1、 一、判断题(每题1分) 1.在我国但凡违反社会主义精神文明建设规定,违反中华民族优良文化老式习惯以及违反社会公德各类信息就是网络不良信息。 对 错误 2.平常生活中,管好自己所带钥匙(办公室钥匙、家里钥匙),这相称于密钥管理基础设施。 对 错误 3.做好数据完整性是系统安全性唯一规定。 对 错误 4.做好应用系统在网上业务系统建设,要有安全服务支撑。 对 错误 5.由于缺乏强有力统筹协调手段,国家网络与信息安全协调小组作用和职能发挥局限性。 对 错误 6.在移动互联网领域,顾客和应用数量迅速增长,互联网安全也发展越来越完善。 对 错
2、误 7.互联网对人们是使用门槛,对全人类是半开放。 对 错误 8.互联网有力推进了我国老式经济转型升级,新兴信息经济初具规模,我国正在成为世界第一网购市场。 对 错误 9.网络安全与网络发展相辅相成,离开了安全堤坝,网络不也许健康发展、持续发展。 对 错误 10.网络犯罪跨地区、团伙化愈加明显,犯罪过程出现建立网站、公布广告、资金套现等多种环节,形成分工明确犯罪团伙。 对 错误 11.大联通、大交互、大数据时代到来给我们各地网络安全工作提出了新规定,但也提供了新发展机遇。 对 错误 12.我国信息安全保障工作九项任务完毕能保证国家信息安全体系
3、自主性和具有较强防卫能力和国际竞争力。 对 错误 13.伴随网络发展,我国已经成为黑客袭击窃密重要受害国,尤其是中央政府网站已经成为重灾区。 对 错误 14.网络与信息安全问题处理需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵偏颇思想。 对 错误 15.自媒体是一种赋予这个社会当中,每一种人权利一种平台,一种力量,每一种公民都可以在这个平台上发明属于自己那样一种传播世界。 对 错误 16.网民重要是由社会顶层构成。 对 错误 17.今天中国社会,物理世界和虚拟世界在互相作用,使得社会阶层分化实际上是愈加严重了。 对 错误
4、18.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。 对 错误 19.我国网络规模不停扩大,顾客数量迅速增长,应用领域不停扩展,运用互联网实行多种违法犯罪数量迅速增长。 对 错误 20.我国网络诈骗等侵财性犯罪案件高发,展现明显无组织化、无地区化趋势。 对 错误 21.信息网络是新社会生产力,是国家软实力、竞争力重要标志,具有明显主权管辖边界。 对 错误 22.我国安全立法总体滞后,既有立法条文可操作性不强,执法行为不够规范统一,社会各界网络安全意识不强,依法办网、依法用网能力局限性。 对 错误 23.各类老式
5、犯罪与高技术犯罪之间以利益为纽带互相融合,使犯罪活动展现技术性强、侦破难度大特点。 对 错误 24.目前我国已经和45个国家和地区建立了打击网络犯罪国际合作关系。 对 错误 25.以来,公安机关持续组织开展打击网络淫秽色情、赌博、诈骗、黑客袭击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专题打击和清理整改行动。 对 错误 26.基层干部要做到培育自身法治意识、互联网思维以及新媒体素养。 对 错误 27.46%投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。 对 错误 28.患者投诉渠道基本是微博,占到了48%,
6、但未能得到回应和处理。 对 错误 29.网络垃圾制造没有违反社会规范,因此不属于网络失范行为。 对 错误 30.工业社会重要要素是土地和机器。 对 错误 31.根据CNNIC最新公布数据显示,截至12月,中国网民规模达6.18亿,互联网普及率为90%。 对 错误 32.网络行为失范是指,网络行为主体违反了一定社会规范和所应遵照社会行为准则规定,不合适接触、依赖或借助互联网环境而出现行为偏差。 对 错误 33.第五大人类活动空间是指太空。 对 错误 34.Internet来源于美国国防部高级研究计划署DARPA前身ARPAnet。
