151、 以下哪一个是计算机使用中的好习惯( )。
A. 禁止使用磁盘的自动播放功能
B. 随意拷贝别人电脑中的资料
C. 关闭杀毒软件的自动更新
D. 禁用防火墙的自动运行
https://www.shititong.cn/cha-kan/shiti/0001e61c-d14c-ca4f-c0a6-5ac6b1259100.html
查看题目
281、 网络安全在分布网络环境中,并不对( )提供安全保护。
A. 信息载体
B. 信息的处理和传输
C. 信息的存储,访问
D. 信息语言的正确性
https://www.shititong.cn/cha-kan/shiti/0001e61c-d14d-d681-c0a6-5ac6b1259100.html
查看题目
285、 下面不属于计算机病毒特性的是( )。
A. 传染性
B. 欺骗性
C. 可预见性
D. 隐藏性
https://www.shititong.cn/cha-kan/shiti/0001e61c-d14d-de96-c0a6-5ac6b1259100.html
查看题目
506、 影响信息处理环节不安全的因素不包括( )。
A. 数据容易被篡改
B. 由于操作员疲倦而产生的误操作
C. 病毒的攻击
D. 系统对数据处理的控制能力还不完善
https://www.shititong.cn/cha-kan/shiti/0001e61c-d14f-a98c-c0a6-5ac6b1259100.html
查看题目
566、 我国著作权法中,著作权与下列哪一项系同一概念( )。
A. 作者权
B. 出版权
C. 版权
D. 专有权
https://www.shititong.cn/cha-kan/shiti/0001e61c-d150-2b8c-c0a6-5ac6b1259100.html
查看题目
350、 公安部网络违法案件举报网站的网址是 ( )。
A. www.netpolice.cn
B. www.gongan.cn
C. http://www.cyberpolice.cn
D. www.110.cn
https://www.shititong.cn/cha-kan/shiti/0001e61c-d14e-6665-c0a6-5ac6b1259100.html
查看题目
266、 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。
A. 通信保密阶段
B. 加密机阶段
C. 信息安全阶段
D. 安全保障阶段
https://www.shititong.cn/cha-kan/shiti/0001e61c-d14d-b7f6-c0a6-5ac6b1259100.html
查看题目
45、 当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
https://www.shititong.cn/cha-kan/shiti/0001e61c-d14b-ede5-c0a6-5ac6b1259100.html
查看题目
61、 智能手机感染恶意代码后的应对措施,无效的是( )。
A. 格式化手机,重装手机操作系统。
B. 通过计算机查杀手机上的恶意代码
C. 把SIM卡换到别的手机上直接就可以使用
D. 联系网络服务提供商,通过无线方式在线杀毒
https://www.shititong.cn/cha-kan/shiti/0001e61c-d14c-146c-c0a6-5ac6b1259100.html
查看题目
187、 以下有关对称密钥加密体系说法中不正确的是( )。
A. 对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容
B. 密钥的分发和管理非常复杂、代价高昂
C. 对称密钥密码体系最著名算法有DES
D. N个用户的网络,对称密钥密码体系需要N个密钥
https://www.shititong.cn/cha-kan/shiti/0001e61c-d14d-172a-c0a6-5ac6b1259100.html
查看题目