计算机病毒说法正确的是什么,对计算机病毒描述正确的是

首页 > 经验 > 作者:YD1662024-01-16 06:16:01


计算机病毒说法正确的是什么,对计算机病毒描述正确的是(1)


1.在一个信息安全保障体系中,最重要的核心组成部分为()。

A. 技术体系

B. 安全策略

C. 管理体系

D. 教育与培训

我的答案:C参考答案:B收起解析

难度系数:

考 点:

参考解析:略

2.在计算机网络的供电系统中使用UPS电源的主要目的是( )

A. 防雷击

B. 防电磁干扰

C. 可靠供电

D. 防静电

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

3.下列哪个不是QQ中毒后的正确处理办法( )

A. 直接换一个新的QQ号

B. 查*病毒木马

C. 检查系统,查看是否有漏洞

D. 修改QQ密码

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

4.黑客造成的主要安全隐患包括()

A. 破坏系统、窃取信息及伪造信息

B. 攻击系统、获取信息及假冒信息

C. 进入系统、损毁信息及谣传信息

D. 进入系统、获取信息及谣传信息

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

5.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。

A. 本地帐号

B. 域帐号

C. 来宾帐号

D. 局部帐号

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

6.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是( )

A. 蠕虫不利用文件来寄生

B. 蠕虫病毒的危害远远大于一般的计算机病毒

C. 二者都是病毒,没有什么区别

D. 计算机病毒的危害大于蠕虫病毒

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

7.微信收到"微信团队"的安全提示:"您的微信账号在16:46尝试在另一个设备登录。登录设备:xx品牌xx型号"。这时我们应该怎么做()

A. 有可能是误报,不用理睬

B. 确认是否是自己的设备登录,如果不是,则尽快修改密

C. 自己的密码足够复杂,不可能被破解,坚决不修改密码

D. 拨打110报警,让警察来解决

我的答案:参考答案:B收起解析

难度系数:

考 点:

参考解析:略

8.黑客在攻击中进行端口扫描可以完成( )

A. 检测黑客自己计算机已开放哪些端口

B. 口令破译

C. 获知目标主机开放了哪些端口服务

D. 截获网络流量

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

9.不能防止计算机感染病毒的措施是()

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

10.下列关于计算机病毒叙述中,正确的是( )

A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作

B. 计算机病毒一般寄生于文本文件中

C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用

D. 计算机病毒是人为编制出来的,可在计算机运行的程序

我的答案:参考答案:D收起解析

难度系数:

考 点:

参考解析:略

11.消费者购买的美的微波炉坏了,经百度搜索,发现有很多售后维修电话,下列选项中,较为可靠的维修电话是()

B.

C.

D.

我的答案:参考答案:D收起解析

难度系数:

考 点:

参考解析:略

12.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

13.企业在选择防病毒产品时不应该考虑的指标为()

A. 产品能够从一个中央位置进行远程安装、升级

B. 产品的误报、漏报率较低

C. 产品提供详细的病毒活动记录

D. 产品能够防止企业机密信息通过邮件被传出

我的答案:参考答案:D收起解析

难度系数:

考 点:

参考解析:略

14.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )

A. 钓鱼网站

B. 挂马网站

C. 游戏网站

D. 门户网站

我的答案:参考答案:B收起解析

难度系数:

考 点:

参考解析:略

15.为了防御网络监听,最常用的方法是( )

A. 采用物理传输(非网络)

B. 信息加密

C. 无线网

D. 使用专线传输

我的答案:参考答案:B收起解析

难度系数:

考 点:

参考解析:略

16.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()

A. 选择网络游戏运营商时,要选择合法正规的运营商

B. 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用

C. 在网吧玩游戏的时候,登录网银购买游戏币

D. 不要轻易购买大金额的网游道具

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

17.目前防病毒软件能实现的功能是()

A. 检查计算机是否染有病毒,消除已感染的任何病毒

B. 杜绝任何病毒对计算机的侵害

C. 查出已知的计算机病毒,清除其中一部分病毒

D. 对查到的感染计算机病毒的文件均作删除处理

我的答案:参考答案:C收起解析

难度系数:

考 点:

参考解析:略

18.在公钥密码体系中,可以公开的是()

A. 密钥对

B. 公钥和加密算法

C. 私钥

D. 私钥和加密算法

我的答案:参考答案:B收起解析

难度系数:

考 点:

参考解析:略

19.《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。

A. 公安部

B. 国务院信息办

C. 信息产业部

D. 国务院

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A. 有效的

B. 合法的

C. 实际的

D. 成熟的

我的答案:参考答案:A收起解析

难度系数:

考 点:

参考解析:略

21.资金集中系统专机用户使用UKEY无法登录ERP,可能存在哪些原因( )

A. 未正确安装UKEY驱动。

B. 未正确安装江南天安CSP安全软件。

C. UKEY使用期限过期。

D. ERP账号被锁定。

我的答案:参考答案:ABCD收起解析

难度系数:

考 点:

参考解析:略

22.在等级保护工作的主要流程中,下列说法中正确的是( )

A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

我的答案:参考答案:ACD收起解析

难度系数:

考 点:

参考解析:略

23.安全控制措施可以分为( )。

A. 管理类

B. 技术类

C. 人员类

D. 操作类

我的答案:参考答案:ABCD收起解析

难度系数:

考 点:

参考解析:略

24.下面属于入侵检测构建过程的是( )

A. 预处理信息

B. 在知识库中保存植入数据

C. 收集或生成事件信息

D. 比较事件记录与知识库

我的答案:参考答案:ABC收起解析

难度系数:

考 点:

参考解析:略

25.在信息安全管理体系中,对P-D-C-A过程的描述正确的是( )

A. P代表PLAN,即建立ISMS环境&风险评估

B. D代表DO ,即实现并运行ISMS

C. C代表CHECK,即监控和审查ISMS

D. A代表ACT,即执行ISMS

我的答案:参考答案:ABC收起解析

难度系数:

考 点:

参考解析:略

26.我国信息安全等级保护的内容包括( )

A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B. 对信息系统中使用的信息安全产品实行按等级管理

C. 对信息安全从业人员实行按等级管理

D. 对信息系统中发生的信息安全事件按照等级进行响应和处置

我的答案:参考答案:ABD收起解析

难度系数:

考 点:

参考解析:略

27.物理层安全的主要内容包括( )

A. 环境安全

B. 设备安全

C. 线路安全

D. 介质安全

我的答案:参考答案:ABD收起解析

难度系数:

考 点:

参考解析:略

28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )

A. 口令/帐号加密

B. 定期更换口令

C. 限制对口令文件的访问

D. 设置复杂的、具有一定位数的口令

我的答案:参考答案:ABCD收起解析

难度系数:

考 点:

参考解析:略


,

栏目热文

文档排行

本站推荐

Copyright © 2018 - 2021 www.yd166.com., All Rights Reserved.