信息安全與網(wǎng)絡道德_第1頁
信息安全與網(wǎng)絡道德_第2頁
信息安全與網(wǎng)絡道德_第3頁
信息安全與網(wǎng)絡道德_第4頁
信息安全與網(wǎng)絡道德_第5頁
已閱讀5頁,還剩103頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

信息安全與網(wǎng)絡道德1計算機安全的屬性不包括〇答案:DA保密性B完整性C不可抵賴性和可用性D數(shù)據(jù)的合理性2計算機安全屬性不包括。答案:DA保密性B完整性C可用性服務和可審性D語義正確性3得到授權的實體需要時就能得到資源和獲得相應的服務,這ー屬性指的是〇答案:CA保密性B完整性C可用性D可靠性4系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能,這一屬性指的是〇答案:CA保密性B完整性C可用性5信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是〇答案:BA保密性B完整性C可用性D可靠性6確保信息不暴露給未經(jīng)授權的實體的屬性指的是〇答案:AA保密性B完整性C可用性D可靠性7通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是〇答案:BA保密性B不可抵賴性C可用性D可靠性8計算機安全不包括〇答案:BA實體安全B操作安全C系統(tǒng)安全D信息安全9下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是〇答案:CA假冒他人地址發(fā)送數(shù)據(jù)B不承認做過信息的遞交行為C數(shù)據(jù)在傳輸中途被篡改D數(shù)據(jù)在傳輸中途被竊聽10下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是。答案:DA假冒他人地址發(fā)送數(shù)據(jù)B不承認做過信息的遞交行為C數(shù)據(jù)在傳輸中途被篡改D數(shù)據(jù)在傳輸中途被竊聽1!使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是〇答案:CA保密性B完整性C可用性D可靠性12對計算機病毒,敘述正確的是。答案:AA都具有破壞性B有些病毒無破壞性C都破壞EXE文件D不破壞數(shù)據(jù),只破壞文件13計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞系統(tǒng)正常工作的ー種具有繁殖能力的。答案:BA指令B程序C設備D文件14計算機病毒的傳播途徑不可能是〇答案:BA計算機網(wǎng)絡B紙質(zhì)文件C磁盤D感染病毒的計算機15計算機病毒不可以?答案:CA破壞計算機硬件B破壞計算機中的數(shù)據(jù)C使用戶感染病毒而生病D搶占系統(tǒng)資源,影響計算機運行速度16下面對產(chǎn)生計算機病毒的原因,不正確的說法是〇答案:BA為了表現(xiàn)自己的才能,而編寫的惡意程序B有人在編寫程序時,由于疏忽而產(chǎn)生了不可預測的后果C為了破壞別人的系統(tǒng),有意編寫的破壞程序D為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序17計算機病毒程序?答案:AA通常不大,不會超過幾十KB字節(jié)B通常很大,可能達到幾MB字節(jié)C一定很大,不會少于幾十KB字節(jié)D有時會很大,有時會很小18為了減少計算機病毒對計算機系統(tǒng)的破壞,應 〇答案:AA盡可能不運行來歷不明的軟件B盡可能用軟盤啟動計算機C把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D不使用沒有寫保護的軟盤19計算機染上病毒后不可能出現(xiàn)的現(xiàn)象是。答案:DA系統(tǒng)出現(xiàn)異常啟動或經(jīng)常"死機”B程序或數(shù)據(jù)突然丟失C磁盤空間變小D電源風扇的聲音突然變大20計算機病毒不可能存在于〇答案:DA電子郵件B應用程序CWord文檔DCPU中21當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時?,則應該對此軟盤。答案:CA丟棄不用B刪除所有文件C進行格式化D刪除Command文件22面對通過互聯(lián)網(wǎng)傳播的計算機新病毒的不斷岀現(xiàn),最佳對策應該是。答案:DA盡可能少上網(wǎng)B不打開電子郵件C安裝還原卡D及時升級防殺病毒軟件23殺毒軟件可以進行檢查并殺毒的設備是。答案:AA軟盤、硬盤B軟盤、硬盤和光盤CU盤和光盤DCPU24計算機病毒的傳播不可以通過。答案:DA軟盤、硬盤BU盤C電子郵電DCPU25關于計算機病毒的敘述中,錯誤的是〇答案:AA一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒B計算機病毒也是ー種程序C病毒程序只有在計算機運行時オ會復制并傳染D單機狀態(tài)的微機,磁盤是傳染病毒的主要媒介26一臺計算機感染病毒的可能途徑是〇答案:AA從Internet網(wǎng)上收到的不明郵件B使用表面被污染的盤片C軟盤驅(qū)動器故障D鍵入了錯誤命令27計算機病毒不會造成計算機損壞的是。答案:CA硬件C外觀D程序28計算機病毒傳播的主要媒介是〇答案:AA磁盤與網(wǎng)絡B微生物"病毒體"C人體D電源29計算機可能感染病毒的途徑是〇答案:BA從鍵盤輸入統(tǒng)計數(shù)據(jù)B運行外來程序C軟盤表面不清潔D機房電源不穩(wěn)定30微機感染病毒后,可能造成〇答案:AA引導扇區(qū)數(shù)據(jù)損壞B鼠標損壞C內(nèi)存條物理損壞D顯示器損壞31為了預防計算機病毒,對于外來磁盤應采取〇答案:BA禁止使用B先查毒,后使用C使用后,就殺毒D隨便使用32發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是。答案:AA使用殺毒軟件淸除病毒B掃描磁盤C整理磁盤碎片D重新啟動計算機33下列操作中,不能完全清除文件型計算機病毒的是〇答案:BA刪除感染計算機病毒的文件B將感染計算機病毒的文件更名C格式化感染計算機病毒的磁盤D用殺毒軟件進行清除34對已感染病毒的磁盤應當采用的處理方法是〇答案:BA不能使用只能丟掉B用殺毒軟件殺毒后繼續(xù)使用C用酒精消毒后繼續(xù)使用D直接使用,對系統(tǒng)無任何影響35下列關于計算機病毒敘述中,錯誤的是。答案:CA計算機病毒具有潛伏性B計算機病毒具有傳染性C感染過計算機病毒的計算機具有對該病毒的免疫性D計算機病毒是ー個特殊的寄生程序36通過網(wǎng)絡進行病毒傳播的方式不包括。答案:CA文件傳輸B電子郵件C數(shù)據(jù)庫文件D網(wǎng)頁37計算機病毒是〇答案:DA通過計算機鍵盤傳染的程序B計算機對環(huán)境的污染C既能夠感染計算機也能夠感染生物體的病毒D非法占用計算機資源進行自身復制和干擾計算機的正常運行的ー種程序38計算機病毒是指在計算機磁盤上進行自我復制的〇答案:AA一段程序B一條命令Cー個標記D一個文件39計算機病毒不具備?答案:CA傳染性B寄生性C免疫性D潛伏性40下列防止電腦病毒感染的方法,錯誤的是。答案:BA不隨意打開來路不明的郵電B不用硬盤啟動C不用來路不明的程序D使用殺毒軟件41計算機病毒不能通過傳播。答案:DA電子郵件B軟盤C網(wǎng)絡D空氣42目前預防計算機病毒體系還不能做到的是O答案:CA自動完成查殺已知病毒B自動跟蹤未知病毒C自動查殺未知病毒D自動升級并發(fā)布升級包43所謂計算機"病毒"實質(zhì)是?答案:BA計算機供電不穩(wěn)定造成的計算機工作不穩(wěn)定B隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作C計算機硬件系統(tǒng)損壞,使計算機的電路時斷時通D盤片發(fā)生了霉變44計算機病毒具有。答案:AA傳播性,潛伏性,破壞性B傳播性,破壞性,易讀性C潛伏性,破壞性,易讀性D傳播性,潛伏性,安全性45下面不能判斷計算機可能有病毒的特征是。答案:DA不能修改文件的內(nèi)容B程序長度變長C屏幕出現(xiàn)奇怪畫面D打印機在打印過程中突然中斷46計算機病毒對于操作計算機的人的身體〇答案:A只會感染,不會致病B會感染致病C毫無影響D會有不適47計算機病毒是〇答案:CAー種侵犯計算機的細菌Bー種壞的磁盤區(qū)域Cー種特殊程序Dー種特殊的計算機48計算機一旦染上病毒,就會。答案:CA立即破壞計算機系統(tǒng)B立即設法傳播給其它計算機C等待時機,等激發(fā)條件具備時オ執(zhí)行D只要不讀寫磁盤就不會發(fā)作。49計算機病毒的預防技術不包括〇答案:DA磁盤引導區(qū)保護B加密可執(zhí)行程序C讀寫控制技術D文件監(jiān)控技術50下列選項中,不屬于計算機病毒特征的是〇答案:A傳染性B免疫性C潛伏性D破壞性51計算機病毒屬于范疇。答案:CA硬件與軟件B硬件C軟件D微生物52下列關于計算機病毒的說法中錯誤的是〇答案:CBDA計算機病毒是ー個程序或一段可執(zhí)行代碼B計算機病毒具有可執(zhí)行性、破壞性等特點C計算機病毒可按其破壞后果的嚴重性可分為良性病毒和惡性病毒D計算機病毒只攻擊可執(zhí)行文件53判斷ー個計算機程序是否為病毒的最主要依據(jù)就是看它是否具有〇答案:AA傳染性B破壞性C欺騙性D隱蔽性和潛伏性54計算機可能傳染病毒的途徑是〇答案:BA使用空白新軟盤B使用來歷不明的軟盤C輸入了錯誤的命令D格式化硬盤55以下關于計算機病毒的敘述,不正確的是〇答案:CA計算機病毒是?