4.2 信息系统安全技术 知识点题库

下列关于计算机病毒的叙述中,正确的是(   )
A . 计算机病毒只能通过网络传播 B . 故意制作传播计算机病毒不算犯罪 C . 已被感染过的计算机具有对该病毒的免疫力 D . 计算机病毒是一种特殊的程序
计算机感染病毒后,以下措施中不可能清除病毒的是(   )
A . 格式化整个硬盘 B . 升级杀毒软件并运行 C . 强行关闭计算机 D . 找出病毒文件并删除
计算机病毒对于操作计算机的人(  )
A . 只会感染,不会致病 B . 会感染致病 C . 不会感染 D . 会有不适
以下关于计算机病毒说法正确的是(  )
A . 发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法 B . 计算机病毒是一种能够给计算机造成一定损害的计算机程序 C . 使用只读型光盘不可能使计算机感染病毒 D . 计算机病毒具有隐蔽性、传染性、再生性等特性
关于计算机病毒的叙述,不正确的是(  )
A . 危害大 B . 传播速度快 C . 是特殊的计算机部件 D . 具有传染性
随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对______的需求很大。
A . 计算机安全服务 B . 信息安全标准 C . 信息安全服务 D . 网络安全服务
常用的保密技术包括(  )
A . 防侦收(使对手收不到有用的信息) B . 防辐射(防止有用信息以各种途径辐射出去) C . 信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息) D . 以上皆是
下列关于计算机病毒的叙述,正确的是(  )
A . 计算机病毒只要不影响程序的正常使用就不用清除 B . 把包含计算机病毒的文件用压缩软件压缩成一个新文件,病毒就被清除了 C . 计算机病毒只有通过双击运行才会生效 D . 新的计算机病毒变种不断出现,病毒通常产生于反病毒软件之前
使用他人的移动存储设备复制文件到自己的计算机就一定会感染计算机病毒。
小雪收到一条中奖短信,领取奖品需要身份证、银行卡和银行卡密码等信息,她应如实提供。
下列有关计算机网络和安全的说法中,正确的是(   )
A . 保存网页内容,实际上就是保存该网页的URL B . 发现电脑感染了计算机病毒,立即删除可疑文件以清除病毒 C . HTML是超文本标记语言的简称,网页文件可以用记事本进行编辑 D . 只要密码长度足够且复杂程度高,就没有必要定期更改系统的密码
学校的电子邮箱帐户需要进行密码设置,如需要你为邮箱帐户设计密码安全方案,你认为以下最不安全的是(    )。
A . 允许设置6个英文字母 B . 允许设置6个字符,前3个必须是英文字母,后3个必须是阿拉伯数字 C . 允许设置6个字符,前3个必须是阿拉伯数字,后3个必须是英文字母 D . 允许设置6个阿拉伯数字
下列各种信息中,均属于个人敏感信息的是(    )
A . 火警号码查号台号码 B . 身份证号码、个人手机号码 C . 家庭住址、公共图书馆地址 D . 学校网址、电视台网址
下面关于防火墙说法正确的是(    )
A . 防火墙一般是由硬件和软件组合而成的复杂系统 B . 防火墙的主要功能是对内网用户进行授权 C . 任何防火墙都能准确地检测出攻击来源 D . 防火墙的主要支撑技术是加密技术
计算机病毒很容易通过各种方式传播。以下不是计算机病毒常见传播方式的是(  )
A . 通过U盘复制来交换文件 B . 从网络复制文件到硬盘上 C . 打开电子邮件接收文件 D . 用数码相机拍摄感染病毒的电脑屏幕
学校机房新配置了一台教师机和50台学生机。现在,张老师要将它们先组建成一个局域网后再连入校园网。请回答以下问题。
  1. (1) 张老师将机房的各台计算机设置完毕后,发现通过其中一台计算那无法用网址访问校园网,但可以用IP地址正常访问。这时,张老师应该重新设置这台计算机的,以便于正确解析域名和IP地址。
  2. (2) 张老师将机房里的教师机IP地址设置为192.10.55.28,子网掩码设置为255.255.255.0,请问IP地址中代表主机的部分是
  3. (3) 校园网与因特网之间接入了一个防火墙,防火墙的作用是
计算机病毒传播的途径主要有网络、光盘、移动存储设备,其中通过网络传播的速度最快。
安装应用系统补丁,可以防止病毒利用系统或程序的漏洞进行传染。
为保护个人信息的安全,下列有关密码设置的说法正确的是(      )
A . 定期更换账户密码 B . 使用纯数字作为密码 C . 采用本人的手机号或生日等信息来编制密码 D . 在不同的网站注册时使用相同密码,便于记忆
学校、商场、书店、火车站、咖啡馆、家庭等几乎都实现WiFi全覆盖,在使用WiFi的过程中,下列说法不正确的是(      )。
A . 可以连接任意的WiFi进行上网 B . 设置高级别密码以防路由器被恶意攻击 C . 提高安全防范意识,当心“钓鱼”陷阱 D . 设置无线网接入限制