A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务
87、关于计算机中使用的软件,叙述错误的是________。 A、软件凝结着专业人员的劳动成果
B、软件像书籍一样,借来复制一下并不损害他人 C、未经软件著作权人的同意复制其软件是侵权行为 D、软件如同硬件一样,也是一种商品
88、下面关于网络信息安全的一些叙述中,不正确的是_______。
A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B、网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 C、电子邮件是个人之间的通信手段,不会传染计算机病毒 D、防火墙是保障单位内部网络不受外部攻击的有效措施之一
89、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住_______。 A、Alt键和L键 B、WIN键和L键 C、WIN键和D键 D、Alt键和D键
90、下面哪一种攻击方式最常用于破解口令? A、哄骗(spoofing)
B、字典攻击(dictionary attack) C、拒绝服务(DoS) D、WinNuk
91、认证方式中最常用的技术是______。 A、数字签名 B、DNA识别 C、指纹认证 D、口令和账户名
92、下列可以保护网络安全的行为是_______。 A、安装网络防火墙 B、设置IP地址 C、设置子网掩码 D、安装网络协议
93、以下不属于网络行为规范的是________。 A、不应未经许可而使用别人的计算机资源 B、不应用计算机进行偷窃
C、不应干扰别人的计算机工作 D、可以使用或拷贝没有受权的软件
94、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向_______报案,以查处诈骗者,挽回经济损失。
A、消费者协会 B、电信监管机构 C、公安机关 95、影响网络安全的因素不包括_______。
A、操作系统有漏洞
B、网页上常有恶意的链接 C、通讯协议有漏洞
D、系统对处理数据的功能还不完善
96、下面关于系统还原说法正确的是______。 A、系统还原等价于重新安装系统 B、系统还原后可以清除计算机中的病毒
C、系统还原后,硬盘上的信息会自动丢失 D、还原点可以由系统自动生成也可以自行设置
97、我国正式公布了电子签名法,数字签名机制用于实现____需求。
A、抗否认 B、保密性 C、完整性 D、可用性
98、按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送_______的互联网电子邮件。 A、包含个人照片 B、包含商业广告内容 C、含有附件
D、包含会议通知
99、有人出于恶作剧或为提高个人网上空间点击率等目的,编造“2010年8月13日 江西抚州将发生6.5级地震”等谣言,并在互联网相关贴吧里发帖,造成了不良影响,触犯了有关法律。公安机关对相关造谣人员分别处以治安处罚。这表明_______。 ①公民在网络虚拟世界的行为是不自由的
②公民有使用网络的权利,也有维护网络安全的义务
③公民是现实社会的权利主体,但不是网络世界的权利主体 ④公民的自由总是在法律规范内的自由 A、①④ B、②③ C、②④ D、③④
100、网页恶意代码通常利用_______来实现植入并进行攻击。
A、 口令攻击 B、 U盘工具
C、 IE浏览器的漏洞 D、 拒绝服务攻击 答案:
1-10 DDBAD ABBEC 11-20 DAAED ACDBB 21-30 CCAAD DDCAC 31-40 ACBBC ACDCC 41-50 DBDDA CDACA
51-60 DDADA DADCA 61-70 BDDCD BCDAC 71-80 ABADA DDCAB 81-90 DAADB DBCBB 91-100 DADCB DABCC