明文件得位置
C、电子邮件地址得标准格式就是:用户名@接收邮件得服务器名称
D、不能在脱机状态下接收电子邮件
正确答案:B
133.owsXP中,在下列叙述中正确得就是o
A、在不同文件夹中,不允许有相同名称得文件夹
B、在不同文件夹中,允许有相同名称得文件夹
C、在同一个文件夹中,只允许有一对相同名称得文件夹
D、在同一个文件夹中,允许有相同名称得文件夹
正确答案:B
134.通过下列哪一个选项可以查瞧一个文件占用磁盘空间得大小O
A、属性
B、新建
C、复制
D、剪切
正确答案:A
135.使用计算机得良好习惯之一就就是对重要数据经常进行备份,这
里说得“备份”实际上就就是进行()操作。
A:复制
B:移动
C:剪切
D:还原
正确答案:A
136.在Windows中,为保护文件不被修改,可将它得属性设置为()
A、只读
B、存档
C、隐藏
D、系统
正确答案:A
137.在复制文件完成后,下列叙述正确得就是()
A、原文件消失,目标文件出现
B、原文件仍在,目标文件出现
C、原文件消失,目标文件不存在
D、原文件仍在,目标文件不存在
正确答案:B
138.文件被重命名后,这个文件O。
A:大小发生改变
B:文件中得内容发生改变
C:文件性质发生了改变
D:文件得名称发生了改变
正确答案:D
139.在WindowsXP系统中,"E:\河北保定'信息技术考试、doc”描述
得就是一个文件存放得位置,其中“河北保定”指得就是O。
A:文件夹
B:文件
C:根目录
D:地名
正确答案:A
140.在同一磁盘中鼠标将一个文件从一个文件夹左键直接拖动至另
一个文件夹时完成得操作就是O。
A、复制
B、移动
C、删除
D、剪切
正确答案:B
141.要删除文件或文件夹首先应()。
A、选定要删除得文件或文件夹
B、清空回收站
C、打开回收站
D、对文件或文件夹进行剪切
正确答案:A
142.回收站里得文件“还原”后()
A、文件还原到原来被删除得地方
B、文件还原到桌面
C、文件还原到C:盘
D、文件不确定还原得地方
正确答案:A
143.在WindowsXP中,若要恢复回收站中得文件,在选定待恢复得文
件后,应选择()命令
A、还原
B、清空回收站
C、删除
D、关闭
正确答案:A
144.回收站里得文件或文件夹()
A、既能恢复,也可以永久性删除
B、只能恢复,不可以永久性删除
C、只能删除,不能恢复了
D、既不能恢复,也不可以永久性删除
正确答案:A
145.回收站中可以就是以下()内容
A、文件
B、文件夹
C、快捷方式
D、以上都对
正确答案:D
146.在WindowsXP得“回收站”窗口中,进行了“清空回收站”操作
后O。
A、“回收站”被清空,其中得文件或文件夹被恢复到删除时得位置
B、“回收站”被清空,其中得文件或文件夹被从硬盘清除
C、“回收站”中得文件或文件夹仍保留,同时被恢复到删除时得位置
D、“回收站”被清空,其中得文件或文件夹被恢复到用户指定得位置
正确答案:B
147.在WindowsXP中,利用回收站()。
A:只能在一定时间范围内恢复被删除得磁盘上得文件、文件夹
B:只能恢复刚刚被删除得文件、文件夹
C:可以恢复其中得文件、文件夹
D:可以恢复上一次得操作
正确答案:C
148.已经放到回收站得文件,我们不能()。
A:还原
B:直接打开
C:清空
D:彻底删除
正确答案:B
149.信息安全是信息网络的硬件、软件及系统中的(C)受到保护,
不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户
B.管理制度
C.数据
D.设备
150.为了预防计算机病毒,应采取的正确措施是(B)o
A.每天都对计算机硬盘和软件进行格式化
B.不用盗版软件和来历不明的软盘
C.不同任何人交流
D.不玩任何计算机游戏
151.DDoS攻击破坏了(A)o
A.可用性
B.保密性
C.完整性
D.真实性
152.以下哪个不是数据恢复软件(D)o
A.FinalData
B.RecoverMyFiles
C.EasyRecovery
D.OfficePasswordRemove
153.Windowsserver2003系统的安全日志如何设置(C)。
A.事件查看器
B.服务管理器
C.本地安全策略
D.网络适配器里
154.数据备份常用的方式主要有:完全备份、增量备份和(C)o
A.逻辑备份
B.按需备份
C.差分备份
D.物理备份
155.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它
是采用(B)对要发送的的信息进行数字签名。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
