【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
A. 广播
B. 共享
C. 混杂
D. 交换
【单选题】
Sniffer在抓取数据的时候,实际上是在OSI模型的___抓取
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及( )还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
【单选题】
以下关于数字签名说法正确的是___。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
以下关于CA认证中心说法正确的是___。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
【单选题】
关于CA和数字证书的关系,以下说法不正确的是___。
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
【单选题】
计算机网络里最大的安全弱点是___
A. 网络木马
B. 计算机病毒
C. 用户账号
D. 网络连接
【单选题】
SSL提供的安全机制可以被采用在分布式数据库的___安全技术中
A. 身份验证
B. 保密通信
C. 访问控制
D. 库文加密
【单选题】
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是___
A. 操作系统、应用软件
B. TCP/IP协议
C. 数据库、网络软件和服务
D. 密码设置
【单选题】
___是指有关管理、保护和发布敏感消息的法律、规定和实施细则
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
【单选题】
GSM小区(CELL)的发射半径控制在35公里内,主要由___因素决定。
A. 时隙定位的问题
B. 频率复用方式
C. 输出功率不允许超过40
【单选题】
每个基站中都装配两个接收天线的原因是___。
A. 增强发射信号强度
B. 互为备份
C. 增强接收信号强度
【单选题】
测量结果通过___逻辑信道传回基站。
A. SDCCH
B. SACCH
C. TCH
【单选题】
RAND、Kc和SRES组合的英文名为___。
A. mobile number group
B. triplet
C. triplegroup
【单选题】
___功能是在BSC中完成的。
A. 测量无线连接的信号强度
B. 分配无线信道
C. 本地交换
【单选题】
临时移动用户识别号(TSMI)的作用是___。
A. 识别出租的手机
B. 减少移动用户的身份在无线空间的暴露次数
C. 作为用户使用新设备的临时身份号
【单选题】
当移动用户到同一LA中另一单元时,是否总要将次变化通知GSM网络系统?___
A. 总要
B. 只有当用户正在呼叫时才要
C. 不需要
【单选题】
在CME20系统中,克服时间色散的措施是___
A. 采用跳频技术
B. 采用接收机均衡器
C. 采用交织技术
D. 采用GMSK调制技术
【单选题】
在逻辑信道分类中,___不属于广播信道(BCH)。
A. 同步信道(SCH)
B. 频率校正技术(FCCH)
C. 广播控制信道(BCCH)
D. 寻呼信道(PCH)
【单选题】
Internet,Explorer浏览器本质是一个___。
A. 连入Internet的TCP/IP程序
B. 连入Internet的SNMP程序
C. 浏览Internet上Web页面的服务器程序
D. 浏览Internet上Web页面的客户程序
【单选题】
关于发送电子邮件,下列说法中正确的是___。
A. 你必须先接入Internet,别人才可以给你发送邮件
B. 你只有打开了自己的计算机,别人才可以给你发送电子邮件
C. 只要你有E-mail地址,别人就可以给你发送电子邮件
D. 没有E-mail地址,也可以接收电子邮件
【单选题】
ARP为电子解析协议,关于ARP的下列说法中正确的是___。
A. ARP的作用是将IP地址转换为物理地址
B. ARP的作用是将域名转化为IP地址
C. ARP的作用是将IP地址转换为域名
D. ARP的作用是将物理地址转换为IP地址
【单选题】
在常用的网络安全策略中,最重要的是___。
A. 检测
B. 防护
C. 响应
D. 恢复
【单选题】
从攻击方式区分类型,可分为被动攻击和主动攻击。被动攻击难以___,然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
【判断题】