7、对 错误 35.NSFNET是纯军事使用,而MILNET是面向全社会。 对 错误 36.老式传播方式是碎片化传播。 对 错误 37.在立陶宛召开第五次会议中“新兴问题:大数据”成为讨论主题。 对 错误 38.网络跨时空性给多种文化、意识形态有更广阔传播空间,给我国扩大在全球影响力提供了机遇。 对 错误 39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。 对 错误 40.终端使用上,移动终端愈加人性化、个性化,移动终端从以设备为中心到以人为中心模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充足体现了以人为本宗旨
8、 对 错误 二、单项选择(每题1分) 41.一般来说,网络安全管理由安全组织、安全制度、安全原则、安全评估和安全审计构成。其中,( )是安全管理关键。 A、安全原则 B、安全模式 C、安全制度 D、安全审计 42.制定安全方略目是保障在网络中传播信息完整性、可靠性和( )。 A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是 43.下列属于网络基础平台是( )。 A、火墙 B、据库安全 C、毒防治系统 D、上都是 44.在网络基础平台层,要尤其注意操作系统安全,操作系统是一种软件,要注意随时( )。 A、卸载
9、B、打补丁 C、重装 D、更新 45.,首届互联网世界大会在浙江乌镇召开,互联网影响日益深化,其带来最大挑战是( )。 A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题 46.伴随新型技术应用范围日益拓展,安全威胁数量将持续( )。 A.减少 B.不变 C.增长 D.无法确定 47.下列技术手段成为网络犯罪重灾区是( )。 A.银行卡 B.wifi C.支付宝 D.广告 48.( )广泛应用将使我国关键数据面临威胁更为严峻。 A.银行卡 B.wifi C.云计算 D.以上都是 49.从国
10、家层面来看,信息安全包括( )等基础信息网络安全。 A.广播电视视网络 B.电信网络 C.互联网 D.以上都是 50.美国情报局和安全局掌握我国( ),而我国还没有此类清单。 A.关键基础设施 B.设备配置清单 C.美国完全局预置监控设备清单 D.以上都是 51.建立评估小组,评估既有信息安全有关立法,对可适立法予以合用,并通过出台( )等形式,增强既有法律合用性。 A.立法解释 B.司法解释 C.判例 D.以上都是 52.“互联网已成为思想文化信息集散地和社会舆论放大器”这个说法是( )提出。 A.邓小平 B.江泽民 C.胡锦
11、涛 D.习近平 53.不法股民会在互联网上公布,对企业股票前景不利信息,引起股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中( )。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 54.信息产业部公布了( )法律。 A.《互联网电子邮件服务管理措施》 B.《中国互联网网络域名注册暂行条例》 C.《中华人民共和国计算机信息系统安全保护条例》 D.以上都是 55.目前全国网络顾客是6.32亿,遍及广大农牧区和边远山区,占全球总数( )。 A.五分之一 B.四分之一 C.三分之一 D.