段程序B計算機病毒能夠擴散C計算機病毒是由計算機系統(tǒng)運行混亂造成的D可以預防和消除56以下軟件不是殺毒軟件。答案:BA瑞星BIEC諾頓D卡巴斯基57計算機病毒是ー種。答案:BA破壞硬件的機制B破壞性的程序C微生物"病毒體"D帶有錯誤的程序58在進行病毒清除時,不應當 〇答案:DA先備份重要數(shù)據(jù)B先斷開網(wǎng)絡C及時更新殺毒軟件D重命名染毒的文件59有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術來隱藏自己,攻擊可執(zhí)行文件。這種計算機病毒被稱為。答案:AA文件型病毒B引導型病毒C腳本病毒D宏病毒60以下關于計算機病毒說法正確的是〇答案:BA發(fā)現(xiàn)計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法B計算機病毒是ー種能夠給計算機造成一定損害的計算機程序C使用只讀型光盤不可能使計算機感染病毒D計算機病毒具有隱蔽性、傳染性、周期性等特性61下列不是計算機病毒的特征的是〇答案:DA破壞性和潛伏性B傳染性和隱蔽性C寄生性D多樣性62以下關于計算機病毒的特征說法正確的是〇答案:BA計算機病毒只具有破壞性和傳染性,沒有其他特征B計算機病毒具有隱蔽性和潛伏性C計算機病毒具有傳染性,但不能衍變D計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序63計算機病毒不會破壞〇答案:CA存儲在軟盤中的程序和數(shù)據(jù)B存儲在硬盤中的程序和數(shù)據(jù)C存儲在CD-ROM光盤中的程序和數(shù)據(jù)D存儲在BIOS芯片中的程序64關于計算機病毒的敘述,不正確的是。答案:CA危害大B傳播速度快C是特殊的計算機部件D具有傳染性65關于計算機病毒,以下說法正確的是:。答案:BAー種能夠傳染的生物病毒。B是人編制的ー種特殊程序。C是ー個游戲程序。D計算機病毒沒有復制能力,可以根除。66關于計算機病毒的預防,以下說法錯誤的是。答案:CA在計算機中安裝防病毒軟件,定期查殺病毒。B不要使用非法復制和解密的軟件。C在網(wǎng)絡上的軟件也帶有病毒,但不進行傳播和復制。D采用硬件防范措施,如安裝微機防病毒卡。67下列有關計算機病毒的說法中,錯誤的是。答案:BA游戲軟件常常是計算機病毒的載體B用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了C只要安裝正版軟件,計算機病毒仍會感染該計算機D計算機病毒在某些條件下被激活之后,オ開始起干擾和破壞作用68計算機病毒是ー種特殊的計算機程序,具有的特性有。答案:A隱蔽性、復合性、安全性B傳染性、隱蔽性、破壞性C隱蔽性、破壞性、易讀性D傳染性、易讀性、破壞性69以下哪ー項不屬于計算機病毒的防治策略〇答案:DA防毒能力BB査毒能力C殺毒能力D禁毒能力70對計算機病毒描述正確的是〇答案:CA生物病毒的變種Bー個word文檔C一段可執(zhí)行的代碼D不必理會的小程序答案:C7I以下關于計算機病毒的特征說法正確的是答案:CA計算機病毒只具有破壞性,沒有其他特征B計算機病毒具有破壞性,不具有傳染性C破壞性和傳染性是計算機病毒的兩大主要特征D計算機病毒只具有傳染性,不具有破壞性72計算機病毒不具有。答案:BA傳播性B易讀性C破壞性D寄生性73下列不屬于保護網(wǎng)絡安全的措施的是。答案:A加密技術B防火墻C設定用戶權限D(zhuǎn)建立個人主頁74下列關于防火墻的說法,不正確的是〇答案:CA防止外界計算機攻擊侵害的技術B是ー個或ー組在兩個不同安全等級的網(wǎng)絡之間執(zhí)行訪問控制策略的系統(tǒng)C隔離有硬件故障的設備D屬于計算機安全的ー項技術75下列不屬于網(wǎng)絡安全的技術是。答案:BA防火墻B加密狗C認證D防病毒76下圖所示,攻擊者在信息從信息源結點傳輸?shù)叫畔⒛康慕Y點的過程中,所進行的攻擊是。I信息源結點| 1 |信息目的結點|77允許用戶在輸入正確的保密信息時才能進入系統(tǒng),采用的方法是〇答案:AA口令B命令C序列號D公文78未經(jīng)允許私自闖入他人計算機系統(tǒng)的人,稱為。答案:CAIT精英B網(wǎng)絡管理員C黑客D程序員79為確保學校局域網(wǎng)的信息安全,防止來自Intemet的黑客入侵,應采用的安全措施是設置 〇答案:CA網(wǎng)管軟件B郵件列表C防火墻軟件D殺毒軟件80在以下人為的惡意攻擊行為中,屬于主動攻擊的是〇答案:AA身份假冒B數(shù)據(jù)竊聽C數(shù)據(jù)流分析D非法訪問8I為了防御網(wǎng)絡監(jiān)聽,最常用的方法是。答案:BA采用專人傳送B信息加密C無線網(wǎng)D使用專線傳輸82使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這種攻擊稱為〇答案:AA拒絕服務B文件共享C流量分析D文件傳輸83可以劃分網(wǎng)絡結構,管理和控制內(nèi)部和外部通訊的網(wǎng)絡安全產(chǎn)品為.答案:AA防火墻B網(wǎng)關C加密機D防病毒軟件84用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為.答案:DA消息B密文C解密D加密85用某種方法把偽裝消息還原成原有的內(nèi)容的過程稱為c答案:CA消息B密文C解密86訪問控制根據(jù)實現(xiàn)技術不同,可分為三種,它不包括〇答案:BA強制訪問控制B自由訪問控制C基于角色的訪問控制D自主訪問控制87訪問控制根據(jù)應用環(huán)境不同,可分為三種,它不包括。答案:AA數(shù)據(jù)庫訪問控制B主機、操作系統(tǒng)訪問控制C網(wǎng)絡訪問控制D應用程序訪問控制88實現(xiàn)信息安全最基本、最核心的技術是〇答案:BA身份認證技術B密碼技術C訪問控制技術D防病毒技術89以下關于防火墻的說法,不正確的是〇答案:CA防火墻是ー種隔離技術B防火墻的主要工作原理是對數(shù)據(jù)包及來源進行檢查,阻斷被拒絕的數(shù)據(jù)C防火墻的主要功能是查殺病毒D防火墻雖然能夠提髙網(wǎng)絡的安全性,但不能保證網(wǎng)絡絕對安全90以下關于防火墻的說法,正確的是〇答案:DA防火墻只能檢査外部網(wǎng)絡訪問內(nèi)網(wǎng)的合法性B只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊C防火墻的主要功能是查殺病毒D防火墻雖然能夠提髙網(wǎng)絡的安全性,但不能保證網(wǎng)絡絕對安全91以下網(wǎng)絡安全技術中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)"抵賴”的是〇答案:BA數(shù)字簽名B防火墻C第三方確認D身份認證92以下不屬于網(wǎng)絡行為規(guī)范的是。答案:DA不應未經(jīng)許可而使用別人的計算機資源B不應用計算機進行偷竊C不應干擾別人的計算機工作D可以使用或拷貝沒有受權的軟件93影響網(wǎng)絡安全的因素不包括。答案:BA信息處理環(huán)節(jié)存在不安全的因素B計算機硬件有不安全的因素C操作系統(tǒng)有漏洞D黑客攻擊94下面不屬于主動攻擊的是?答案:BA假冒B竊聽C重放D修改信息95下面不屬于被動攻擊的是〇答案:CA流量分析B竊聽C重放D截取數(shù)據(jù)包96網(wǎng)絡安全不涉及范圍是。答案:CA加密B防病毒C硬件技術升級D防黑客97信源識別是指〇答案:AA驗證信息的發(fā)送者是真正的,而不是冒充的B驗證信息的接受者是真正的,而不是冒充的C驗證信息的發(fā)送的過程消息未被篡改D驗證信息的發(fā)送過程未被延誤98信宿識別是指。答案:BA驗證信息的發(fā)送者是真正的,而不是冒充的B驗證信息的接受者是真正的,而不是冒充的C驗證信息的發(fā)送的過程消息未被篡改D驗證信息的發(fā)送過程未被延誤99認證技術不包括。答案:CA消息認證B身份認證CIP認證D數(shù)字簽名100下列哪個不屬于常見的網(wǎng)絡安全問題?答案:DA網(wǎng)上的蓄意破壞,如在未經(jīng)他人許可的情況下篡改他人網(wǎng)頁B侵犯隱私或機密資料C拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網(wǎng)絡服務項目D在共享打印機上打印文件101下面不屬于被動攻擊的是答案:AA篡改B竊聽C流量分析D密碼破譯102網(wǎng)絡安全的屬性不包括。答案:DA機密性B完整性C可用性D通用性103消息認證的內(nèi)容不包括〇答案:CA證實消息發(fā)送者和接收者的真實性B消息內(nèi)容是否曾受到偶然或有意的篡改C消息語義的正確性D消息的序號和時間104用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為〇答案:CA數(shù)據(jù)格式化B數(shù)據(jù)加工C數(shù)據(jù)加密D數(shù)據(jù)解密105冃前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡傳送的數(shù)據(jù)是否會對網(wǎng)絡安全構成威脅的主要設備是〇答案:BA路由器B防火墻C交換機D網(wǎng)關106若信息在傳輸過程被未經(jīng)授權的人篡改,將會影響到信息的〇答案:BA機密性B完整性C可用性D可控性107數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是。