1. 在下列计算机安全防护措施中,()是最重要的。
A. 提高管理水平和技术水平 B. 预防计算机病毒的传染和传播 C. 提高硬件设备运行的可靠性 D. 尽量防止自然因素的损害
2. 防止U盘感染病毒的方法用()。
A. 不要把U盘和有毒的U盘放在一起 B. 在写保护缺口贴上胶条 C. 定期对U盘格式化 D. 保持机房清洁
3. 在安全模式下杀毒最主要的理由是()。
A. 安全模式下查杀病毒速度快 B. 安全模式下查杀病毒比较彻底 C. 安全模式下不通网络 D. 安全模式下杀毒不容易死机
4. 关于瑞星杀毒软件的升级,下列哪种说法是正确的()
A. 瑞星不升级,就不能进行杀毒 B. 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间 C. 瑞星升不升级无所谓,照样杀毒 D. 瑞星升级必须手动进行
5. ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A. 文件病毒 B. 木马 C. 引导型病毒 D. 蠕虫
6. ()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。
A. 文件病毒 B. 木马 C. 引导型病毒 D. 蠕虫
7. 若一张U盘封住了写保护口,则()。
A. 既向外传染病毒又会感染病毒 B. 不会感染病毒,但会传染病毒 C. 密钥不会传染病毒,但会感染病毒 D. 即不会向处传染病毒,也不会感染病毒
8. 数据库系统的安全框架可以划分为网络系统、()、DBMS三个层次。
A. 操作系统 B. 数据库系统 C. 软件系统 D. 容错系统
9. 在网络备份系统中,()是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。
A. 目标 B. 通道 C. 存储设备 D. 工具
10. 下面不是事务的特性的是()。
A. 原子性 B. 一致性 C. 隔离性 D. 完整性
11. 下面不是保护数据库安全涉及到的任务是()。
A. 确保数据不能被未经过授权的用户执行存取操作 B. 防止未经过授权的人员删除和修改数据 C. 向数据库系统开发商索要源代码,做代码级检查 D. 监视对数据的访问和更改等使用情况
12. 下面不是UNIX/Linux操作系统的密码设置原则的是()。
A. 密码最好是英文字母、数字、标点符号、控制字符等的结合 B. 一定要选择字符长度为8的字符串作为密码 C. 不要使用自己、家人、宠物的名字 D. 不要使用英文单词,容易遭到字典攻击
13. 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A. 凌晨1点 B. 上午8点 C. 中午12点 D. 下午3点
14. 下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。
A. (1)和(2)都正确 B. 只有(1)正确 C. 只有(2)正确 D. (1)和(2)都不正确
15. 对于已感染了病毒的U盘,最彻底的清除病毒的方法是()。
A. 用75%酒精将U盘消毒 B. 放在高压锅里煮 C. 将感染病毒的程序删除 D. 对U盘进行格式化
16. 计算机病毒的危害性表现在()。
A. 影响程序的执行,破坏用户数据与程序 B. 能造成计算机器件永久性失效 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果,不必采取措施
17. 以下措施不能防止计算机病毒的是()。
A. 保持计算机清洁 B. 先用杀病毒软件将从别人机器上拷来的文件清查病毒 C. 不用来历不明的U盘 D. 经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
18. 下列4项中,不属于计算机病毒特征的是()。
A. 潜伏性 B. 免疫性 C. 传染性 D. 激发性
19. 杀病毒软件的作用是()。
A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 查出计算机已感染的任何病毒,消除其中的一部分 C. 检查计算机是否染有病毒,消除已感染的部分病毒 D. 杜绝病毒对计算机的侵害
20. 宏病毒可感染下列的()文件。
A. doc B. bat C. exe D. txt
21. 任何单位和个人不得有下列传播计算机病毒的行为:()。
A. 故意输入计算机病毒,危害计算机信息系统安全 B. 向他人提供含有计算机病毒的文件、软件、媒体 C. 销售、出租、附赠含有计算机病毒的媒体 D. 其他传播计算机病毒的行为
22. 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组()。
A. 计算机指令 B. 程序代码 C. 数据 D. 寄存在计算机内的一种微生物
23. 数据库管理员拥有数据库的一切权限。
A. 对 B. 错
24. 完全备份就是对全部数据库数据进行备份。
A. 对 B. 错
25. 影响数据完整性的主要因素有硬件故障、软件故障、网络故障、人为威胁和意外灾难等。
A. 对 B. 错
26. 容错是以牺牲、软硬件成本为代价达到保证系统的可靠性,如双机热备份系统。
A. 对 B. 错
27. 数据库安全只依靠技术即可保障。
A. 对 B. 错
28. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
A. 对 B. 错
29. 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
A. 对 B. 错
30. 可以考虑在3个不同层次实现对数据库数据的加密,这3个层次分别是操作系统层、DBMS内核层和DBMS外层。
A. 对 B. 错
31. 对数据库构成的威胁主要有篡改、损坏和窃取3种表现形式。
A. 对 B. 错
32. 数据库安全主要包括数据库系统的安全性和数据库数据的安全性两层含义。
A. 对 B. 错
33. “漏洞”是指硬件、软件或策略上缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或增加其访问权限。
A. 对 B. 错
34. 操作系统的密码(口令)十分重要,是抵抗攻击的第一道防线,不需要定期修改。
A. 对 B. 错
35. 对Linux服务器攻击通常有4类,“拒绝服务”攻击、“口令破解”攻击、“欺骗用户”攻击、“扫描程序和网络监听”攻击。
A. 对 B. 错
36. Kernel是Linux操作系统的核心,常驻内存,用于加载操作系统的其他部分并实现操作系统的基本功能。
A. 对 B. 错
37. 作为Linux网络系统的管理员,在为系统设置了安全防范策略后,不需要定期对系统进行安全检查。
A. 对 B. 错

 

主题授权提示:请在后台主题设置-主题授权-激活主题的正版授权,授权购买:RiTheme官网

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。