| 												 													单选:第5题(5分) 												 											 | 										 																					| 												 													下面关于防火墙说法正确的是____。 												 											 | 										 																					| 												 													防火墙必须由软件以及支持该软件运行的硬件系统构成 												 											 | 										 																					| 												 													防火墙的功能是防止把网外未经授权的信息发送到内网 												 											 | 										 																					| 												 													任何防火墙都能准确地检测出攻击来自哪一台计算机 												 											 | 										 																					| 												 													防火墙的主要支撑技术是加密技术 												 											 | 										 																					| 												 													  												 											 | 										 																	 							 | 						
													| 								 									  								 																																																																																												| 																 																	单选:第6题(5分) 																 															 | 														 																													| 																 																	下面关于系统还原说法正确的是____。 																 															 | 														 																													| 																 																	系统还原等价于重新安装系统 																 															 | 														 																													| 																 																	系统还原后可以清除计算机中的病毒 																 															 | 														 																													| 																 																	还原点可以由系统自动生成也可以自行设置 																 															 | 														 																													| 																 																	系统还原后,硬盘上的信息都会自动丢失 																 															 | 														 																													| 																 																	  																 															 | 														 																									 											 | 										 																					| 												 													 												 																																																																																																																												| 																				 																					单选:第7题(5分) 																				 																			 | 																		 																																					| 																				 																					下面关于系统更新说法正确的是____。 																				 																			 | 																		 																																					| 																				 																					系统需要更新是因为操作系统存在着漏洞 																				 																			 | 																		 																																					| 																				 																					系统更新后,可以不再受病毒的攻击 																				 																			 | 																		 																																					| 																				 																					系统更新只能从微软网站下载补丁包 																				 																			 | 																		 																																					| 																				 																					所有的更新应及时下载安装,否则系统会立即崩溃 																				 																			 | 																		 																																					| 																				 																					  																				 																			 | 																		 																																	 															 | 														 																													| 																 																	  																 																																																																																																																																																												| 																								 																									单选:第8题(5分) 																								 																							 | 																						 																																													| 																								 																									下面不属于访问控制策略的是____。 																								 																							 | 																						 																																													| 																								 																									加口令 																								 																							 | 																						 																																													| 																								 																									设置访问权限 																								 																							 | 																						 																																													| 																								 																									加密 																								 																							 | 																						 																																													| 																								 																									角色认证 																								 																							 | 																						 																																													| 																								 																									  																								 																							 | 																						 																																									 																			 | 																		 																																					| 																				 																					  																				 																																																																																																																																																																																												| 																												 																													单选:第9题(5分) 																												 																											 | 																										 																																																					| 																												 																													下面关于计算机病毒说法正确的是____。 																												 																											 | 																										 																																																					| 																												 																													计算机病毒不能破坏硬件系统 																												 																											 | 																										 																																																					| 																												 																													计算机防病毒软件可以查出和清除所有病毒 																												 																											 | 																										 																																																					| 																												 																													计算机病毒的传播是有条件的 																												 																											 | 																										 																																																					| 																												 																													计算机病毒只感染.exe或.com文件 																												 																											 | 																										 																																																					| 																												 																													  																												 																											 | 																										 																																																	 																							 | 																						 																																													| 																								 																									  																								 																																																																																																																																																																																																																												| 																																 																																	单选:第10题(5分) 																																 																															 | 																														 																																																													| 																																 																																	信息安全需求不包括____。 																																 																															 | 																														 																																																													| 																																 																																	保密性、完整性 																																 																															 | 																														 																																																													| 																																 																																	可用性、可控性 																																 																															 | 																														 																																																													| 																																 																																	不可否认性 																																 																															 | 																														 																																																													| 																																 																																	语义正确性 																																 																															 | 																														 																																																													| 																																 																																	  																																 																															 | 																														 																																																									 																											 | 																										 																																																					| 																												 																													  																												 																																																																																																																																																																																																																																																												| 																																				 																																					单选:第11题(5分) 																																				 																																			 | 																																		 																																																																					| 																																				 																																					访问控制不包括____。 																																				 																																			 | 																																		 																																																																					| 																																				 																																					网络访问控制 																																				 																																			 | 																																		 																																																																					| 																																				 																																					主机、操作系统访问控制 																																				 																																			 | 																																		 																																																																					| 																																				 																																					应用程序访问控制 																																				 																																			 | 																																		 																																																																					| 																																				 																																					外设访问的控制 																																				 																																			 | 																																		 																																																																					| 																																				 																																					  																																				 																																			 | 																																		 																																																																	 																															 | 																														 																																																													| 																																 																																	  																																 																																																																																																																																																																																																																																																																																												| 																																								 																																									单选:第12题(5分) 																																								 																																							 | 																																						 																																																																													| 																																								 																																									保障信息安全最基本、最核心的技术措施是____。 																																								 																																							 | 																																						 																																																																													| 																																								 																																									信息加密技术 																																								 																																							 | 																																						 																																																																													| 																																								 																																									信息确认技术 																																								 																																							 | 																																						 																																																																													| 																																								 																																									网络控制技术 																																								 																																							 | 																																						 																																																																													| 																																								 																																									反病毒技术 																																								 																																							 | 																																						 																																																																													| 																																								 																																									  																																								 																																							 | 																																						 																																																																									 																																			 | 																																		 																																																																					| 																																				 																																					  																																				 																																																																																																																																																																																																																																																																																																																												| 																																												 																																													单选:第13题(5分) 																																												 																																											 | 																																										 																																																																																					| 																																												 																																													下面属于被动攻击的手段是____。 																																												 																																											 | 																																										 																																																																																					| 																																												 																																													假冒 																																												 																																											 | 																																										 																																																																																					| 																																												 																																													修改信息 																																												 																																											 | 																																										 																																																																																					| 																																												 																																													窃听 																																												 																																											 | 																																										 																																																																																					| 																																												 																																													拒绝服务 																																												 																																											 | 																																										 																																																																																					| 																																												 																																													  																																												 																																											 | 																																										 																																																																																	 																																							 | 																																						 																																																																													| 																																								 																																									  																																								 																																																																																																																																																																																																																																																																																																																																																												| 																																																 																																																	单选:第14题(5分) 																																																 																																															 | 																																														 																																																																																													| 																																																 																																																	消息认证的内容不包括____。 																																																 																																															 | 																																														 																																																																																													| 																																																 																																																	证实消息的信源和信宿 																																																 																																															 | 																																														 																																																																																													| 																																																 																																																	消息内容是或曾受到偶然或有意的篡改 																																																 																																															 | 																																														 																																																																																													| 																																																 																																																	消息的序号和时间性 																																																 																																															 | 																																														 																																																																																													| 																																																 																																																	消息内容是否正确 																																																 																																															 | 																																														 																																																																																													| 																																																 																																																	  																																																 																																															 | 																																														 																																																																																									 																																											 | 																																										 																																																																																					| 																																												 																																													  																																												 																																																																																																																																																																																																																																																																																																																																																																																												| 																																																				 																																																					单选:第15题(5分) 																																																				 																																																			 | 																																																		 																																																																																																					| 																																																				 																																																					下面关于防火墙说法不正确的是____。 																																																				 																																																			 | 																																																		 																																																																																																					| 																																																				 																																																					防火墙可以防止所有病毒通过网络传播 																																																				 																																																			 | 																																																		 																																																																																																					| 																																																				 																																																					防火墙可以由代理服务器实现 																																																				 																																																			 | 																																																		 																																																																																																					| 																																																				 																																																					所有进出网络的通信流都应该通过防火墙 																																																				 																																																			 | 																																																		 																																																																																																					| 																																																				 																																																					防火墙可以过滤所有的外网访问 																																																				 																																																			 | 																																																		 																																																																																																					| 																																																			 | 																																																		 																																																																																																	 																																															 | 																																														 																																																																																													| 																																															 | 																																														 																																																																																									 																																											 | 																																										 																																																																																	 																																							 | 																																						 																																																																									 																																			 | 																																		 																																																																	 																															 | 																														 																																																									 																											 | 																										 																																																	 																							 | 																						 																																									 																			 | 																		 																																	 															 | 														 																									 											 | 										 																	 							 | 						
																																																			| 												 													单选:第16题(5分) 												 											 | 										 																					| 												 													认证使用的技术不包括____。 												 											 | 										 																					| 												 													消息认证 												 											 | 										 																					| 												 													身份认证 												 											 | 										 																					| 												 													水印技术 												 											 | 										 																					| 												 													数字签名 												 											 | 										 																					| 												 													  												 											 | 										 																	 							 | 						
													| 							 | 						
																																																			| 												 													单选:第17题(5分) 												 											 | 										 																					| 												 													下面关于计算机病毒说法不正确的是____。 												 											 | 										 																					| 												 													正版的软件也会受计算机病毒的攻击 												 											 | 										 																					| 												 													防病毒软件不会检查出压缩文件内部的病毒 												 											 | 										 																					| 												 													任何防病毒软件都不会查出和杀掉所有的病毒 												 											 | 										 																					| 												 													任何病毒都有清除的办法 												 											 | 										 																					| 												 													  												 											 | 										 																	 							 | 						
													| 							 | 						
																																																			| 												 													单选:第18题(5分) 												 											 | 										 																					| 												 													下面不属于计算机信息安全的是____。 												 											 | 										 																					| 												 													安全法规 												 											 | 										 																					| 												 													信息载体的安全保护 												 											 | 										 																					| 												 													安全技术 												 											 | 										 																					| 												 													安全管理 												 											 | 										 																					| 												 													  												 											 | 										 																	 							 | 						
													| 							 | 						
																																																			| 												 													单选:第19题(5分) 												 											 | 										 																					| 												 													下面不属于访问控制技术的是____。 												 											 | 										 																					| 												 													强制访问控制 												 											 | 										 																					| 												 													自主访问控制 												 											 | 										 																					| 												 													自由访问控制 												 											 | 										 																					| 												 													基于角色的访问控制 												 											 | 										 																					| 												 													  												 											 | 										 																	 							 | 						
													| 							 | 						
																																																			| 												 													单选:第20题(5分) 												 											 | 										 																					| 												 													下面不正确的说法是____。 												 											 | 										 																					| 												 													阳光直射计算机会影响计算机的正常操作 												 											 | 										 																					| 												 													带电安装内存条可能导致计算机某些部件的损坏 												 											 | 										 																					| 												 													灰尘可能导致计算机线路短路 												 											 | 										 																					| 												 													可以利用电子邮件进行病毒传播 												 											 | 										 																					| 												 													  												 											 | 										 																	 							 | 						
													| 							 |