答案:AA數(shù)據(jù)完整性B數(shù)據(jù)?致性C數(shù)據(jù)同步性D數(shù)據(jù)源發(fā)性108軟件盜版是指未經(jīng)授權對軟件進行復制、仿制、使用或生產(chǎn)。下面不屬于軟件盜版的形式是〇答案:DA使用的是計算機銷售公司安裝的非正版軟件B網(wǎng)上下載的非正版軟件C自己解密的非正版軟件D使用試用版的軟件109下面的癥狀可以判斷計算機不是被病毒入侵的癥狀是O答案:DA顯示器上經(jīng)常出現(xiàn)ー團雪花飄動B常用的ー個程序神秘地消失了C計算機無緣由地自行重啟D風扇聲突然增大110以下四項中,不屬于網(wǎng)絡信息安全的防范措施。答案:BA身份驗證B跟蹤訪問者C設置訪問權限D(zhuǎn)安裝防火墻111保護計算機網(wǎng)絡免受外部的攻擊所采用的常用技術稱為。答案:BA網(wǎng)絡的容錯技術B網(wǎng)絡的防火墻技術C病毒的防治技術D網(wǎng)絡信息加密技術112下列選項中不屬于網(wǎng)絡安全的問題是〇答案:DA拒絕服務B黑客惡意訪問C計算機病毒D散布謠言113拒絕服務破壞信息的〇答案:CB可用性C完整性D保密性114篡改信息攻擊破壞信息的?答案:CA可靠性B可用性C完整性D保密性115竊取信息破壞信息的〇答案:DA可靠性B可用性C完整性D保密性116在以下人為的惡意攻擊行為中,屬于主動攻擊的是。答案:AA身份假冒B數(shù)據(jù)竊聽C流量分析D非法訪問117數(shù)據(jù)保密性指的是?答案:AA保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B提供連接實體身份的鑒別C防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的118假冒破壞信息的〇答案:DA可靠性B可用性C完整性D保密性119未經(jīng)授權訪問破壞信息的。答案:DA可靠性B可用性C完整性D保密性120計算機安全不包括〇答案:CA實體安全B系統(tǒng)安全C環(huán)境安全D信息安全121關于計算機中使用的軟件,敘述錯誤的是〇答案:BA軟件凝結著專業(yè)人員的勞動成果B軟件像書籍ー樣,借來復制一下都不損害他人C未經(jīng)軟件著作權人的同意復制其軟件是侵權行為D軟件如同硬件一樣,也是ー種商品122下面關于網(wǎng)絡信息安全的ー些敘述中,不正確的是。答案:BA網(wǎng)絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障B電子郵件是個人之間的通信手段,不會傳染計算機病毒C防火墻是保障單位內(nèi)部網(wǎng)絡不受外部攻擊的有效措施之ーD網(wǎng)絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題123下面關于防火墻說法正確的是〇答案:AA防火墻必須由軟件以及支持該軟件運行的硬件系統(tǒng)構成B防火墻的功能是防止把網(wǎng)外未經(jīng)授權的信息發(fā)送到內(nèi)網(wǎng)C任何防火墻都能準確的檢測岀攻擊來自哪一臺計算機D防火墻的主要支撐技術是加密技術124下面關于系統(tǒng)還原說法正確的是。答案:CA系統(tǒng)還原等價于重新安裝系統(tǒng)B系統(tǒng)還原后可以清除計算機中的病毒C還原點可以由系統(tǒng)自動生成也可以自行設置D系統(tǒng)還原后,硬盤上的信息會自動丟失125下面關于系統(tǒng)更新說法正確的是〇答案:AA其所以系統(tǒng)可以更新是因為操作系統(tǒng)存在著漏洞B系統(tǒng)更新后,可以不再受病毒的攻擊C系統(tǒng)更新只能從微軟網(wǎng)站下載補丁包D所有的更新應及時下載安裝,否則系統(tǒng)崩潰126下面不屬于訪問控制策略的是ー〇答案:CA加口令B設置訪問權限C加密D角色認證12?下面關于計算機病毒說法正確的是〇答案:CA計算機病毒不能破壞硬件系統(tǒng)B計算機防病毒軟件可以查出和清除所有病毒C計算機病毒的傳播是有條件的D計算機病毒只感染.exe或文件128信息安全需求不包括ー〇答案:DA保密性、完整性B可用性、可控性C不可否認性D正確性129訪問控制不包括。答案:DA網(wǎng)絡訪問控制B主機、操作系統(tǒng)訪問控制C應用程序訪問控制D外設訪問的控制130保障信息安全最基本、最核心的技術措施是〇答案:AA信息加密技術B信息確認技術C網(wǎng)絡控制技術D反病毒技術131下面屬于被動攻擊的手段是〇答案:CA假冒B修改信息C竊聽D拒絕服務132消息認證的內(nèi)容不包括〇答案:DA證實消息的信源和信宿B消息內(nèi)容是或曾受到偶然或有意的篡改C消息的序號和時間性D消息內(nèi)容是否正確133下面關于防火墻說法不正確的是O答案:AA防火墻可以防止所有病毒通過網(wǎng)絡傳播B防火墻可以由代理服務器實現(xiàn)C所有進出網(wǎng)絡的通信流都應該通過防火墻D防火墻可以過濾所有的外網(wǎng)訪問134認證使用的技術不包括。答案:CA消息認證B身份認證C水印技術D數(shù)字簽名135下面不屬于計算機信息安全的是。答案:BA安全法規(guī)B安全環(huán)境C安全技術D安全管理136下面不屬于訪問控制技術的是〇答案:BA強制訪問控制B自主訪問控制C自由訪問控制D基于角色的訪問控制137ド面不正確的說法是〇答案:AA陽光直射計算機會影響計算機的正常操作B帶電安裝內(nèi)存條可能導致計算機某些部件的損壞C灰塵可能導致計算機線路短路D可以利用電子郵件進行病毒傳播138計算機病毒屬于〇答案:CA硬件故障B錯誤的計算機操作C人為編制的惡意破壞程序D應用程序139計算機病毒的傳播的介質(zhì)不可能是。答案:CA硬盤BU盤CCPUD網(wǎng)絡140計算機病毒不可能隱藏在。答案:AA傳輸介質(zhì)中B電子郵件中C光盤中D網(wǎng)頁中141下面關于計算機病毒說法正確的是〇答案:DA每種計算機病毒都有唯一的標志B只要淸除了這種病毒,就不會再染這種病毒C殺毒軟件可以預測某種新病毒的出現(xiàn)D沒有能發(fā)現(xiàn)并清除所有病毒的防病毒軟件142操作系統(tǒng)中系統(tǒng)還原功能是。答案:AA附件中的ー個應用程序BWord中的ー個組件C管理數(shù)據(jù)庫系統(tǒng)的ー個應用程序D操作系統(tǒng)啟動時自動執(zhí)行的ー個系統(tǒng)程序143關于系統(tǒng)還原,正確的說法是。答案:BA系統(tǒng)還原相當于重裝系統(tǒng)B系統(tǒng)還原肯定會重新啟動計算機C系統(tǒng)還原的還原點是系統(tǒng)早已設置好的D系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行144關于系統(tǒng)還原,錯誤的說法是〇答案:DA系統(tǒng)還原不等于重裝系統(tǒng)B系統(tǒng)還原肯定會重新啟動計算機C系統(tǒng)還原的還原點可以自行設定D系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行145關于系統(tǒng)還原,正確的說法是〇答案:DA系統(tǒng)還原不能代替卸載程序的過程B系統(tǒng)還原后,"我的文檔”中的文件會清空C系統(tǒng)還原的還原點必須在還原以前由用戶設定D系統(tǒng)還原后,可能有些驅(qū)動程序無法運行146下面關于“系統(tǒng)更新”說法正確的是〇答案:DA系統(tǒng)更新后,計算機就可以免受計算機病毒的攻擊B系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)C系統(tǒng)更新是要付費的,否則是ー種盜版行為D其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方147在自動更新的對話框中的選擇項不包括〇答案:BA自動B取消自動更新C下載更新,但是由我來決定什么時候安裝D有可用下載時通知我,但是不要自動下載或安裝更新148系統(tǒng)更新來自于—答案:AAWindowsUpdate網(wǎng)站B搜狐網(wǎng)站C任意其它網(wǎng)站D局域網(wǎng)的DNS服務器149天網(wǎng)防火墻(個人版)是專門為〇答案:AA個人計算機訪問Internet的安全而設計的應用系統(tǒng)B個人計算機訪問!ntranet的安全而設計的應用系統(tǒng)C個人計算機訪問局域網(wǎng)的安全而設計的應用系統(tǒng)D個人計算機訪問個人計算機的安全而設計的應用系統(tǒng)150根據(jù)防火墻的邏輯位置和其所具備的功能,防火墻不包括〇A包過濾防火墻B應用型防火墻C路由器防火墻D子網(wǎng)屏蔽防火墻151黑客是指〇答案:AA未經(jīng)授權而對計算機系統(tǒng)訪問的人B專門對他人發(fā)送垃圾郵件的人C專門在網(wǎng)上搜集別人隱私的人D在網(wǎng)上行俠仗義的人152計算機病毒最主要的特征是〇答案:BA破壞性和寄生性B傳染性和破壞性C隱蔽性和傳染性D破壞性和周期性153網(wǎng)絡上病毒傳播的主要方式不包括〇答案:BA電子郵件答案:CB數(shù)據(jù)庫C文件傳輸D網(wǎng)頁154按鏈接方式對計算機病毒分類,最多的ー類是〇答案:DA源碼型病毒B入侵型病毒C操作系統(tǒng)型病毒D外殼型病毒155下面可能使得計算機無法啟動的計算機病毒是。