12、二分之一 56.我国存在诸多网络高危漏洞,信息技术产品( )程度非常低。 A.进口化 B.国产化 C.研发 D.销售 57.( )年,国家信息化领导小组确定了国家信息化战略目,其中明确提出:要提高我们信息安全保障水平。 A. B. B. D. 58.云计算要面临问题有( )。 A.主机安全 B.网络安全 C.应用安全威胁 D.以上都是 59.下列不属于7条底线是( )。 A.文化底线 B.法律法规底线 C.社会主义制度底线 D.道德风尚底线 60.实现网络强国主线途径是( )。 A.找准差距 B.加大投入 C
13、加强关键技术自主可控 D.以上都是 61.自媒体是在( )年提出。 A. B. C. D. 62.每天有( )人通过手机使用微博。 A.0.85 B.0.75 C.0.65 D.0.55 63.自媒体时代传播时间被压缩到黄金( )小时。 A.24 B.12 C.6 D.1 64.两度获普利策奖刘易斯所写一本书是( )。 A.《未来是湿》 B.《乌合之众》 C.《互联网上幽灵》 D.《批评官员尺度》 65.信息能力评价视角中外评估是指由( )评价自身。 A.自己 B.政府部门外第三方 C.同事 D.上
14、级 66.目前全国网络顾客是6.32亿,遍及广大农牧区和边远山区,占全球总数( )。 A.五分之一 B.四分之一 C.三分之一 D.二分之一 67.网络大数据依托大量数据资源和分析,为( )提供一定根据。 A.研究问题 B.预测趋势 C.处理措施 D.以上都是 68.在网络安全监管、防备、管控尚有打击、处置方面,要紧紧抓住( )要素,建立一定机制,发挥作用。 A.政府 B.人 C.法律 D.数据 69.由于伪装性强、隐蔽性高特点,无线考试作弊器材在法律认定上属于( )。 A.合法器材 B.高科技器材 C.通讯器材 D.间谍
15、器材 70.下列属于网络“助考”案是( )。 A.,全国注册会计师考试发现严重网上泄密 B.,全国硕士招生考试考题泄密,波及多种非法助考机构 C.,全国一级建造师考试考题泄密,波及多种省市 D.以上都是 71.微博粉丝重要包括( )。 A.僵丝 B.钢丝 C.弱丝 D.以上都是 72.下列属于医患纠纷患者方面原因是( )。 A.认知片面 B.财政投入局限性 C.报道缺乏客观中立 D.职业道德欠缺 73.政府部门目前开设了微博账号,他们重要功能是( )。 A.传播留言 B.澄清事实 C.公布信息 D.公布告知 74.信息素
16、养不包括( )能力。 A.信息采集能力 B.信息处理能力 C.信息共享能力 D.信息传播能力 75.信息能力评价重要包括( )。 A.评价主体 B.评价指标 C.评价目 D.以上都是 76.采用多是综合型保障措施国家是( )。 A.俄罗斯 B.美国 C.英国 D.德国 77.Internet来源于美国国防部高级研究计划署DARPA,该网于( )投入使用。 A.1969年 B.1970年 C.1971年 D.1972年 78.11月举行IGF将互联网治理目锁定在( )。 A.“怎样最大程度地发挥互联网作用造福于所有国家与
17、人民” B.“怎样应对互联网带来挑战与风险” C.“提高有关互联网治剪发展维度认识” D.以上都是 79.()是7月15日发现网络蠕虫病毒,感染非常厉害,可以将网络蠕虫、计算机病毒、木马程序合为一体,控制你计算机权限,为所欲为。 A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹 80.()是指应用软件或操作系统软件在逻辑设计上缺陷或在编写时产生错误。 A.后门程序 B.漏洞 C.恶意代码 D.病毒 三、多选(每题2分) 81.电子政务和电子商务网络基本安全需求有( )。 A、严格保密规定 B、信息互换:精确、及时
18、C、严格权限管理 D、严格程序和流程规定 E、保证责任明确 82.( )导致了我国信息安全技术实力较弱。 A.缺乏自主技术体系 B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握关键技术 E.对新兴技术信息盲目跟风 83.基础信息网络方面( )承担着中国互联网80%以上流量。 A.中国电信 B.中国移动 C.思科 D.中国联通 E.互联网 84.70%-80%网络设备都来自于思科,同步几乎所有( )都由思科掌握。 A.超级关键节点 B.移动网络节点 C.国际互换节点 D.国际汇聚节点 E.互联互