156.数字签名技术,在接收端,采用(A)进行签名验证。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
157.(B)不是防火墙的功能。
A.过滤进出网络的数据包
B.保护存储数据安全
C.封堵某些禁止的访问行为
D.记录通过防火墙的信息内容和活动
158.WindowsNT和Windows2003系统能设置为在几次无效登录后锁定
帐号,这可以防止:(B)。
A.木马
B.暴力攻击
CIP欺骗
D.缓存溢出攻击
159.在以下认证方式中,最常用的认证方式是:(A)。
A.基于账户名/口令认证;
B.基于摘要算法认证;
C.基于PKI认证;
D.基于数据库认证
160.主要用于加密机制的协议是:(D)。
A.HTTP
B.FTP
C.TELNET
D.SSL
161.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密
码,这是属于何种攻击手段?(B)
A.缓存溢出攻击
B.钓鱼攻击;
C.暗门攻击
D.DDOS攻击
162.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、
更改破坏。”这是指数据的(A)
A.安全性
B.完整性
C.并发控制
D.恢复
163.在数据库的安全性控制中,为了保护用户只能存取他有权存取的
数据。在授权的定义中,数据对象的(A),授权子系统就越灵活。
A.范围越小
B.范围越大
C.约束越细致
D.范围越适中
164.文件型病毒传染的对象主要是(B)类文件。
A..EXE和.WPS
B.COM和.EXE
C..WPS
D..DBF
165.入侵检测的基本方法是:(D)。
A.基于用户行为概率统计模型的方法
B.基于神经网络的方法
C.基于专家系统的方法
D.以上都正确
166.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资
源的攻击形式属于哪一种?(B)
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
167.下面哪个不是执行备份操作的用户(D)o
A.Administrators组的成员
B.BackupOperators组的成员
C.ServerOperators组的成员
D.PowerUsers组的成员
168.下面哪个不是系统还原的方法(D)o
A.安全模式
B.故障恢复控制台
C.自动系统恢复
D.普通模式
169.数据库管理系统通常提供授权功能来控制不同用户访问数据的
权限,这主要是为了实现数据库的(D)o
A.可靠性
B.一致性
C.完整性
D.安全性
170.SQLServer2005提供了4层安全防线,其中“SQLServer通过登
录账号设置来创建附加安全层。用户只有登录成功,才能与SQLServer
建立一次连接。”属于(B)。
A.操作系统的安全防线
B.SQLServer的运行安全防线
C.SQLServer数据库的安全防线
D.SQLServer数据库对象的安全防线
171.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断
重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(B)o
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
172.网络攻击的有效载体是什么?(C)
A.黑客
B.网络
C.病毒
D.蠕虫
173.针对操作系统的漏洞作更深入的扫描,是(B)型的漏洞评估产
品。
A.数据库
B.主机型
C.网络型
D.以上都不正确
174.有关数字签名的作用,哪一点不正确。(D)
A.唯一地确定签名人的身份
B.对签名后信件的内容是否又发生变化进行验证
C.发信人无法对信件的内容进行抵赖
D.权威性
175.备份在(B)功能菜单下。
A.管理工具
B.附件
C.系统工具
D.辅助工具
176.收藏夹的目录名称为(A)。
A.Favorites
B.temp
C.Windows
D.MyDocuments
177.(A)分析法实际上是一个模板匹配操作,匹配的一方是系统设
置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
178.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数
据部分损失或全部损失,这种情况称为(C)。
A.事务故障
B.系统故障
C.介质故障
D.人为错误
