找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
计算机基础
计算机基础试题库二
计算机基础试题库二
更新时间:2023-05-22 12:27:16
类别:计算机基础
501、
关于计算机病毒的特点,下面说法不正确的是( )。
502、
关于计算机病毒叙述不正确的是( )。
503、
关于计算机木马程序叙述不正确的是( )。
504、
计算机病毒按照其存在的媒体进行分类,可分为引导型、 ( )、网络病毒及混合型等。
505、
计算机病毒不可以在计算机的( )中长期潜伏。
506、
计算机病毒的传播途径有( )。
507、
计算机病毒的特点是( )。
508、
计算机病毒的特征有( )。
509、
计算机病毒的组成部分不包括( )。
510、
计算机病毒的最终目的在于( )。
511、
计算机病毒是( )。
512、
计算机病毒是指( )。
513、
计算机病毒由安装部分、( )、破坏部分组成。
514、
计算机病毒由安装部分、传染部分和( )组成。
515、
计算机病毒在发作之前,( )。
516、
经常感染Office系列文件,然后通过Office通用模板进行传 播的病毒一般为( )。
517、
面对通过发互联网传播的计算机新病毒不断出现,最佳对策 是( )。
518、
所谓计算机病毒实质是( )。
519、
微机感染病毒后,可能造成( )。
520、
下列关于计算机病毒的叙述中,正确的选项是( )。
521、
下列设备中,能在微机之间传播“病毒”的是( )。
522、
下面不是计算机病毒的破坏性的是( )。
523、
预防计算机病毒,应从管理和( )两方面进行。
524、
在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变 种,它是蠕虫和( )的结合体。
525、
在常见的计算机病毒中,木马病毒一般和( )病毒成对出 现,前者负责侵入用户电脑,后者通过木马病毒
526、
主要在网络上传播的病毒是( )。
527、
( )是用于在企业内部网和因特网之间实施安全策略的一 个系统或一组系统。
528、
根据防火墙的功能来理解,我们认为防火墙不可能是 ( )。
529、
关于防火墙,下列说法中不正确的是( )。
530、
关于防火墙,下列所有说法中不正确的是( )。
531、
关于防火墙,以下说法正确的是( )。
532、
关于防火墙的功能,以下说法不正确的是( )。
533、
关于防火墙的实现手段,以下说法不正确的是( )。
534、
关于防火墙的实现手段,以下说法正确的是( )。
535、
关于防火墙叙述不正确的是( )。
536、
关于个人防火墙的作用,一般不包括( )。
537、
网络防火墙能够( )。
538、
以下( )不是网络防火墙的功能。
539、
在使用屏蔽主机防火墙的情况下,( )是这种防火墙安全 与否的关键。
540、
关于防火墙的功能,以下说法正确的是( )。
541、
关于防火墙的功能,以下( )描述是错误的。
542、
设置IE浏览器的安全级别,是在( )进行的。
543、
关于WindowsXP的系统安全,下列说法中不正确的是 ( )。
544、
为了提高IE的安全性,IE浏览器中的安全级别一般设为 ( )以上。
545、
( )是指以电子方式进行的商品和服务的生产、分配、市 场营销、销售或交付。
546、
电子商务和电子政务都以( )为运行平台。
547、
电子商务中,认证体系(CA)不可以解决( )问题。
548、
电子政务的安全要从三个方面解决,即“一个基础,两根支 柱”,其中的一个基础指的是( )
549、
电子政务中的安全隐患不包括( )。
550、
电子政务主要指政府部门内部的数字办公,政府部门之间的 信息共享和实时通信及( )三部分组成。
551、
关于电子政务的安全,( )行为不属于恶意破坏。
552、
关于数字证书叙述不正确的是( )。
553、
数字签名是( )。
554、
以下不是电子商务采用的安全技术的是( )。
555、
在电子商务的安全技术中,实现对原始报文的鉴别和不可抵 赖性是( )技术的特点。
556、
从管理上预防病毒,可以( )。
557、
国际标准化组织将信息安全定义为信息的( )
558、
国际标准化组织已明确将信息安全定义为信息的( )
559、
目前常见的信息安全技术有( )
560、
为了降低被黑客攻击的可能性,下面说法正确的是( )。
561、
以下( )是计算机犯罪的手段
562、
以下( )是良好的安全习惯。
563、
以下属于计算机犯罪的特点是( )
564、
信息安全是一门以人为主,涉及( )的综合学科,同时还 与个人道德意识等方面紧密相关。
565、
在Word2003中,以下哪些措施可以用来预防宏病毒 ( )。
566、
关于预防计算机病毒,下面说法不正确的是( )
567、
按照计算机病毒的危害能力分类,可分为( )。
568、
从管理角度来说,以下是预防和抑制计算机病毒传染的正确 做法的是( )
569、
从管理上预防病毒,可以( )
570、
从技术上预防病毒,一般可以( )