答案:CA源碼型病毒B入侵型病毒C操作系統(tǒng)型病毒D外殼型病毒156專門感染可執(zhí)行文件的病毒是〇答案:BA源碼型病毒B文件型病毒C外殼型病毒D入侵型病毒157良型病毒是指〇答案:DA很容易清除的病毒B沒有傳染性的病毒C破壞性不大的病毒D那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒158下面不能防止主動攻擊的計算機安全技術是〇答案:CA防火墻技術B身份認證技術C屏蔽所有的可能產(chǎn)生信息泄露的設備D防病毒技術159認證技術不包括?答案:DA數(shù)字簽名B消息認證C身份認證D防火墻技術160下面能既能實現(xiàn)數(shù)據(jù)保密性也能實現(xiàn)數(shù)據(jù)完整性的技術手段是〇BA防火墻技術B加密技術C訪問控制技術D防病毒技術161下面并不能有效預防病毒的方法是〇答案:BA盡量不使用來路不明的U盤B使用別人的U盤時,先將該U盤設置為只讀C使用別人的U盤時,先將該U盤用防病毒軟件殺毒D別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀答案:162數(shù)據(jù)備份保護信息系統(tǒng)的安全屬性是。答案:DA可審性B完整性C保密性D可用性163下面實現(xiàn)不可抵賴性的技術手段是〇答案:CA防信息泄露技術B防病毒技術C數(shù)字簽名技術D防火墻技術164下面屬于被動攻擊的技術手段是〇A搭線竊聽B重發(fā)消息C插入偽消息D拒絕服務165下面屬于被動攻擊的技術手段是ーA病毒攻擊B重發(fā)消息C密碼破譯D拒絕服務166網(wǎng)絡安全的基本目標不包括〇A實現(xiàn)信息的保密性B實現(xiàn)信息的完整性C實現(xiàn)信息的正確性D實現(xiàn)信息的可用性167下面屬于主動攻擊的技術手段是ーA嗅探B信息收集C密碼破譯D信息篡改168密碼技術不是用來。答案:CA實現(xiàn)信息的保密性B實現(xiàn)信息的完整性C實現(xiàn)信息的可控性D實現(xiàn)信息的可用性169下面最難防范的網(wǎng)絡攻擊是=A計算機病毒C否認(抵賴)D竊聽170計算機殺毒時的注意事項不包括.A殺毒前應對重要數(shù)據(jù)備份B殺毒后應及時打補丁C殺毒后應及時重裝系統(tǒng)答案:A答案:C答案:C答案:D答案:D答案:CD要及時更新殺毒軟件的病毒庫17I殺毒軟件不可能殺掉的病毒是〇答案:AA光盤上的病毒B硬盤上的病毒C軟盤上的病毒DU盤上的病毒172如果信息在傳輸過程中被篡改,則破壞了信息的〇答案:BA可審性B完整性C保密性D可用性173如果信息接收者已接收到信息,但不承認已接收,則破壞了信息的〇答案:AA不可抵賴性B完整性C保密性D可用性174向某個網(wǎng)站發(fā)送大量垃圾郵件,則破壞了信息的〇答案:DA不可抵賴性B完整性C保密性D可用性175ー個未經(jīng)授權的用戶訪問了某種信息,則破壞了信息的〇答案:CA不可抵賴性B完整性C可控性D可用性176認證的目的不包括。答案:CA發(fā)送者是真的B接受者是真的C消息內(nèi)容是真的D消息內(nèi)容是完整的177有些計算機病毒可以在某些時候修改自己的一叱模塊,使其變成不同于原病毒的病毒,這種特性稱為。答案:BA病毒的隱蔽性B病毒的衍生性C病毒的潛伏性D病毒的破壞性178下面不可能感染計算機病毒的做法是。答案:CA拷貝別人U盤上的ー個文件B把自己的?個文件拷貝給別人C把有毒的u盤插入到未開機的計算機D打開了一個陌生人的郵件BA病毒可以直接或間接執(zhí)行179下面關于計算機病毒說法錯誤的是BA病毒可以直接或間接執(zhí)行B通過殺毒軟件可以找到病毒的文件名C病毒屬于主動攻擊D計算機病毒的攻擊有激發(fā)條件180關于計算機病毒說法錯誤的是。答案:DA病毒可以直接或間接執(zhí)行B病毒沒有文件名C病毒屬于主動攻擊D病毒會馬上在所感染的計算機上發(fā)作181下面關于系統(tǒng)還原的說法正確的是〇答案:CA系統(tǒng)還原等于重新安裝新的系統(tǒng)B系統(tǒng)還原可以清除某些病毒C系統(tǒng)還原點可以自動生成D系統(tǒng)還原點必須事先設定182下面關于系統(tǒng)還原的說法錯誤的是〇答案:DA系統(tǒng)還原不是重新安裝新的系統(tǒng)B系統(tǒng)還原無法清除病毒C系統(tǒng)還原點可以自動生成也可以由用戶設定D系統(tǒng)還原點必須事先設定183下面關于系統(tǒng)還原的說法錯誤的是?答案:DA系統(tǒng)還原不等于重新安裝新的系統(tǒng)B系統(tǒng)還原原則上不會丟失用戶的數(shù)據(jù)文件C系統(tǒng)還原點可以自動生成D當設置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原184產(chǎn)生系統(tǒng)更新的原因是〇答案:AA操作系統(tǒng)有漏洞B操作系統(tǒng)有病毒C病毒的攻擊D應用程序運行時出錯185天網(wǎng)防火墻的安全等級分為〇答案:DA只有一級B有兩級C分為低、中、高三級D分為低、中、高、擴四級186天網(wǎng)防火墻默認的安全等級為?答案:BA低級B中級C高級D最高級(擴級)187目前最安全的防火墻是。答案:DA由路由器實現(xiàn)的包過濾防火堵B由代理服務器實現(xiàn)的應用型防火墻C主機屏蔽防火墻D子網(wǎng)屏蔽防火墻188在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數(shù)為〇答案:DA2個B3個C5個D8個189計算機安全屬性不包括?答案:BA可用性和可審性B及時性C完整性D保密性190下面關于計算機病毒說法不正確的是?答案:BA正版的軟件也會受計算機病毒的攻擊B防火墻主要的任務就是防止病毒感染自己的計算機系統(tǒng)C任何防病毒軟件都不會查殺所有的病毒D任何病毒都有清除的辦法191下面關于計算機病毒說法正確的是〇答案:AA正版的軟件也會受計算機病毒的攻擊B防火墻主要的任務就是防止病毒感染自己的計算機系統(tǒng)C防病毒軟件無法查出壓縮文件中的病毒D一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒192保密數(shù)據(jù)的保密程度不包含以下哪ー種〇答案:AA私密B秘密D絕密193下列選項中,不屬于計算機病毒特征的是。答案:BA傳染性B周期性C潛伏性D破壞性194下列選項中,不屬于計算機病毒特征的是?答案:CA傳染性B欺騙性C偶發(fā)性D破壞性195下列選項中,屬于計算機病毒特征的是?答案:CA偶發(fā)性B周期性C潛伏性D免疫性196下列選項中,屬于計算機病毒特征的是?答案:CA并發(fā)性B周期性C寄生性D免疫性197下列選項中,屬于計算機病毒特征的是〇答案:BA偶發(fā)性B隱蔽性C永久性D并發(fā)性198下面可能使計算機無法啟動的病毒屬于〇答案:BA源碼型病毒B操作系統(tǒng)型病毒C外売型病毒D入侵型病毒199下面不能有效預防計算機病毒的做法是?答案:DA不輕易打開不明的電子郵件B不輕易下載不明的軟件C不輕易使用解密的軟件D不輕易使用打印機200系統(tǒng)還原后最有可能無法運行或丟失的軟件是。答案:BA某個Word文件B某個設備驅(qū)動程序CEmail文件D瀏覽器中的歷史記錄201關于系統(tǒng)還原錯誤的說法是?答案:DA系統(tǒng)還原的原因是系統(tǒng)因某種原因,無法再正確運行B系統(tǒng)還原不等于重新安裝系統(tǒng)C系統(tǒng)還原的還原點既可以自動生成,也可以自行設置D系統(tǒng)還原可以代替卸載程序202產(chǎn)生系統(tǒng)更新的原因是。答案:AA為減少病毒的攻擊,對操作系統(tǒng)的漏洞進行修補B某個應有程序的破壞進行修補C要更換新的操作系統(tǒng)D因無法上網(wǎng)203下面對防火墻說法正確的是〇答案:CA防火墻只可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)B防火墻只可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng)C防火墻既可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng),也可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)D防火墻可以防止內(nèi)網(wǎng)非法用戶訪問內(nèi)網(wǎng)204關于系統(tǒng)更新錯誤的說法是O答案:DA系統(tǒng)更新可用從系統(tǒng)更新的選項中執(zhí)行B系統(tǒng)更新不等于重新安裝系統(tǒng)C系統(tǒng)更新的打開可從開始菜單中的控制面板中找到系統(tǒng)更新圖標,雙擊即可D系統(tǒng)更新原則上不會再受計算機病毒的攻擊205讓只有合法用戶在自己允許的權限內(nèi)使用信息,它屬于〇答案:DA防病毒技術B保證信息完整性的技術C保證信息可靠性的技術D訪問控制技術206要求系統(tǒng)在規(guī)定的時間內(nèi)和規(guī)定的條件下完成規(guī)定的功能,是指信息的ー〇答案:AA可靠性B可用性D保密性207信息不暴露給未經(jīng)授權的實體是指信息的〇答案:DA可靠性B可用性C完整性D保密性208通訊的雙方必須承認其接受信息或發(fā)送信息的事實,是指信息的〇答案:BA可靠性B不可抵賴性C完整性D保密性209數(shù)據(jù)備份主要的目的是提高數(shù)據(jù)的〇答案:AA可用性B不可抵賴性C完整性D保密性210計算機安全不涉及的是?