179.为了防御网络监听,最常用的方法是:(B)。
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
180.以下关于CA认证中心说法正确的是:(C)。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的
身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证
中心
181.以下关于对称密钥加密说法正确的是:(C)。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
182.Web从Web服务器方面和浏览器方面受到的威胁主要来自(D)。
A.浏览器和Web服务器的通信方面存在漏洞
B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞
D.以上全是
183.审计管理指:(C)o
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
184.当数据库损坏时,数据库管理员可通过何种方式恢复数据库(A)。
A.事务日志文件
B.主数据文件
C.DELETE语句
D.联机帮助文件
185.下面哪一个不是常见的备份类型(D)o
A.完全备份
B.增量备份
C.差分备份
D.每周备份
186.注册表数据导出后的扩展名为(A)o
A.reg
B.dat
C.exe
D.bat
187.信息风险主要指那些?(D)
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都正确
188.对新建的应用连接,状态检测检查预先设置的安全规则,允许符
合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态
表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防
火墙技术称为(B)。
A.包过滤技术
B.状态检测技术
C.代理服务技术
D.以上都不正确
二.多选题1.以下是信息安全风险监控预警平台的业务()?A、情
报收集B、深度监测C、大数据分析D、预警处置
正确答案:ABCD2.下面哪些漏洞属于网络服务类安全漏洞:OA、
Windows2000中文版输入法漏洞B、Web服务器asp脚本漏洞C、RPCD
服务漏洞D.IlSWeb服务存在的IDQ远程溢出漏洞
正确答案:CD3.在VPN中,PPTP和L2Tp一起配合使用时可提供较强
的访问控制能力,它的优点有哪些0A、将不安全的IP包封装在安全
的IP包内。B、〃C.通过减少丢弃包来改善网络性能,可减少〃C、通
过减少丢弃包来改善网络性能,可减少重传。D、并发连接最多255
个用户。
正确答案:BC4.准入控制系统主要解决的问题()A、终端身份认证
B、终端安全合规性检查C、网络边界管控D、网络流量管理
正确答案:ABCD5.Oracle中的三种系统文件分别是()。A、数据文
件DBFB、控制文件CTLC、日志文件LOGD、归档文件ARC
正确答案:ABC6.保密设施、设备应当与涉密信息系统()?A、同步
规划B、同步建设C、同步运行D、同步设计
正确答案:ABC7.发现感染计算机病毒后,应采取哪些措施0A、断开
网络B、格式化系统C、使用杀毒软件检测、清除D、如果不能清除,
将样本上报国家计算机病毒应急处理中心
正确答案:ACD8.数据库安全资源控制包括O?A、设定终端接入方
式B、设置操作超时锁定C、限制单个用户对系统资源的最大或最小
使用限度D、设定终端接入网络地址范围
正确答案:ABCD9.公司网络与信息安全顶层设计优化遵循“三同步”
原则,即:网络安全与信息化建设O。A、同步规划B、同步设计C、
同步建设D、同步投入运行
正确答案:ACD1O.公司信息安全技术督查工作坚持什么方针。()A、
安全第一B、持续改进C、预防为主D、综合治理
正确答案:ACDH.下列三级系统物理安全的说法中正确的是()。A、
机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B、
为了电线的整齐,通信线缆和照明电线同槽铺C、应安装过电压保护
装置或稳压器并且要配备upsD、为了防止电磁辐射被非法人员利用,
获取有效信息可用干扰器。
正确答案:ACD12.敏感信息传送是国网公司重点考核的信息安全指标
之一,目前公司通过部署在信息外网边界的ISS系统(信息外网监管
系统)进行时时监控和捕获,以下关键字是属于敏感字的是()A、方案
B、计划C、内部资料D、规划
正确答案:ACD13.对〃PDCA”循环的描述正确的是:()A、“PDCA”的含