571、
关于预防计算机病毒,下面说法正确的是( )
572、
计算机病毒的传播途径,以下说法不正确的是( )
573、
计算机病毒可以通过以下几种途径传播( )
574、
下列选项中,( )是计算机病毒的特点。
575、
用反病毒软件清除计算机中的病毒是一种较好的方法,常用 的反病毒软件有( )
576、
按防火墙在网络中的位置,防火墙可分为( )。
577、
防火墙的体系结构很多,目前流行的有( )
578、
下列( )是防火墙应具有的基本功能。
579、
为了确保个人信息资料的绝对安全,我们应该定期清理上网 记录,包括( )
580、
为了让IE浏览器变得更加安全,其常用的安全设置不包括 ( )
581、
在IE浏览器的“Internet选项”中,可以通过设置( )来保证 浏览网页的安全。
582、
关于WindowsXP操作系统,可以采取的安全策略有( )
583、
电子政务安全中普遍存在的安全隐患有( )
584、
下列选项中,( )是电子商务采用的主要安全技术。
585、
与传统商务相比,电子商务的特点是( )
586、
与传统商务相比,电子商务具有( )的特点
587、
为解决好我国电子政务安全问题,国家信息化领导小组提出 “一个基础,两个支柱”的概念,其中“两个支柱”
588、
“活动天窗”是程序设计者故意为实施犯罪而留下的软件系统入 口。( )
589、
被动攻击因不对传输的信息作任何修改,因而是难以检测 的,所以抗击这种攻击的重点在于预防而非检测。(
590、
黑客指的是热心于计算机技术的高水平电脑专家,对社会危 害不大。( )
591、
计算机犯罪造成的犯罪后果并不严重,所以我们不需要太在 意这种犯罪形式。( )
592、
加强网络道德建设,有利于加快信息安全立法的进程。 ( )
593、
密码学包含两个分支,即密码编码学和密码分析学。这两者 在研究内容上相互对立,在发展过程中相互阻碍。(
594、
实体安全是整个计算机系统安全的前提,如果实体得不到安 全保证,则系统安全无从谈起。( )
595、
数据欺骗是指非法篡改计算机输入、处理和输出过程中的数 据,从而实现犯罪目的的手段。( )
596、
双钥加密算法的特点是加、解密速度快。( )
597、
网络设备自然老化的威胁属于人为威胁。( )
598、
为有效地防止计算机犯罪,我们不仅要从技术上,还要在行 政管理上采取一些安全措施。( )
599、
在密码学中,加密算法和解密算法必须是可逆的对称的。 ( )
600、
病毒会通过移动存储设备来进行传播,但不包括光盘。 ( )
601、
病毒在触发条件满足前没有明显的表现症状,不影响系统的 正常运行,一旦触发条件具备就会发作,给计算机系
602、
对于木马病毒的防范措施主要有:用户提高警惕,不下载和 运行来历不明的程序,对于不明来历的邮件附件也不
603、
计算机病毒的传染是通过一定途径来实现的,所以切断传播 途径,就可以有效预防病毒传染。( )
604、
计算机病毒的破坏性仅仅是占用系统资源,影响系统正常运 行。( )
605、
计算机病毒可通过移动存储设备来进行传播,但不可以通过 不可移动的计算机硬件设备进行传播。( )
606、
木马、黑客病毒往往是成对出现的,木马病毒负责侵入用户 的电脑,黑客病毒则会通过该木马病毒来进行控制。
607、
木马病毒的传播方式主要有两种:一种是通过E-mail,另一 种是软件下载。( )
608、
特洛伊木马是在计算机中隐藏的作案的计算机程序,在计算 机仍能完成原有任务的前提下,执行非授权的功能。
609、
现在的计算机病毒已经不单单是计算机学术问题,而成为一 个严重的社会问题了。( )
610、
防火墙的实现手段是软硬件结合,不能用单一的软件或硬件 实现。( )
611、
防火墙非常适用于收集关于系统和网络使用和误用的信息, 因为所有进出信息都必须通过防火墙。( )
612、
防火墙可以阻止感染了病毒的软件或文件的传输。( )
613、
防火墙是用于在企业内部网和因特网之间实施安全策略的一 个硬件系统。( )
614、
如果网络入侵者是在防火墙内部,则防火墙是无能为力的。 ( )
615、
通过单机防火墙可以侦听外界对本机所采取的攻击,提醒用 户采取防范措施。( )
616、
为了系统安全,清除上网留下的临时文件时,不可以直接打 开保存信息的文件夹进行手工删除。( )
617、
局域网内使用文件和文件夹共享为用户提供了很大的方便, 但同时病毒也容易通过这些共享入侵计算机。()
618、
为了系统安全,WindowsXP只支持NTFS文件格式。( )
619、
电子政务的安全建设中,管理的作用至关重要,重点在于人 和策略的管理。( )
620、
我们国家至今为止没有推出与计算机信息系统安全相关的法 律法规。( )
<<
1
2
3
最新试卷
2023年计算机操作员初级理论题库
《计算机网络基础》题库
计算机应用基础(专升本)二
计算机应用基础(专升本)三
计算机应用基础(专升本)一
计算机基础试题库四
2022年《计算机应用基础》全国统考备考总题库
计算机基础试题库三
计算机基础试题库二
计算机基础试题库一