答案:AA通訊雙方的身體安全B實體安全C系統(tǒng)安全D信息安全211在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指〇答案:BA通訊雙方的身體安全B實體安全C系統(tǒng)安全D信息安全212多數(shù)的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的〇答案:DA傳染性B周期性C潛伏性D寄生性213有些計算機病毒能隱藏它對計算機的文件或引導扇區(qū)的修改,當程序讀這些文件或扇區(qū)時,這些文件或扇區(qū)表現(xiàn)的是未被修改的原貌,這種特性稱為計算機病毒的答案:CA隱蔽性B周期性C欺騙性D寄生性214計算機病毒都有一定的激發(fā)條件,當條件滿足時,它オ執(zhí)行,這種特性稱為計算機病毒的〇答案:AA激發(fā)性B周期性C欺騙性D寄生性215計算機病毒利用操作系統(tǒng)的弱點都能將自己隱藏起來,使用常規(guī)的方法難以查出,這種特性稱為計算機病毒的。答案:DA激發(fā)性B周期性C欺騙性D隱蔽性216有些計算機病毒每感染ー個EXE文件就會演變成為另ー種病毒,這種特性稱為計算機病毒的〇答案:BA激發(fā)性B衍生性C欺騙性D破壞性217下面為預防計算機病毒,正確的做法是O答案:DA一旦計算機染上病毒,立即格式化磁盤B如果是軟盤染上病毒,就扔掉該磁盤C一旦計算機染上病毒,則重裝系統(tǒng)D盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法218下面為預防計算機病毒,不正確的做法是?答案:AA一旦計算機染上病毒,立即格式化磁盤B盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行C不輕易下載不明的軟件D要經(jīng)常備份重要的數(shù)據(jù)文件219在進行殺毒時應注意的事項不包括,答案:BA在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件B在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備C在對系統(tǒng)進行殺毒之前,先斷開網(wǎng)絡D殺完毒后,應及時打補丁220下面專門用來防病毒的軟件是,答案:AA諾頓B天網(wǎng)防火墻CDebugD整理磁盤22I密碼技術主要保證信息的。答案:AA保密性和完整性B可審性和可用性C不可否認性和可控性D保密性和可控性222下面不屬于可控性的技術是ー〇答案:CA口令B授權核查C文件加密D登陸控制223限制某個用戶只允許對某個文件進行讀操作,這屬于〇答案:A認證技術B防病毒技術C加密技術D訪問控制技術224驗證某個信息在傳送過程中是否被篡改,這屬于。答案:AA認證技術B防病毒技術C加密技術D訪問控制技術225驗證某個信息在傳送過程中是否被重放,這屬于ー〇答案:AA認證技術B防病毒技術C加密技術D訪問控制技術226可審性服務的主要手段是〇答案:BA加密技術B身份認證技術C控制技術D防病毒技術227關于計算機病毒,正確的說法是。答案:BA防病毒技術永遠高于于編寫病毒的技術B防病毒技術永遠落后于編寫病毒的技術C總有一天會產(chǎn)生人們會研制出能預防所有病毒的程序D計算機病毒既然是一段程序的運行,所以它最多只能破壞軟件資源228計算機病毒不可能存在于〇答案:DA電子郵件B應用程序CWord文檔D運算器中229計算機病毒不可能隱藏在 ?答案:AA網(wǎng)卡中B應用程序CWord文檔D電子郵件D230關于系統(tǒng)還原,錯誤的說法是。答案:DA系統(tǒng)還原不等于重裝系統(tǒng)B系統(tǒng)還原肯定會重新啟動計算機C系統(tǒng)還原的還原點可以自行設定D系統(tǒng)還原點只能由系統(tǒng)自動生成231下面專門用來防病毒的軟件是.答案:AA瑞星B天網(wǎng)防火墻CDebugD整理磁盤232計算機染上病毒后不可能出現(xiàn)的現(xiàn)象是〇答案:DA系統(tǒng)出現(xiàn)異常啟動或經(jīng)常"死機”B程序或數(shù)據(jù)突然丟失C磁盤空間變小D打印機經(jīng)???33以下關于防火墻的說法,正確的是〇答案:DA防火墻只能檢査外部網(wǎng)絡訪問內(nèi)網(wǎng)的合法性B只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊C防火墻的主要功能是查殺病毒D防火墻不能防止內(nèi)部人員對其內(nèi)網(wǎng)的非法訪問234下面屬于被動攻擊的技術手段是〇答案:CA病毒攻擊B重發(fā)消息C竊聽D拒絕服務235下面屬于被動攻擊的技術手段是〇答案:CA病毒攻擊B重發(fā)消息C流量分析D拒絕服務236下面屬于主動攻擊的技術手段是〇答案:AA病毒攻擊B竊聽C密碼破譯D流量分析237下面屬于主動攻擊的技術手段是〇答案:CA截取數(shù)據(jù)B竊聽C拒絕服務D流量分析238以下不是殺毒軟件的是〇答案:BA瑞星B碎片整理C諾頓D卡巴斯基239認證技術不包括〇答案:CA消息認證B身份認證C權限認證D數(shù)字簽名240計算機安全不包括〇答案:CA實體安全B系統(tǒng)安全C用戶的人身安全D信息安全241下面不正確的說法是。答案:AA打印機卡紙后,必須重新啟動計算機B帶電安裝內(nèi)存條可能導致計算機某些部件的損壞C灰塵可能導致計算機線路短路D可以利用電子郵件進行病毒傳播242目前功能最強的防火墻是〇答案:DA由路由器實現(xiàn)的包過濾防火墻B由代理服務器實現(xiàn)的應用型防火墻C主機屏蔽防火墻D子網(wǎng)屏蔽防火墻243目前實現(xiàn)起來代價最大的防火墻是〇答案:DA由路由器實現(xiàn)的包過濾防火墻B由代理服務器實現(xiàn)的應用型防火墻C主機屏蔽防火墻D子網(wǎng)屏蔽防火墻244下面實現(xiàn)不可抵賴性的技術手段是。答案:CA訪問控制技術B防病毒技術C數(shù)字簽名技術D防火墻技術245實現(xiàn)驗證通信雙方真實性的技術手段是〇答案:AA身份認證技術B防病毒技術C跟蹤技術D防火墻技術246為了減少計算機病毒對計算機系統(tǒng)的破壞,應〇答案:AA打開不明身份人的郵件時先殺毒B盡可能用軟盤啟動計算機C把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D不使用沒有寫保護的軟盤247下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是〇答案:DA假冒他人地址發(fā)送數(shù)據(jù)B不承認做過信息的遞交行為C數(shù)據(jù)在傳輸屮途被篡改D非法破譯他人的密碼248當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤。答案:CA丟棄不用B刪除所有文件C進行格式化D用酒精擦洗磁盤表面249下面不可能是病毒攻擊所產(chǎn)生的現(xiàn)象是〇答案:DA計算機無故死機BU盤雙擊打不開C計算機運行速度顯著變慢D鍵盤某個字符總無法輸入250下面不能有效預防病毒的方法是〇答案:CA若是讀U盤,則插入時將該盤設為只讀B使用別人的U盤前,先用殺毒軟件檢查C平時將自己的U盤放在密封的盒內(nèi)D給別人拷貝文件,先建立虛擬盤,將要拷貝的文件從虛擬盤拷貝給他人,拷完后關機25I以下不屬于網(wǎng)絡行為規(guī)范的是?答案:DA不應未經(jīng)許可而使用別人的計算機資源B可以下載和使用網(wǎng)上的試用版軟件C不應干擾別人的計算機工作D可以使用或拷貝沒有授權的軟件252下面關于系統(tǒng)更新說法正確的是。答案:AA系統(tǒng)更新時間點是可以自行設定的B系統(tǒng)更新后,可以不再受病毒的攻擊C系統(tǒng)更新只能從微軟網(wǎng)站下載補丁包D所有的更新應及時下載安裝,否則系統(tǒng)會崩潰253計算機殺毒時的注意事項不包括〇答案:CA殺毒前應對重要數(shù)據(jù)備份B殺毒后應及時打補丁C殺毒后的U盤要及時封寫D要及時更新殺毒軟件的病毒庫254訪問控制不包括〇答案:DA網(wǎng)絡訪問控制B主機、操作系統(tǒng)訪問控制C應用程序訪問控制D共享打印機的訪問控制255計算機不可能傳染病毒的途徑是?答案:AA使用空白新軟盤B使用來歷不明的軟盤C打開了不明的郵件D下載了某個游戲軟件256計算機可能傳染病毒的途徑是〇答案:CA使用空白新軟盤B安裝了低版本的驅(qū)動程序C打開了不明的郵件D打入了錯誤的命令257下面不屬于可控性的技術是。答案:CA口令B授權核査CI/O控制D登陸控制258計算機安全不包括〇答案:CA實體安全B系統(tǒng)安全C操作安全D信息安全259可審性服務的主要手段是。答案:BA加密技術B身份認證技術C控制技術D跟蹤技術260假冒是指通過偽造的憑證來冒充其他實體進入系統(tǒng)盜竊信息或進行破壞,它。答案:BA屬于主動攻擊,破壞信息的完整性B屬于主動攻擊,破壞信息的可控性C屬于被動攻擊,破壞信息的完整性D屬于被動攻擊,破壞信息的可控性26I拒絕服務是指服務的中斷,它?答案:AA屬于主動攻擊,破壞信息的可用性B屬于主動攻擊,破壞信息的完整性C屬于被動攻擊,破壞信息的完整性D屬于被動攻擊,破壞信息的可用性262竊聽是指通過搭線、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它?