义是P-计划,D-实施,C-检查,A-改进B、“PDCA”循环又叫〃戴明”
环C、“PDCA”循环是只能用于信息安全管理体系有效进行的工作程序
D、“PDCA”循环是可用于任何一项活动有效进行的工作程序
正确答案:ABD14.无法用于对Windows系统口令进行暴力破解的工具
有()A、NMAPB、NessusC、X-ScanD、AppScan
正确答案:AD15.关于HTTP协议说法正确的有哪些()A、http协议
是明文传输的B、http协议是可靠的有状态的协议C、http协议主要
有请求和响应两种类型D、http协议,在web应用中,可以有get、
post、delete等多种请求方法,但是最常用是get和post
正确答案:ACD16.为了减小雷电损失,可以采取的措施有()A、机房
内应设等电位连接网络B、〃部署UPS〃C、〃设置安全防护地与屏蔽地
〃D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行
等电位连接
正确答案:ACD17,下列选项中哪些属于网络安全运维中设备安全运维
的内容?A、设备操作系统升级维护B、关闭不需要的功能C、设置日
志服务器、入侵检测和防护服务器D、实名制管理
正确答案:ABC18.在风险分析中,以下()说法是不正确的。A、定
量影响分析的主要优点是它对风险进行排序并对那些需要立即改善
的环节进行标识B、定性影响分析可以很容易地对控制进行成本收益
分析C、定量影响分析不能用在对控制进行的成本收益分析中D、定
量影响分析的主要优点是它对影响大小给出了一个度量
正确答案:ABC19.“十三五”期间,公司网络与信息安全防护体系将
遵循()的安全策略,打造下一代智能安全防护体系,全面提升信息
安全监测预警、态势感知、应急响应能力,A、可管可控B、精准防
护C、可视可信D、智能防御
正确答案:ABCD20.国家电网公司信息安全技术督查工作按照信息安
全()相互监督相互分离的原则.A、方案B、计划C、内部资料D、
+L19:L28规划
正确答案:BCD21.查杀木马,应该从哪些方面下手()A、寻找并结
束木马进程B、打漏洞补丁C、寻找木马病毒文件D、寻找木马写入
的注册表项
正确答案:ABCD22.关于MD5的说法正确的是()A、MD5是单向hash
函数B、增加web安全账户的一个常用手段就是将管理员的用户密码
信息,经过md5运算后,在数据库中存储密码的hash值C、web数据
库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法
用该信息直接登录,还需要进一步破解D、目前攻击者在得到经过
hash的用户名密码之后,最常用的破解手段是暴力破解
正确答案:ABC23.病毒自启动方式一般有()A、修改注册表B、将
自身添加为服务C、修改系统配置文件D、将自身添加到启动文件夹
正确答案:ABCD24.公司网络与信息安全顶层设计优化按照()的思
路,加强网络安全归口管理,落实网络安全责任,强化网络安全监督,
构建一体化安全管理及监督体系;统一防护原则,通过统一安全监测、
统一漏洞修补、统一互联网出口、统一网站归集等技术手段,实现网
络安全防护的标准化。A、统一建设B、统一管理C、统一规划D、统
一技术
正确答案:BD25.下面关于哈希算法的描述正确的是()。A、哈希算
法的输入长度是不固定的。B、哈希算法的输入长度是固定的。C、哈
希算法的输出长度是不固定的。D、哈希算法的输出长度是固定的。
正确答案:AD26.Web身份认证漏洞,严重影响web的安全,其漏洞
主要体现在以下哪些方面OA、存储认证凭证直接采用hash方式B、
认证凭证是否可猜测,认证凭证生成规律性强C、内部或外部攻击者
进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有
用户的密码都被攻击者获得D、能够通过薄弱的的帐户管理功能(例
如账户创建、密码修改、密码恢复,弱口令)重写
正确答案:ABCD27.以下哪些等级的信息系统需要由公安机关颁发备
案证明?()A、1级B、3级C、4级D、5级
正确答案:BCD28.拒绝服务攻击的对象可能为:()A、网桥B、防火墙
C、服务器D、路由器
正确答案:ABCD29.统一数据保护与监控平台可以实现O?A、主动
发现B、自主授权C、全面防护D、行为跟踪
正确答案:ABCD30.以下属于应用系统漏洞扫描工具的是()。A、
AcunetixWebVulnerabi1ityScannerB、SuperscanC、AppScanD、
Metasploit
正确答案:AC31.一台Linux服务器运行的服务包括SMTP、POP3、IMAP