19、通节点 85.我国公安机关对网络违法犯罪打击整改重要表目前( )。 A.不间断开展专题打击行动 B.强化对利益链条打击和整改 C.积极推进查处网络犯罪立法 D.加强打击网络犯罪国际合作 E.规范统一执法行为 86.信息素养包括( )三方面。 A.信息意识 B.信息能力 C.信息价值观 D.信息道德 E.信息体系 87.本课程在提及人类社会基本规则时讲到,群体构造包括( )。 A.需求 B.资源 C.能力 D.关系 E.规则 88.信息碎片化导致了( )碎片化。 A.时间 B.空间 C.资源 D.构造 E.信
20、息 89.互联网终端形势特点有哪些?( ) A.多样化 B.便携化 C.移动化 D.单一化 E.一般化 90.终端安全有三大目,分别是()。 A.数据安全 B.技术安全 C.账户安全 D.连接安全 E.支付安全 1.互联网匿名性和虚拟性是导致网民走上犯罪道路主线原因。 对 错误c 2.做好数据完整性是系统安全性唯一规定。 对 错误c 3.信息系统安全方略针对信息传播、公布、处理、存储中也许发生安全威胁制定。 对d 错误 4.安全评估是非常重要工作,要定期或者不定期地对系统安全状况进行审查。 对d
21、 错误 5.网络安全问题产生本源是系统有漏洞。 对 错误 c 6.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险预期;二是我们对风险容忍程度。 对d 错误 7.信息安全存在问题是由于在设计时会优先考虑怎么好用,怎么满足顾客需求,把安全往往放在次要位置。 对 d 错误 8.在基础信息网络方面,骨干网络70%到80网络设备都来自进口。 对d 错误 9.我国还没有能力有效抵御西方国家网络袭击。美军有能力进入世界任何网络系统。 对d 错误 10.我国应当针对重要信息系统或关键资源,建立劫难备份系统。建设国
22、家根域名战备应急备份系统,研究多种网络攻防对抗技术。 对d 错误 11.虚假信息和负面新闻充斥网上,网络新媒体社会影响已经远远超过老式媒体。 对d 错误 12.顾客信息和个人隐私在我国加强保护,因此很难窃取到信息。 对 错误d 13.完善我国信息安全保障体系建设是一种持续渐进过程,不也许一蹴而就,要在国家信息安全战略指导下慢慢推进。 对d 错误 14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。 对d 错误 15.互联网有力推进了我国老式经济转型升级,新兴信息经济初具规模,我国正在成为世界第一网购市场。
23、对d 错误 16.伴随网络发展,我国已经成为黑客袭击窃密重要受害国,尤其是中央政府网站已经成为重灾区。 对 错误d 17.网络与信息安全问题处理需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵偏颇思想。 对d 错误 18.舆论话语权包括了信息评论权。 对d 错误 19.老式媒体新闻术语很符合大众化。 对d 错误 20.所有制问题是老式新闻业改革壁垒唯一问题。 对 错误c 21.天下新闻,在准基础上,唯快不破。 对d 错误 22.线下交流便于沟通各方资源,实现更深入合作。 对d 错误
24、 23.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。 对d 错误 24.在危机事件处理当中,到了自媒体时代意见领袖将会发生巨大作用。 对d 错误 25.我国网络规模不停扩大,顾客数量迅速增长,应用领域不停扩展,运用互联网实行多种违法犯罪数量迅速增长。 对d 错误 26.,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。 对 错误c 27.过去三年中,仅有1.87%调查对象接受过网络知识培训,69.99%没有接受有关培训。 对 错误c 28
25、在整个舆论场高度关注聚焦时,发出对该事件有价值事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、精确舆论引导。 对d 错误 29.潜水偷窥型不属于微博博主类型之一。 对 错误d 30.基层干部要做到培育自身法治意识、互联网思维以及新媒体素养。 对d 错误 31.三级医院就医程序繁琐、物化患者、态度冷漠等原因,轻易产生医患冲突,引起舆情。 对d 错误 32.构建舆情研判体系和责任体系是医患舆情应对提议之一。 对d 错误 33.限制民权、伤害民利事情要有法可依 对d 错误 34.网络垃圾制
