更新时间: 试题数量: 购买人数: 提供作者:

有效期: 个月

章节介绍: 共有个章节

收藏
搜索
题库预览
位的综合型密码 要安全浏览网页,不应该( )。 在他人计算机上使用“自动登录”和“记住密码”功能 禁止使用Active(错)控件和Java 脚本 定期清理浏览器Cookies 定期清理浏览器缓存和上网历史记录 有人打电话给妈妈,称有“高额回报”的投资,你知道后,应该() 支持 赚钱是好事儿,多投点 很可能是非法传销,劝阻妈妈 自己还是未成年人,由妈妈决定就好 信息安全领域内最关键和最薄弱的环节是()。 技术 策略 管理制度 人 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。 信息污染 网络垃圾 网络谣言 虚假信息 以下哪种行为无法保证口令的安全性? 严格限定从一个给定的终端进行认证的次数 把口令写在纸上 使用复杂度更高的密码 使用机器产生的随机口令 网络安全技术层面的特性有可控性、可用性、完整性、保密性和() 多样性 复杂性 可操作性 不可否认性 信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段? 通信保密阶段 数据加密阶段 信息安全阶段 安全保障阶段 “要增强自护意识,不随意约会网友”,这说明() 在网上不能交朋友 在网络中要不断提高自己的辨别觉察能力 网络没有任何安全保障 网络交流不需谨慎 互联网电子邮件服务提供者对用户的( )和互联网电子邮件地址负有保密的义务。 个人注册信息 收入信息 所在单位的信息 网络IP信息 ()是我国网络社会治理的方针。 分工负责、齐抓共管 积极防御、综合防范 一手抓管理、一手抓发展 保障公民权益、维护社会稳定 计算机技术和()构成了现代信息技术的核心内容。 微电子技术 通信技术 能源技术 材料技术 信息技术的发展大致经历了符号信息时代、模拟信息时代和()三个阶段。 媒体信息时代 电子信息时代 数字信息时代 知识信息时代 下列行为不违反安全规定的有( ) 在信息外网计算机上存放表示为“内部资料”的文件 使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机 将表示为“内部事项”的文件存储在安全U盘并带回家中办公 在个人办公计算机上石宏盗版光盘安装软件 数字签名可以存储的信息包括() Email IP地址 身份证号码 以上全部 以下行为不存在安全隐患的是( ) 下载打开陌生人发送的flash游戏 从互联网上下载的软件直接打开 将下载的文件立即扫描杀毒 打开安全U盘时不经过病毒扫描 以下不属于常用的网络安全技术的是( ) 计算机病毒及其防治 防火墙技术 信息加密技术 多媒体技术 在Word的编辑状态,为文档设置页码,可以使用()。 “工具”菜单中的命令 “编辑”菜单中的命令 “格式”菜单中的命令 “插入”菜单中的命令 计算机网络最突出的优势是( )。 信息流通 数据传送 资源共享 降低费用 反映计算机存储容量的基本单位是( )。 二进制位 字节 字 双字 鼠标是微机的一种( )。 输出设备 输入设备 存储设备 运算设备 在日常管理中,通常CPU会影响系统性能的情况是( )。 CPU已满负荷地运转 CPU的运行效率为30% CPU的运行效率为50% CPU的运行效率为80% 微型计算机中,运算器、控制器和内存储器的总称是( )。 主机 MPU CPU ALU 当选定文件或文件夹后,不将文件或文件夹放到“回收站"中,而直接删除的操作是( )。 按Delete (De1)键 用鼠标直接将文件或文件夹拖放到"回收站”中 按Shift+Delete (De1)键 用”我的电脑”或”资源管理器”窗口中”文件”菜单中的删除命令 个人计算机属于( ) 小巨型机 中型机 小型机 微机 计算机安全特征不包括( ) 可用性 完整性 保密性 可靠性 计算机网络最早出现在哪个年代?