和SNMP,对其进行端口扫描,可以发现下列哪些端口TCP端口可能
开放:oA、25B、110C、21D、143
正确答案:ABD32.IPSec的工作模式?()A、传输模式B、隧道模式C、
穿越模式D、嵌套模式
正确答案:AB33.总部网络安全与信息化领导小组要履行公司网络安
全()的管理职能。A、统一安全规划B、统一安全方案C、统一安全
审查D、统一安全通报
正确答案:ABCD34.网络安全审计()A、对网络登录进行审计,审计网
络设备的登录情况,记录用户名、时间和登录次数等B、对网络操作
进行审计,审计网络设备的操作情况,记录对网络设备的操作情况C、
对网络系统日志进行审计D、对网络传输协议内容进行审计,后期可
以回放协议内容,进行关键词审计,后期取证等
正确答案:ABCD35.信息安全风险监控预警平台采用了以下哪些大数
据技术()?A、kafka技术B、Spark技术C、HDFS存储技术D、storm
技术E、ElasticSearch技术
正确答案:ABCDE36.数据安全的特征有()?A、完整性B、保密性C、
可用性D、安全性
正确答案:ABC37.造成缓冲区溢出漏洞的原因有()A、某些开发人
员没有安全意识B、某些高级语言没有缓冲区边界检查C、用户输入
数据太长,超出系统负荷D、软件测试不够严格
正确答案:ABD38.物理层面安全要求包括物理位置、物理访问控制、
防盗窃和防破坏等,以下属于物理安全范围的是()。A、防静电B、
防火C、防水和防潮D、防攻击
正确答案:ABC39.国网电力二次系统安全防护规定要求:()A、横向
隔离B、纵向认证C、分区分域D、网络专用
正确答案:ABCD40.在加密过程中,必须用到的三个主要元素是()A、
所传输的信息(明文)B、传输信道C、加密函数D、加密钥匙
(EncryptionKey)
正确答案:ACD41.下列哪些选项属于安全防护形势的演变趋势?A、
安全防护更加适应、支撑业务发展B、攻击行为更多的以经济利益为
动机C、信息网络和系统的控制权产生变化D、只需要单一防护设备
就可以保证信息系统安全
正确答案:ABC42.网络数据是指通过网络O和产生的各种电子数据。
A、收集B、存储C、传输D、处理
正确答案:ABCD43.下列说法属于等级保护三级备份和恢复要求的是
()。A、能够对重要数据进行备份和恢复B、能够提供设备和通信线
路的硬件冗余C、提出数据的异地备份和防止关键节点单点故障的要
求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换
正确答案:ABC44.关于XSS跨站脚本攻击,下列说法正确的有()A、
跨站脚本攻击,分为反射型和存储型两种类型B、XSS攻击,一共涉
及到三方,即攻击者、客户端与网站C、XSS攻击,最常用的攻击方
式就是通过脚本盗取用户端cookie,从而进一步进行攻击D、XSS
(crosssitescripting)跨站脚本,是一种迫使Web站点回显可执行
代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览
器加载
正确答案:ABCD45.生产控制大区部署的入侵检测系统的主要作用是
O。A、捕获网络异常行为B、分析潜在威胁C、安全审计D、查杀
病毒
正确答案:ABC46.静电的危害有()A、〃导致磁盘读写错误,损坏磁头,
引起计算机误动作〃B、〃造成电路击穿或者毁坏〃C、电击,影响工作
人员身心健康D、吸附灰尘
正确答案:ABCD47.防止设备电磁辐射可以采用的措施有0A、屏蔽机
B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器
正确答案:ABCD48.信息安全风险监控预警平台的技术组件视图包含
以下哪些层O?A、数据层B、计算层C、分析层D、业务功能层E、
展现层
正确答案:ABCDE49.在《国家电网公司网络与信息系统突发事件处置
专项应急预案》中,事件的分级为:()A、特别重大事件B、重大事件
C、较大事件D、一般事件
正确答案:ABCD50.对SYNFlood攻击说法正确的是().A、目前尚没
有很好的监测和防御方法B、一般来说,如果一个系统(或主机)负
荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD
的半连接(数量>250或占总连接数的10%以上),可以认定,这个系
统(或主机)遭到了SYNFlood攻击C、由于SYNFlood攻击的效果取
决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度
xSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效
