149. 计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的
A.被感染计算机的软件环境;
B.被感染计算机的系统类型;
C.感染者本身的目的;
D.病毒设计者的目的
(标准答案:D)
150. 以下哪一项不是入侵检测系统利用的信息
A.系统和网络日志文件
B.目录和文件中的不期望的改变
C.数据包头信息
D.程序执行中的不期望行为
(标准答案:C)
151、IP地址192.9.168.17属于(C)地址。
A.A类B.B类C.C类D.D类
152、网络用户可以通过Internet给全世界的因特网用户发电子邮件,电子邮件的传递可由下面的(C)协议完成。
A.POP3和ISP B.POP3和ICP
C.POP3和SMTP D.POP3和TCP/IP
153、IPv4地址的表达方式通常是(B)
A.32位二进制B.点分十进制C.16进制D.128位二进制
154、在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是(B)。
A.双绞线B.光纤C.同轴电缆D.电话线
155、计算机网络共享的资源主要是指(D)
A.主机、程序、通信信道和数据B.主机、外设、通信信道和数据
C.软件、外设和数据D.软件、硬件、数据和通信信道
二、判断题
1.计算机病毒只会破坏磁盘上的数据和文件。×
2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。×
3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。×
4.在使用计算机时,最常见的病毒传播媒介是软盘。×
5.用杀病毒程序可以清除所有的病毒。×
6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。√
7.计算机病毒的传染和破坏主要是动态进行的。√
8.写保护可以防止软盘感染病毒。√
9.防病毒卡是一种硬件化了的防病毒程序。√
10.信息系统对组织的作用是直接的。×
11.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。×
12.委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。√
13.VPN的主要特点是通过加密使信息能安全的通过Internet传递。√
14.密码保管不善属于操作失误的安全隐患。×
15.漏洞是指任何可以造成破坏系统或信息的弱点。√