答案:DA屬于主動攻擊,破壞信息的可用性B屬于主動攻擊,破壞信息的保密性C屬于被動攻擊,破壞信息的完整性D屬于被動攻擊,破壞信息的保密性263篡改是非授權者利用某種手段對系統(tǒng)中的數(shù)據(jù)進行增加、刪改、插入等,它〇答案:BA屬于主動攻擊,破壞信息的可用性B屬于主動攻擊,破壞信息的完整性C屬于被動攻擊,破壞信息的完整性D屬于被動攻擊,破壞信息的可用性264流量分析是指通過對截獲的信息量的統(tǒng)計來分析其中有用的信息,它〇答案:DA屬于主動攻擊,破壞信息的可用性B屬于主動攻擊,破壞信息的保密性C屬于被動攻擊,破壞信息的完整性D屬于被動攻擊,破壞信息的保密性265計算機病毒通常要破壞系統(tǒng)中的某些文件,它〇答案:AA屬于主動攻擊,破壞信息的可用性B屬于主動攻擊,破壞信息的可審性C屬于被動攻擊,破壞信息的可審性D屬于被動攻擊,破壞信息的可用性266以下關于計算機病毒的敘述,正確的是〇答案:DA計算機病毒是一段程序,它是程序設計者由于考慮不周而造成的錯誤程序B計算機病毒能夠擴散,但不會傳染給已感染過這種病毒的計算機C計算機病毒是由計算機系統(tǒng)運行混亂造成的D計算機病毒是可以預防和消除的267微機感染病毒后,不可能造成。答案:BA引導扇區(qū)數(shù)據(jù)損壞B鼠標損壞C某個數(shù)據(jù)文件數(shù)據(jù)丟失D計算機無法啟動268下面不能判斷計算機可能有病毒的特征是〇答案:DA不能修改文件的內(nèi)容B程序長度變長C屏幕出現(xiàn)奇怪畫面D計算機風扇聲突然增大269網(wǎng)絡上病毒傳播的主要方式不包括〇答案:BA電子郵件B網(wǎng)絡游戲C文件傳輸D網(wǎng)頁270計算機安全屬性不包括。答案:BA可用性和可審性B可判斷性C完整性D保密性271有些計算機病毒每感染ー個EXE文件就會演變成為另ー種病毒,這種特性稱為計算機病毒的。答案:CA激發(fā)性B傳播性C衍生性D隱蔽性272面對產(chǎn)生計算機病毒的原因,不正確的說法是O答案:BA為了表現(xiàn)自己的才能,而編寫的惡意程序B有人輸入了錯誤的命令,而導致系統(tǒng)被破壞C為了破壞別人的系統(tǒng),有意編寫的破壞程序D為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序273下列選項中,屬于計算機病毒特征的是〇答案:CA并發(fā)性B周期性C衍生性D免疫性274下列選項中,不屬于計算機病毒特征的是〇答案:AA并發(fā)性B隱蔽性C衍生性D傳播性275下列選項中,不屬于計算機病毒特征的是?答案:BA隱蔽性B周期性C衍生性D傳播性276下面最可能是計算機病毒引起的現(xiàn)象是〇答案:CA鍵盤上的某個字符總無法輸入B打印機電源無法打開C屏幕經(jīng)常岀現(xiàn)馬賽克D電風扇的聲音無辜變大277下列選項中,不屬于計算機病毒特征的是〇答案:DA寄生性B破壞性C傳染性D并發(fā)性278下面不符合網(wǎng)絡道德規(guī)范的行為是。答案:DA下載網(wǎng)上的驅(qū)動程序B不付費看NBA籃球賽C不付費使用試用版的軟件D把好朋友和其女友親吻的照片發(fā)布在網(wǎng)E279下面符合網(wǎng)絡道德規(guī)范的行為是〇答案:CA給敵方發(fā)送大量垃圾郵件B破譯別人的郵箱密碼C不付費使用試用版的軟件D把好朋友和其女友親吻的照片發(fā)布在網(wǎng)上280下面不符合網(wǎng)絡道徳規(guī)范的行為是〇答案:BA下載科技論文B破譯別人的郵箱密碼C不付費使用試用版的軟件D下載打印機驅(qū)動程序281下面說法錯誤的是 〇答案:CA所有的操作系統(tǒng)都可能有漏洞B防火墻也有漏洞C正版軟件不會受到病毒攻擊D不付費使用試用版軟件是合法的282下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是O答案:CA假冒他人地址發(fā)送數(shù)據(jù)B不承認做過信息的遞交行為C數(shù)據(jù)在傳輸中途被篡改D數(shù)據(jù)在傳輸中途被破譯283下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是〇答案:DA假冒他人地址發(fā)送數(shù)據(jù)B把截獲的信息全部或部分重發(fā)C數(shù)據(jù)在傳輸中途被篡改D數(shù)據(jù)在傳輸中途被竊聽284為了減少計算機病毒對計算機系統(tǒng)的破壞,應 〇答案:AA不要輕易打開不明身份的網(wǎng)站B盡可能用軟盤啟動計算機C把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D不使用沒有寫保護的軟盤285關于計算機病毒,下列說法錯誤的是〇答案:DA能夠破壞計算機功能B能夠自我復制Cー組計算機指令D通過偶然原因形成286網(wǎng)絡病毒按寄生方式分類不包括O答案:BA文件型病毒B外殼性病毒C混合型病毒D系統(tǒng)引導型病毒287下列有關計算機病毒的說法中,錯誤的是〇答案:CA計算機病毒可以通過WORD文檔進行傳播B用殺毒軟件將一片軟盤殺毒之后,該軟盤仍會再染病毒C只要安裝正版軟件,計算機病毒不會感染這臺計算機D計算機病毒在某些條件下被激活之后,オ開始起干擾和破壞作用288下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是。答案:DA假冒他人地址發(fā)送數(shù)據(jù)B把截獲的信息全部或部分重發(fā)C向某網(wǎng)站發(fā)送大量垃圾信息D數(shù)據(jù)在傳輸中途被竊聽289下面說法錯誤的是?答案:CA所有的操作系統(tǒng)都可能有漏洞B防火墻也有漏洞C防火墻只能防止非法的外部網(wǎng)絡用戶訪問內(nèi)部網(wǎng)絡D不付費使用試用版軟件是合法的290下面說法正確的是〇答案:BA最新的操作系統(tǒng)是沒有漏洞的B防火墻既能防止非法的外部網(wǎng)絡用戶訪問內(nèi)部網(wǎng)絡也能防止非法的內(nèi)部網(wǎng)絡用戶訪問外部網(wǎng)絡C正版軟件不會受到病毒攻擊D不付費使用試用版軟件是非法的291下面不符合網(wǎng)絡道徳規(guī)范的行為是〇答案:BA下載科技論文B在網(wǎng)上散布不實的地震謠言C不付費使用試用版的軟件D下載打印機驅(qū)動程序292下面不符合網(wǎng)絡道德規(guī)范的行為是〇答案:BA下載科技論文B給別人發(fā)送垃圾郵件C不付費使用試用版的軟件D下載打印機驅(qū)動程序293下列選項中,不屬于計算機病毒特征的是?答案:DA寄生性B破壞性C傳染性D多發(fā)性294計算機安全屬性中的可用性是指〇答案:AA得到授權的實體在需要時能訪問資源和得到服務。B系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。C信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。D確保信息不暴露給未經(jīng)授權的實體。295計算機安全屬性中的完整性是指 。答案:CA得到授權的實體在需要時能訪問資源和得到服務。B系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。C信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。D確保信息不暴露給未經(jīng)授權的實體。296計算機安全屬性中的保密性是指。答案:DA得到授權的實體在需要時能訪問資源和得到服務。B系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。C信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。D確保信息不暴露給未經(jīng)授權的實體。297計算機安全屬性中的可靠性是指。答案:BA得到授權的實體在需要時能訪問資源和得到服務。B系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能。C信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。D確保信息不暴露給未經(jīng)授權的實體。298從技術上講,計算機安全不包括。答案:BA實體安全。B使用計算機人員的人身安全。C系統(tǒng)安全。D信息安全。299計算機安全中的實體安全是指?答案:DA系統(tǒng)操作員的人身安全。B計算機系統(tǒng)中的每個軟件實體能安全使用。C操作系統(tǒng)本身的安全。D物理安全,即物理設備不被破壞以及對電磁輻射、搭線竊聽等破壞行為的預防。300計算機安全中的系統(tǒng)安全是指ーー。答案:CA系統(tǒng)操作員的人身安全。B計算機系統(tǒng)中的每個軟件實體能安全使用。C操作系統(tǒng)本身的安全。D物理安全,即物理設備不被破壞以及對電磁輻射、搭線竊聽等破壞行為的預防。301計算機安全中的信息安全是指?答案:BA系統(tǒng)操作員的人身安全。B計算機系統(tǒng)中的每個軟件實體能安全使用,即信息不會被非法閱讀、修改和泄漏。C操作系統(tǒng)本身的安全。D物理安全,即物理設備不被破壞以及對電磁輻射、搭線竊聽等破壞行為的預防。302TCSEC系統(tǒng)把計算機安全的等級分為〇答案:CA2級。B3級。C4級。D5級。303下面最不可能是病毒引起的現(xiàn)象是。