并丢弃改连接的时间,可以成倍的降低服务器的负荷D、设置
SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如
果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,
以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防
御作用
正确答案:ACD51.电力监控系统安全防护严格遵循国家发改委14号
令《电力监控系统安全防护规定》的()的安全防护要求。A、安全
分区B、网络专用C、横向隔离D、纵向认证
正确答案:ABCD52.以下哪个拒绝服务攻击方式不是流量型拒绝服务
攻击?A、LandB、UDPFloodC、SmurfD>Teardrop
正确答案:AD53.公司的工作除产生国家秘密外,还产生()。A、商业
秘密一级B、商业秘密二级C、工作档案D、工作秘密
正确答案:ABD54.密级标示包括()?A、保密范围B、权属C、保密
期限D、密级
正确答案:BCD55.可以加强主机操作系统安全性的做法包括:A、安
装系统安全补丁B、设置账号权限C、安装杀毒软件D、开启更多的
服务
正确答案:ABC56.防火墙发展主要经历有哪几代()A、包过滤防火
墙B、应用代理防火墙C、攻击检测防火墙D、状态检测防火墙
正确答案:ABD57.以下哪些是信息安全风险监控预警平台一期试点单
位()?A、江苏省电力公司B、北京市电力公司C、福建省电力公司
D、物资公司E、客服公司
正确答案:BCDE58.风险评估的内容包括().A、识别网络和信息系
统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆
弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、
有针对性的提出改进措施、技术方案和管理要求
正确答案:ABCD59.文件系统是构成Linux的基础,Linux中常用的
文件系统有()A、hfsB、ext2C、ext3D>reiserfs
正确答案:BCD60.继承已有网络与信息安全工作成果,跟踪网络安全
技术发展趋势,结合()等新技术,优化防护结构,深化防护措施,
构建智能可控的网络与信息安全防护体系。A、大数据B、量子密码C、
物联网D、等级保护
正确答案:ABC61.防火墙部署中的透明模式的优点包括:()A、性能
较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构
D、防火墙自身不容易受到攻击
正确答案:ACD62.灰鸽子木马是比较典型的一款木马程序,该木马具
备以下特征()A、采用了explorer,exe进程注入技术B、采用了
iexplore.exe进程注入技术C、隐藏服务、端口、进程等技术D、默
认监听80端口
正确答案:ABC63.运维审计系统使用人员分为()角色?A、系统管理
员B、资源管理员C、账号审核员D、安全审计员
正确答案:ABCD64.Oracle中的三种系统文件分别是()。A、数据文
件DBFB、控制文件CTLC、日志文件LOGD、归档文件ARC
正确答案:ABC65.国家秘密的密级分为()?A、绝密B、机密C、保
密D、秘密
正确答案:ABD66.冰河木马是比较典型的一款木马程序,该木马具备
以下特征:()A、在系统目录下释放木马程序B、默认监听7626端
口C、进程默认名为Kernel32.exeD、采用了进程注入技术
正确答案:ABC67.拟态防御网络层的拟态变换有()A、改变IP地址
B、改变端口C、改变协议D、多种形式的组合
正确答案:ABCD68.下面关于跨站请求伪造,说法正确的是()A、攻
击者必须伪造一个已经预测好请求参数的操作数据包B、对于Get方
法请求,URL即包含了请求的参数,因此伪造get请求,直接用url
即可C、因为POST请求伪造难度大,因此,采用post方法,可以一
定程度预防CSRFD、对于post方法的请求,因为请求的参数是在数
据体中,目前可以用ajax技术支持伪造post请求
正确答案:ABD69.网络运营者应当制定网络安全事件应急预案,及时
处置()等安全风险A、系统漏洞B、计算机病毒C、网络攻击D、网
络入侵E、网络干扰
正确答案:ABCD70.信息安全风险监控预警平台的技术组件视图包含
以下哪些层O?A、数据层B、计算层C、分析层D、业务功能层E、
展现层
正确答案:ABCDE71.国网安质部是公司网络安全监督部门,负责()。
A、公司保密和密码管理工作B、负责公司重要数据的密级审核工作C、
公司网络与信息安全工作监督、检查与评价D、公司网络安全事件调