26、造没有违反社会规范,因此不属于网络失范行为。 对 错误d 35.网络时代,社会要素由人、物和信息构成。 对d 错误 36.《信息安全国际行为准则》内容包括协助发展中国家发展信息和网络技术。 对d 错误 37.老式传播方式是碎片化传播。 对 错误d 38.11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。 对d 错误 39.信息安全是一种整体概念,假如只强调终端,实际上是片面。 对d 错误 40.病毒产生在前,反病毒手段滞后,这将是一种长期过程。 对d 错误 二、单项选择(每题1分) 41.在网
27、络基础平台层,要尤其注意操作系统安全,操作系统是一种软件,要注意随时( )。 A、卸载 B、打补丁d C、重装 D、更新 42.PKI指是( )。 A、公钥基础设施d B、授权管理基础设施 C、密钥管理基础设施 D、指纹管理基础设施 43.证书认证中心对证书管理不包括( )。 A、证书签发 B、证书撤销 C、证书销毁 D、证书秘钥管理d 44.要做好网络安全,一般采用P2DR模型,下列选项中,( )不属于P2DR模型构成部分。 A.修改d B.防护 C.检测 D.响应 45.根据,全球网络化
28、把( )连接起来。 A.计算机 B.信息资源 C.网页 D.以上都是d 46.信息安全问题产生本源内部原因是信息系统、网络系统自身存在脆弱性,下不属于脆弱性原因是( )。 A.有利益关系d B.过程复杂 C.构造复杂 D.应用复杂 47.( )是在可靠性和可用性基础上,保障信息安全重要手段。 A.可靠性 B.可用性 C.机密性d D.完整性 48.以( )为代表新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注重点。 A.云计算 B.物联网 C.大数据 D.以上都是d 49.以
29、 )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造人员培训体系。 A.社会 B.企业d C.政府 D.学校 50.国外厂商几乎垄断了国内( )市场。 A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统d 51.1998年,( )公布《电子出版物管理暂行规定》。 A.新闻出版署d B.国务院新闻办 C.信息产业部 D.国家广电总局 52.“互联网已成为思想文化信息集散地和社会舆论放大器”这个说法是( )提出。 A.邓小平 B.江泽民 C.胡锦
30、涛d D.习近平 53.信息产业部公布了( )法律。 A.《互联网电子邮件服务管理措施》d B.《中国互联网网络域名注册暂行条例》 C.《中华人民共和国计算机信息系统安全保护条例》 D.以上都是 54.2月9日,( )上线了中国首个用大数据追踪网络诈骗中国网络骗子地图。 A.360d B.百度 C.google D.搜狐 55.国家互联网信息办公室组织持续开展净化网络环境专题行动是在( )年。 A. B. C. D.d 56.运用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为( )。 A.网络
31、暴力 B.网络舆论 C.网络黑市d D.网络购物 57.我国存在诸多网络高危漏洞,信息技术产品( )程度非常低。 A.进口化 B.国产化d C.研发 D.销售 58.( )定义了网络空间规则,为其网络争霸寻求理论根据。 A.日本 B.德国 C.美国d D.英国 59.现代网络安全是指( )。 A.技术安全、内容安全 B.数据安全、管理和应用建设安全 C.资本安全、供应链安全 D.以上都是d 60.下列不属于我国信息安全保障工作任务是( )。 A.实行信息安全等级保护和分级保护 B.完善
32、网络信息安全监控体系 C.提高资金容量d D.做好应急处理 61.下列不属于7条底线是( )。 A.文化底线d B.法律法规底线 C.社会主义制度底线 D.道德风尚底线 62.实现网络强国主线途径是( )。 A.找准差距 B.加大投入 C.加强关键技术自主可控 D.以上都是d 63.微博客字符一般限定在( )。以内。 A.112 B.130 C.140d D.170 64.中央对于网络舆情、网络安全以及信息化是高度重视,( )完毕机制上顶层设计。 A. B. C.d D.尚未