与计算机硬件关系最密切的软件是编译程序。
A. 对
B. 错
【判断题】
系统的主要功能有处理机管理、存储器管理、设备管理、文件系统。
A. 对
B. 错
【判断题】
按照应用领域对操作系统进行划分,不包含以下哪一种桌面操作系统。
A. 对
B. 错
推荐试题
【单选题】
用原型法开发信息系统时,原型是___。
A. 系统的概念模型
B. 系统的逻辑模型
C. 系统的物理模型
D. 可运行的模型
【单选题】
企业中物流与信息流的不同特征是___。
A. 物流是双向的
B. 信息流是双向的
C. 物流是可逆的
D. 物流包含控制流
【单选题】
关于信息、数据和载体的关系,叙述正确的是___。
A. 信息与载体性质有关
B. 数据是信息的含义
C. 信息是数据的表现形式
D. 数据的具体形式取决于载体的性质
【单选题】
第二范式意味着,关系中的所有其他属性都___。
A. 完全依赖于主键
B. 依赖于主键
C. 完全依赖于第1个数据项
D. 依赖于外码
【填空题】
1、信息工程的基本原理包括___位于数据处理的中心,数据是稳定的,___是多变的。
【填空题】
2、结构化分析方法采用___、___的方法表达复杂系统。
【填空题】
3、在DFD图中,处理逻辑表示对数据的变换。管理信息系统中,数据变换主要有三种:数据格式转换、___、___。
【填空题】
4、模块是可以组合,___和___的单元,是组成系统便于处理的基本单位。
【填空题】
5、模块的耦合与聚合度量模块的___,耦合度低说明模块___。
【填空题】
6、模块的耦合与聚合有一定的关系,好的模块要做到___聚合,___耦合。
【填空题】
7、完整性控制是为了保护系统以及系统中的数据安全,它分为___、输入完整性控制、___。
【填空题】
8、系统安全包括物理安全和逻辑安全,逻辑安全主要包括信息的___、保密性、___。
【填空题】
9、软件的动态测试有白箱测试和黑箱测试两种,黑箱测试着重于验证软件的___和___的正确性。
【填空题】
10、系统评价的技术指标包括正确性、高效率、适应性、易用性、___、经济性、___。
【填空题】
1.现代信息技术主要包括___、___和通信技术等。
【填空题】
2.新系统的可行性分析主要包括___、___、___三个方面。
【填空题】
3.ERP的发展大致经历了以下四个阶段___ 、___ 、___、___。
【填空题】
4.MRP系统的三大输入文件是___、___、___。
【填空题】
5.管理信息系统的数据加工处理方式有___、___。
【填空题】
6.定义和识别数据类的两种方法是___、___。
【填空题】
7.数据流程图是系统分析的重要工具,它的最重要的特性是___、___。
【填空题】
8.提高模块的独立性是模块设计的准则之一,那么,衡量模块独立性的两个定性指标是内聚和___。
【填空题】
9.面向对象系统开发方法中构建管理信息系统模型的基本单元是___。
【填空题】
10.信息的具体表现形式是___。
【填空题】
11.信息系统的___来自环境,而___则交付于环境。
【填空题】
12.组织内部___是其他各种流的表现和描述,有时用于掌握和控制其他流流动的方式和过程。
【填空题】
13.管理信息系统的开发方式有___、___、委托开发、购买软件包等。
【填空题】
14.管理信息系统在每个具体管理环节上所采用的管理方法称为___。
【填空题】
15.管理信息系统学科的三要素是:___、___和___。
【填空题】
16.在模块结构中,一个模块直接调用其他模块的个数称为___系数。
【填空题】
17.简单的工资计算过程是固定的,信息系统往往可以自动完成,信息系统的这种数据加工处理属于___处理,而对于某企广告对销售的影响,利用计算机进行模拟、仿真等方式进行数据加工处理加之部分人工判断处理属于___处理。
【填空题】
18.数据字典的六类条目是___、___、___、___、数据存储和外部实体。
【填空题】
19.结构化系统开发方法的基本思想是用___的思想和___的方法,按照___的原则,结构化、模块化、自顶向下地对系统进行分析与设计。
【填空题】
20.信息的中心价值是___。
【填空题】
21.现代信息技术主要包括___、___。
【填空题】
22.组织内部___是其他各种流的表现和描述,有时用于掌握和控制其他流流动的方式和过程。
【填空题】
23.管理理信息系统战略规划的常用方法有___、___。
【填空题】
24.系统分析阶段建立的系统的___模型,系统设计阶段建立的系统的___模型。
【填空题】
25.描述DFD中处理处理加工逻辑的主要工具有___、___、___等
【填空题】
26.信息系统在每个具体管理环节上所采用的管理方法称为___。