查和通报
正确答案:CD72.国家电网公司信息安全技术督查工作按照信息安全
O相互监督相互分离的原则.A、技术B、管理C、运行D、督查
正确答案:BCD73.关于文件和文件夹的NTFS继承权限的说法中不正
确的是()A、文件和子文件夹自动从其父文件夹继承权限B、如果
不需要文件和子文件夹从其父文件夹继承权限,只能由管理员分别手
工调整文件和子文件夹的权限C、继承权限使用户难于直观判断对象
最终的NTFS权限值D、继承权限增加了Windows系统的管理复杂度
正确答案:CD74.磁介质的报废处理,应采用()A、直接丢弃B、砸碎
丢弃C、反复多次擦写D、内置电磁辐射干扰器
正确答案:CD75.对于SQL注入攻击的防御,可以采取哪些措施OA、
不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限
的数据库连接B、不要把机密信息直接存放,加密或者hash掉密码
和敏感的信息C、不要使用动态拼装sql,可以使用参数化的sql或
者直接使用存储过程进行数据查询存取D、对表单里的数据进行验证
与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个
要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都
调用这个函数
正确答案:ABCD76.下面哪些属于国网的终端防护系统?A、统一防病
毒B、桌面终端管理系统C、隔离装置D、统一漏洞补丁管理系统
正确答案:ABD
61.在计算机犯罪中,受侵犯的对象是()
A、计算机硬件
B、计算机软件
C、操作者
D、计算机病毒
正确答案:AB
62.病毒自启动方式一般有()
A、修改注册表
B、将自身添加为服务
C、将自身添加到启动文件夹
D、修改系统配置文件
正确答案:ABC
63.Oracle实例主要由哪两部分组成:()
A、内存
B、Sharepoolbuffer
C、后台进程
D、pmon和smon
正确答案:AC
64.常见Web攻击方法有一下哪种?
A、SQLInjection
B、Cookie欺骗
C、跨站脚本攻击
D、信息泄露漏洞
E、文件腹泻脚本存在的安全隐患
F、GOOGLEHACKING
正确答案:ABCD
65.网络传输加密常用的方法有()
A、链路加密
B、包加密
C、端到端加密
D、节点加密
正确答案:ACD
66.病毒发展的趋势是?
A、范围更广
B、度更快
C、方式更多
正确答案:ABC
67.通过组策略中的本地安全策略可以控制O。
A、访问计算机的用户
B、域控制器中的用户
C、授权用户对计算机上的资源的访问
D、事件日志中用户或组的操作的记录
正确答案:ACD
68.网络形安全漏洞扫描器的主要功能有()
A、端口扫描检测
B、密码破解扫描检测
C、系统安全信息扫描检测
D、后门程序扫描检测
正确答案:ABCD
69.以下哪些MySQL中GRANT语句的权限指定符?
A、ALTER
B、CREATE
C、DELETE
D、UPLOAD
E、DROP
F、INSERT
正确答案:ABCDEF
70.入侵检测系统对入侵行为的处理方式包括()。
A、拒绝
B、报警
C、日志记录
D、有限度的反击及跟踪
正确答案:ABCD
71.使用配有计算机的仪器设备时,不应该做的有:O
A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上
正确答案:ABCD
72.以下对于代理防火墙的描述正确的有:O
A、能够理解应用层上的协议
B、时延较高,吞吐量低
C、能做复杂一些的访问控制,并做精细的认证和审核
D、可伸缩性较差
正确答案:ABCD
73.目前最好的防病毒软件能做到的是()
A、检查计算机是否感染病毒,消除已感染的任何病毒
B、杜绝病毒对计算的侵害
C、查出计算机已感染的已知病毒,消除其中的一部分
D、检查计算机是否染有已知病毒,并作相应处理
正确答案:ABCD
74.漏洞评估技术具有哪些主要优点?
A、预知性
B、精确性
C、重点防护
D、技术成熟
正确答案:AC
75.Nessus可以将扫描结果生成为文件,其中可以生产为()。
A、TXT
B、PSD
C、PDF
D、HTML
正确答案:ACD
76.以下哪些不是网络型漏洞扫描器的功能?
A、重要资料锁定
B、阻断服务扫描测试
C、专门针对数据库的漏洞进行扫描
D、动态式的警讯
正确答案:ABC
77.SSID(ServiceSetIdentifier)的简称包括()。
A、无线广播服务
B、服务区标识符匹配
C、认证表示重置服务
D、业务组标识符
正确答案:BD
78.Oracle支持哪些加密方式?