33、 65.伴随移动互联网逐渐成熟,顾客媒介素养提高,获取顾客成本( )。 A.维持稳定 B.迅速拉伸d C.持续减少 D.走向不确定 66.高收入,高学历网民占高收入,高学历公民比例双双都超过了( )。 A.90%d B.70% C.60% D.30% 67.移动化趋势锐不可挡,平均( )人通过手机使用微博。 A.0.55 B.0.65 C.0.75d D.0.85 68.“分享一切有价值,互动一切可互动,转化一切可转化”是( )思维原则。 A.社交媒体 B.移动媒体 C.自媒体d D.群媒体
34、 69.响应能力三度不包括( )。 A.态度 B.速度 C.热度d D.透明度 70.500强各类别微信公众号阅读总数各类别前100名阅读最大是( )。 A.资讯类 B.财经类 C.文化类d D.政务类 71.( )媒体互相联通联动,交错迭代影响,颠覆了老式媒体传播方式和传播格局。 A.网络媒体 B.老式媒体 C.境外媒体 D.以上都是 72.河南破获盗窃机动车案件,嫌疑人运用( )交流技术经验,网上销赃,波及全国28个省区市。 A.QQ群d B.微信群 C.微博 D.旺旺 73.下列属于
35、网络“助考”案是( )。 A.,全国注册会计师考试发现严重网上泄密 B.,全国硕士招生考试考题泄密,波及多种非法助考机构 C.,全国一级建造师考试考题泄密,波及多种省市 D.以上都是 74.医院有( )投诉原因是由医疗纠纷引起。 A.20% B.13% C.14%d D.7% 75.下列不属于提高和改善沟通能力沟通方式是( )。 A.宣传代言人 B.双向非对称方式 C.小众信息方式d D.双向对称方式 76.组织构造与社会构造重组是属于( )。 A.碎片化信息 B.碎片化应用d C.碎片化网络
36、 D.碎片化生活 77.采用多是综合型保障措施国家是( )。 A.俄罗斯d B.美国 C.英国 D.德国 78.反垃圾邮件属于互联网治理内容哪个层面?( ) A.中层 B.关键层 C.功能层d D.上层 79.由于遭遇()入侵,伊朗核计划至少推迟了两年多。 A.特洛伊木马 B.蠕虫病毒 C.震网病毒d D.逻辑炸弹 80.良好手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好手机安全防护习惯是()。 A.玩游戏手机终端和银行支付手机终端分开 B.不通过链接打开银行页面,只使用官方APP
37、 C.下载软件前认真阅读顾客评论 D.在公共wifi场所使用银行账号等支付服务d 三、多选(每题2分) 81.( )导致了我国信息安全技术实力较弱。 A.缺乏自主技术体系d B.对新兴技术信息安全反应过慢d C.对网络犯罪技术缺乏有效应对d D.没有掌握关键技术d E.对新兴技术信息盲目跟风d 82.我国互联网发展有哪些特性?( ) A.互联网经济迅速发展d B.互联网社会影响逐渐加深d C.互联网规模持续扩大d D.互联网应用更新换代不停加紧d E.以上都是对d 83.老式媒体问题包括( )。 A.失去新闻时
38、效性d B.失去舆论话语权d C.不符合顾客导向性d D.新闻与传播脱节d E.老式新闻业诸多改革壁垒d 84.用好管好互联网四个理念包括( )。 A.依法管网理念d B.以人管网理念d C.技术管网理念d D.以德管网理念 E.综合管网理念d 85.自媒体四个属性包括( )。 A.自然d B.自有d C.自我d D.自理 E.自律d 86.微博博主重要类型包括( )。 A.自我体现型d B.社交活跃型d C.官方论述型 D.话题讨论型d E.潜水偷窥型d 87.医患关系中
39、医患纠纷原因重要包括( )。 A.政府方面d B.媒体方面d C.患者方面d D.医院方面d E.以上都是d 88.目前,我们处在IT变革时代,云计算带来了许多新变化,包括()。 A.数据处理模式从集中走向分散 B.数据处理模式从分散走向集中d C.顾客界面愈加人性化,可管理性和安全性大大提高d D.网络无处不在,连接无处不在d E.通讯和信息处理方式将全面网络化,并实现前所未有系统扩展能力和跨平台能力d 89.恶意代码是某些恶意软件,是广义病毒,它特性包括()。 A.目是恶意d B.目并非恶意 C.自身也是程序d D.通过执行发生作用d E.自身并非程序 90.在整个账户安全里,最重要是实现强密码保护,实现强密码保护措施包括()。 A.设置密码时,防止包括个人信息d B.为防止忘掉密码,将密码记录在电脑中 C.不要将密码记录在电脑中d D.使用不一样密码d E.设置密码时,混合使用大小写、数字符等d