答案:DA計算機運行的速度明顯減慢BU盤無法正常打開(如雙擊U盤圖標)CWord文件長度無法正常打開D打印機電源無法打開304下面不可能有效的預防計算機病毒的方法是〇答案:DA當別人要拷貝你U盤的文件時,將U盤先封寫,再拷貝B當你要拷別人U盤的文件時,將U盤先殺毒,再拷貝C將染有病毒的文件刪除D將染有病毒的文件重命名305下面不可能有效的預防計算機病毒的方法是〇答案:AA不要將你的U盤和有病毒的U盤放在同一個盒子里B當你要拷別人U盤的文件時,將U盤先殺毒,再拷貝C將染有病毒的文件刪除D將有病毒的U盤格式化306下面能有效的預防計算機病毒的方法是?答案:BA盡可能的多作磁盤碎片整理B及時升級你的防病毒軟件C盡可能的多作磁盤清理D把重要文件壓縮存放307下面能有效的預防計算機病毒的方法是 。答案:DA盡可能的多作磁盤碎片整理B把重要的文件放在系統(tǒng)盤C盡可能的多作磁盤清理D刪除染毒的文件308下面能有效的預防計算機病毒的方法是。答案:CA盡可能的多作磁盤碎片整理B盡可能的多作磁盤清理C對有懷疑的郵件,先殺毒,再打開D把重要文件壓縮存放309對計算機病毒,正確的做法是。答案:BA把有毒的文件放回到垃圾站B當計算機病毒破壞了系統(tǒng),修復前應對重要文件先備份C作磁盤清理D把重要文件壓縮存放310計算機病毒傳播的渠道不可能是。答案:AQQB電子郵件C下載軟件D打印機311計算機病毒傳播的渠道不可能是 。答案:AQQBCPUC下載軟件DU盤312計算機病毒傳播的渠道不可能是。答案:AQQB鼠標CWORD文件D讀光盤313計算機病毒傳播的渠道不可能是。答案:A軟盤B鍵盤CMP3Dim314下面最不可能是病毒引起的現(xiàn)象是。答案:A計算機運行的速度明顯減慢B打開原來已排版好的文件,顯示的卻是面冃全非C鼠標無法使用D文件長度無故變長315下面最不可能是病毒引起的現(xiàn)象是。答案:A即使只打開ー個Word文件,也顯示"內(nèi)存不夠"B原來可正常演示PPT文件現(xiàn)在無法正常播放C電源風扇聲突然變大D文件長度無故變長316下面最不可能是病毒引起的現(xiàn)象是。答案:A計算機運行的速度明顯減慢DBBBCCCB打開原來已排版好的文件,顯示的卻是面目全非C鼠標無法使用D原來存儲的是?.doc文件,打開時變成了?.dot文件317下面最不可能是病毒引起的現(xiàn)象是。答案:CA原來保存的文件找不見了B打開原來已排版好的文件,顯示的卻是面目全非C顯示器電源指示燈不亮D原來存儲的是?.doc文件,打開時變成了?.dot文件318有一類病毒寄生在可執(zhí)行文件中,當該文件執(zhí)行時,該病毒也就執(zhí)行了,這類病毒稱為〇答案:CA引導型病毒B操作系統(tǒng)型病毒C文件型病毒D混合型病毒319有一類病毒寄生在操作系統(tǒng)的引導記錄中,通過改變正常的引導過程達到破壞的冃的,這類病毒稱為〇答案:AA引導型病毒B操作系統(tǒng)型病毒C文件型病毒D混合型病毒320下面最不可能是病毒引起的現(xiàn)象是?答案:CA計算機運行的速度明顯減慢B打開原來已排版好的文件,顯示的卻是面目全非C正在瀏覽某網(wǎng)頁時,該網(wǎng)頁上冒出了廣告性的熱鏈接畫面D原來存儲的是?.doc文件,打開時變成了?.dot文件321蠕蟲病毒是目前計算機網(wǎng)絡中破壞性最大的ー類病毒,下面屬于蠕蟲病毒的是〇答案:AA愛蟲病毒B黑色星期五病毒C乒乓(小球)病毒D宏病毒322為了最大限度的預防計算機病毒,減少損失,正確的做法是〇答案:BA每次啟動計算機都用軟盤啟動B對不明的郵件殺毒以后再打開C把染毒的文件重新備份,然后刪除該文件D要求使用你的計算機的用戶把他的U盤封寫323為了最大限度的預防計算機病毒,減少損失,不正確的做法是〇答案:CA應制作一張DOS環(huán)境下的啟動盤,并置于封寫狀態(tài)B對不明的郵件殺毒以后再打開C把染毒的文件重新備份,然后刪除該文件D殺毒前應對重要數(shù)據(jù)先備份324為了最大限度的預防計算機病毒,減少損失,不正確的做法是〇答案:DA殺毒完成后,通常要及時給系統(tǒng)打上補丁B對不明的郵件殺毒以后再打開C殺毒前先斷開網(wǎng)絡,以免造成更大的破壞D要求使用你的計算機的用戶把他的U盤封寫325利用瑞星殺毒軟件,要選中C盤殺毒,在查殺目標上的本地磁盤(C:)前的方框中。答案:CA左雙擊鼠標B右雙擊鼠標C左單擊鼠標D右單擊鼠標326在瑞星定時升級設置對話框中,升級時刻不包括.答案:A每周期一次B每十天一次C每周一次D每天一次327在瑞星定時升級設置對話框中,升級時刻不包括。答案:A每半小時ー次B每小時一次C每天一次D每周期一次328在瑞星定時升級設置對話框中,升級策略可選擇〇答案:A版本升級B只升級病毒庫C所有軟件升級D添加病毒標志碼329在瑞星定時升級設置對話框中,升級策略可選擇。答案:A版本升級B靜默升級C所有軟件升級D添加病毒標志碼330在諾頓的運行界面中,其掃描對象不包括〇答案:AA指定盤掃描B自定義掃描C全面掃描D快速掃描331網(wǎng)絡安全從本質(zhì)上講是保證網(wǎng)絡上的〇答案:BA操作系統(tǒng)安全B信息安全C硬件安全D操作員的安全332影響信息處理環(huán)節(jié)不安全的因素不包括〇答案:DA輸入的數(shù)據(jù)容易被篡改B輸出設備容易造成信息泄露或被竊取BBBBC病毒的攻擊D操作員誤操作333影響信息處理環(huán)節(jié)不安全的因素不包括。答案:AA網(wǎng)頁上存在著許多惡意的熱連接B輸出設備容易造成信息泄露或被竊取C病毒的攻擊D操作系統(tǒng)有漏洞334影響信息處理環(huán)節(jié)不安全的因素不包括。答案:BA輸入的數(shù)據(jù)容易被篡改B1\0設備容易發(fā)生偶然故障C病毒的攻擊D網(wǎng)絡的通信協(xié)議有漏洞335影響信息處理環(huán)節(jié)不安全的因素不包括。答案:DA輸入的數(shù)據(jù)容易被篡改B數(shù)據(jù)庫管理系統(tǒng)本身安全系數(shù)不高C病毒的攻擊D突然掉電336影響信息處理環(huán)節(jié)不安全的因素不包括〇答案:BA輸入的數(shù)據(jù)容易被篡改B由于磁盤的物理故障,導致存儲失敗C病毒的攻擊D黑客攻擊337影響信息處理環(huán)節(jié)不安全的因素不包括?答案:BA輸入的數(shù)據(jù)容易被篡改B電磁干擾C病毒的攻擊D系統(tǒng)對數(shù)據(jù)處理的控制能力還不完善338計算機安全的屬性不包括〇答案:DA保密性B完整性C可用性D有效性339計算機安全的屬性不包括〇答案:BA保密性B實時性C不可抵賴性和可用性D完整性340下面,敘述正確的是〇答案:AA計算機安全的屬性包括:保密性、完整性、可靠性、不可抵賴性和可用性B計算機安全的屬性包括:保密性、完整性、合理性、不可抵賴性和可用性C計算機安全的屬性包括:實時性、完整性、可靠性、不可抵賴性和可用性D計算機安全的屬性包括:保密性、合法性、可靠性、不可抵賴性和可用性341網(wǎng)絡安全服務體系中,安全服務不包括〇答案:CA數(shù)據(jù)保密服務B訪問控制服務C語義檢查服務D身份認證服務342網(wǎng)絡安全服務體系中,安全服務不包括。答案:DA數(shù)據(jù)保密服務B訪問控制服務C數(shù)據(jù)完整性服務D數(shù)據(jù)來源的合法性服務343下面,敘述正確的是〇答案:AA網(wǎng)絡安全服務體系中,安全服務包括:身份認證、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)完整和不可否認B網(wǎng)絡安全服務體系中,安全服務包括:身份認證、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)合法性和不可否認C網(wǎng)絡安全服務體系中,安全服務包括:身份認證、訪問控制、語義正確性、數(shù)據(jù)完整和不可否認D網(wǎng)絡安全服務體系中,安全服務包括:身份認證、訪問控制、數(shù)據(jù)實時性、數(shù)據(jù)完整和不可否認344保護信息安全最基礎、最核心的技術是。答案:AA密碼技術B訪問控制技術C防病毒技術D防火墻技術345計算機病毒的傳播的途徑不可能通過〇答案:DA軟盤、硬盤BU盤C電子郵件D操作員346計算機病毒的傳播的途徑不可能通過〇答案:AA投影儀BU盤C電子郵件DWord文檔347驗證發(fā)送者的身份是真實的,這稱為〇答案:BA信宿識別B信源識別C發(fā)送方識別D接受方識別348驗證接收者的身份是真實的,這稱為〇答案:AA信宿識別B信源識別C發(fā)送方識別D接受方識別349認證技術不包括〇答案:CA消息認證技術B身份認證技術C中介者認證技術D數(shù)字簽名技術350認證技術不包括?答案:CA消息認證技術B身份認證技術C水印技術D數(shù)字簽名技術351認證技術不包括。答案:DA消息認證技術B身份認證技術C數(shù)字簽名技術D病毒識別技術352認證技術不包括〇答案:CA消息認證技術B身份認證技術CIP認證技術D數(shù)字簽名技術353消息認證的內(nèi)容不包括〇答案:A證實消息發(fā)送者和接收者的真實性B消息內(nèi)容是否受到偶然或有意的篡改C消息內(nèi)容的合法性D消息的序列和時間354消息認證的內(nèi)容不包括〇答案:A證實消息發(fā)送者和接收者的真實性B消息內(nèi)容是否受到偶然或有意的篡改C接收者是否及時接收到消息D消息的序列和時間355最常用的身份認證技術是?答案:A口令或個人識別碼B指紋認證C人臉圖像識別D數(shù)字簽名技術356消息認證的內(nèi)容不包括〇答案:A證實消息發(fā)送者和接收者的真實性B消息內(nèi)容是否受到偶然或有意的篡改C發(fā)送者IP地址認證D消息的序列和時間357消息認證的內(nèi)容不包括。