A、DES
B、RC4_256
C、RC440
D、DES40
正确答案:ABCD
79.系统感染病毒后的现象有哪些?
A、系统错误或系统崩溃
B、系统反应慢,网络拥塞
C、陌生的进程或服务
D、陌生的自启动
正确答案:ABCD
80.无线网络中常见的三种攻击方式包括:()
A、漏洞扫描攻击
B、中间人攻击
C、会话劫持攻击
D、拒绝服务攻击
E、密码破解攻击
正确答案:BCD
81.黑客利用最频繁的入侵方式有()。
A、基于协议的入侵
B、基于认证的入侵
C、基于漏洞的入侵
D、基于第三方程序(木马)的入侵
正确答案:BCD
82.公钥密码体质的应用主要在于()
A、数字签名
B、加密
C、密钥管理
D、哈希函数
正确答案:AC
83.网络地址端口转换(NAPT)与普通地址转换有什么区别?
A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP
地址
B、NAT只支持应用层的协议地址转换
C、NAT只支持应用层的协议地址转换
D、NAT支持网络层的协议地址转换
正确答案:AD
84.现代入侵检测系统主要有哪几种类型
A、基于用户的
B、基于主机的
C、基于病毒的
D、基于网络的
正确答案:BD
85.计算机场地安全测试包括()
A、温度,湿度,尘埃
B、照度,噪声,电磁场干扰环境场强
C、接地电阻,电压、频率
D、波形失真率,腐蚀性气体的分析方法
正确答案:ABCD
86.一个强壮的密码应该包含8位以上的O,而且不应该是字典中的
单词。
A、字符
B、数字
C、符号
D、大小写混排
E、指纹
正确答案:ABCD
87.以下硬件安装维护重要安全提示正确的有:O
A、不要在雷雨天气进行故障处理
B、保持故障处理区域的干净、干燥
C、上防静电手套或防静电腕带再执行安装和更换操作
D、在使用和操作设备时,需要按照正确的操作流程来操作
正确答案:ABCD
88.以下哪些属于网络欺骗方式?()
A、IP欺骗
B、ARP欺骗
C、DNS欺骗
D、Web欺骗
正确答案:ABCD
89.在SQLServer中创建数据库,如下哪些描述是正确的?
A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角
色的成员,但是它仍可以授予其他用户
B、创建数据库的用户将成为该数据库的所有者
C、在一个服务器上,最多可以创建32,767个数据库
D、数据库名称必须遵循标示符规则
正确答案:ABCD
90.实体安全技术包括()
A、环境安全
B、设备安全
C、人员安全
D、媒体安全
正确答案:ABD
91.嗅探技术有哪些特点?
A、间接性
B、直接性
C、隐蔽性
D、开放性
正确答案:ABCD
92.电信的网页防篡改技术有()
A、外挂轮询技术
B、核心内嵌技术
C、时间触发技术
D、安装防病毒软件
正确答案:ABC
93.集线器工作在OSI七层模型中的()
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 固化搅拌管理办法
- 国企担保管理办法
- 国体废物管理办法
- 国外教师管理办法
- 2025至2030中国公路建设施工产业发展趋势分析与未来投资战略咨询研究报告
- 2025至2030中国烤鱼行业市场深度研究与战略咨询分析报告
- 2025至2030中国养老健康行业发展趋势分析与未来投资战略咨询研究报告
- 2025年吕梁机动车驾驶教练员从业资格证考试
- 2025至2030中国枣产品行业产业运行态势及投资规划深度研究报告
- 2025至2030中国曲安奈德软膏行业市场深度研究与战略咨询分析报告
- 光纤活动连接器作业指导书
- 食品安全责任状范文3篇
- ansys常用几何建模命令流课件
- IICL测试(考核)附有答案
- 河南省许昌市各县区乡镇行政村村庄村名居民村民委员会明细及行政区划代码
- 无线电基础知识课件
- 相关方风险辨识表
- 完整版:美制螺纹尺寸对照表(牙数、牙高、螺距、小径、中径外径、钻孔)
- 电气二次回路基本知识
- RTO废气处理系统设备技术说明书
- 美的集团人才培养与人才梯队建设管理办法
评论
0/150
提交评论