答案:A證實消息發(fā)送者和接收者的真實性B消息內(nèi)容是否受到偶然或有意的篡改C接收者IP地址認證D消息的序列和時間358消息認證的內(nèi)容不包括〇答案:CCACCCA證實消息發(fā)送者和接收者的真實性B消息內(nèi)容是否受到偶然或有意的篡改C消息合法性認證D消息的序列和時間359消息認證的內(nèi)容不包括〇答案:CA證實消息發(fā)送者和接收者的真實性B消息內(nèi)容是否受到偶然或有意的篡改C消息內(nèi)容的正確性D消息的序列和時間360下面關于計算機病毒說法正確的是〇答案:DA每種計算機病毒都有唯一的標志B只要清除了這種病毒,就不會再染這種病毒C清病毒的軟件可以預測某種新病毒的出現(xiàn)D計算機病毒最重要的特征是破壞性和傳染性36I下面關于計算機病毒的特征,說法不正確的是〇答案:BA任何計算機病毒都有破壞性B計算機病毒也是ー個文件,它也有文件名C有些計算機病毒會蛻變,即每感染ー個可執(zhí)行文件,就會演變成另ー種形式D只要是計算機病毒,就一定有傳染的特征362下面關于計算機病毒說法正確的是〇答案:CA每種計算機病毒都有唯一的標志B計算機病毒也是ー個文件,它也有文件名C計算機病毒分類的方法不唯一D功能強大的防病毒軟件可以清除所有的計算機病毒,只不過要價太高363下列不是計算機病毒的特征的是〇答案:DA破壞性和潛伏性B傳染性和隱蔽性C寄生性D保密性364下列不是計算機病毒的特征的是。答案:DA破壞性和潛伏性B傳染性和隱蔽性C蛻變性和寄生性D可預測性和可執(zhí)行性365下列不是計算機病毒的特征的是〇答案:CA破壞性和潛伏性B傳染性和隱蔽性C周期性和免疫性D寄生性和激發(fā)性366下面關于計算機病毒說法正確的是〇答案:DA所謂良性病毒,實際上對計算機的運行沒有任何影響B(tài)只要清除了這種病毒,就不會再染這種病毒C清病毒的軟件可以預測某種新病毒的出現(xiàn)D計算機病毒最重要的特征是破壞性和傳染性367影響信息處理環(huán)節(jié)不安全的因素不包括〇答案:BA數(shù)據(jù)容易被篡改B由于操作員疲倦而產(chǎn)生的誤操作C病毒的攻擊D系統(tǒng)對數(shù)據(jù)處理的控制能力還不完善368影響信息處理環(huán)節(jié)不安全的因素不包括。答案:BA數(shù)據(jù)容易被篡改B處理數(shù)據(jù)的應用軟件功能有錯C病毒的攻擊D系統(tǒng)對數(shù)據(jù)處理的控制能力還不完善369影響信息處理環(huán)節(jié)不安全的因素不包括〇答案:BA數(shù)據(jù)容易被篡改B數(shù)據(jù)來源不可靠C病毒的攻擊D系統(tǒng)對數(shù)據(jù)處理的控制能力還不完善370下面關于計算機病毒說法不正確的是〇答案:BA正版的軟件也會受計算機病毒的攻擊B殺毒前先備份重要文件,但若該文件已經(jīng)染毒,則不可備份,否則病毒會更快的蔓延C任何防病毒軟件都不會查出和殺掉所有的病毒D殺完毒后,應及時給系統(tǒng)打上補丁371下面關于計算機病毒說法不正確的是〇答案:DA正版的軟件也會受計算機病毒的攻擊B殺毒前應先斷開網(wǎng)絡C任何防病毒軟件都不會査出和殺掉所有的病毒D殺完毒后,應及時給系統(tǒng)打上補丁,否則,否則系統(tǒng)無法正常運行372下面關于計算機病毒說法不正確的是〇答案:BA正版的軟件也會受計算機病毒的攻擊B殺毒軟件只要檢測出了某種病毒,就一定可以清除這種病毒C任何防病毒軟件都不會查出和殺掉所有的病毒D殺完毒后,應及時給系統(tǒng)打上補丁373下面關于計算機病毒說法不正確的是〇答案:AA正版的軟件不會受計算機病毒的攻擊Bー種防病毒軟件也可能能檢測出某種病毒,但卻無法清除這種病毒C任何防病毒軟件都不會查出和殺掉所有的病毒D殺完毒后,應及時給系統(tǒng)打上補丁374關于加密技術,下面說法錯誤的是〇答案:AA消息以明文發(fā)送B消息以密碼發(fā)送C接收以密碼接收D密碼經(jīng)解密還原成明文375關于加密技術,下面說法錯誤的是〇答案:CA加密的過程由發(fā)送方完成B解密的過程由接收方完成C加密算法決不可以公開D密鑰(尤其是私鑰)決不可以公開376下面屬于主動攻擊的方式是。答案:BA竊聽和假冒B假冒和拒絕服務C竊聽和病毒D截取數(shù)據(jù)包377下面屬于被動攻擊的方式是。答案:CA假冒和拒絕服務B竊聽和假冒C竊聽和截取數(shù)據(jù)包D流量分析和修改信息378下面屬于被動攻擊的方式是。答案:CA假冒和拒絕服務B竊聽和假冒C竊聽和破譯D流量分析和修改信息379下面屬于主動攻擊的方式是。答案:BA竊聽和假冒B重放和拒絕服務C竊聽和病毒D截取數(shù)據(jù)包和重放380下面不能防止主動攻擊的技術是。答案:AA屏蔽所有可能產(chǎn)生信息泄露的IV)設備B防病毒技術C認證技術D數(shù)據(jù)加密技術381下面防止被動攻擊的技術是。答案:AA屏蔽所有可能產(chǎn)生信息泄露的ハ〇設備B訪問控制技術C認證技術D防火墻技術382訪問控制技術主要是實現(xiàn)數(shù)據(jù)的〇答案:AA保密性和完整性B可靠性和保密性C可用性和保密性D可用性和完整性383訪問控制技術主要的目的是〇答案:DA控制訪問者能否進入指定的網(wǎng)絡B控制訪問系統(tǒng)時訪問者的IP地址C控制訪問者訪問系統(tǒng)的時刻D誰能訪問系統(tǒng),能訪問系統(tǒng)的何種資源以及訪問這種資源時所具備的權限384認證技術不包括?答案:CA身份認證B數(shù)字簽名CIP地址認證D消息認證385認證技術不包括。答案:AA權カ認證B數(shù)字簽名C身份認證D消息認證386認證技術不包括〇答案:CA身份認證B數(shù)字簽名C人臉識別D消息認證387認證技術不包括〇答案:DA身份認證B數(shù)字簽名C消息認證D路由認證388訪問控制技術的主要手段是〇答案:AA口令、授權核查、登錄控制、日志和審計等B用戶識別代碼、登錄控制、ロ令、身份認證等C授權核查、登錄控制、日志和審計和指紋識別等D登錄控制、日志和審計、口令和訪問時刻登記等389訪問控制技術根據(jù)實現(xiàn)的技術不同可以分為?答案:AA強制訪問控制、自主訪問控制和基于腳色的訪問控制三種方式B強制訪問控制、系統(tǒng)訪問控制和基于腳色的訪問控制三種方式C1\0訪問控制、自主訪問控制和基于腳色的訪問控制三種方式D強制訪問控制、自主訪問控制和自由訪問控制三種方式390根據(jù)應用環(huán)境的不同,訪問控制可分為。答案:AA網(wǎng)絡訪問控制、主機、操作系統(tǒng)訪問控制和應用程序訪問控制B單機訪問控制、主機、操作系統(tǒng)訪問控制和應用程序訪問控制C網(wǎng)絡訪問控制、單機訪問控制和主機、操作系統(tǒng)訪問控制D網(wǎng)絡訪問控制、I\0設備、操作系統(tǒng)訪問控制和應用程序訪問控制391企業(yè)級防火墻經(jīng)常設置在〇答案:CA兩個單機之間B局域網(wǎng)和局域網(wǎng)之間C局域網(wǎng)和Internet之間D單機和局域網(wǎng)之間392關于防火墻技術,說法正確的是。答案:CA防火墻技術都需要專門的硬件支持B防火墻的主要功能是預防網(wǎng)絡病毒的攻擊C防火墻不可能防住所有的網(wǎng)絡攻擊D防火墻只能預防外網(wǎng)對內(nèi)網(wǎng)的攻擊393關于防火墻技術,說法正確的是〇答案:AA防火墻不可能防住內(nèi)部人員對自己網(wǎng)絡的攻擊B防火墻的主要功能是預防網(wǎng)絡病毒的攻擊C防火墻可以預防住所有外部網(wǎng)絡対內(nèi)網(wǎng)的攻擊D個人計算機沒有必要安裝防火墻394關于防火墻技術,說法錯誤的是〇答案:DA?般進出網(wǎng)絡的信息都必要經(jīng)過防火墻B防火墻不可能防住內(nèi)部人員對自己網(wǎng)絡的攻擊C一般穿過防火墻的通信流都必須有安全策略的確認與授權D防火墻只能預防外網(wǎng)對內(nèi)網(wǎng)的攻擊395關于防火墻技術,說法錯誤的是?答案:DA一般進出網(wǎng)絡的信息都必要經(jīng)過防火墻B防火墻不可能防住內(nèi)部人員對自己內(nèi)部網(wǎng)絡的攻擊C一般穿過防火墻的通信流都必須有安全策略的確認與授權D木馬、蠕蟲病毒無法穿過防火墻396產(chǎn)生系統(tǒng)更新的原因是〇答案:AA為減少病毒的攻擊,對操作系統(tǒng)的漏洞進行修補B某個應有程序的破壞進行修補C要更換新的操作系統(tǒng)D因為更換了打印機,需要重裝驅(qū)動程序397產(chǎn)生系統(tǒng)還原的原因是〇答案:BA為減少病毒的攻擊,對操作系統(tǒng)的漏洞進行修補B由于某種原因,系統(tǒng)發(fā)生了故障,系統(tǒng)還原可使得系統(tǒng)恢復到還原點以前的狀態(tài)C要更換新的操作系統(tǒng)D因為更換了打印機,需要重裝驅(qū)動程序398關于系統(tǒng)還原的還原點,說法正確的是 。答案:BA還原點不可以自行設置B還原點可以設置多個C還原點只可以設置ー個D還原點的時間只可以精確到天399計算機安全的屬性不包括〇答案:DA保密性B完整性C不可抵賴性和可用性D合理性和可審性400計算機安全屬性不包括。答案:AA保密性和正確性B完整性C可用性服務和可審性D不可抵賴性401得到授權的實體需要時,就能得到資源和獲得相應的服務,這一屬性指的是〇答案:CA保密性B不可抵賴性C可用性D可靠性402系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能,這一屬性指的是〇答案:DA可控性B完整性C可用性D可靠性403信息不被偶然或

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論