第8章 计算机安全网考真题(选择题)
1. 计算机安全的属性不包括________。 A. 保密性 B. 完整性
C. 不可抵赖性和可用性 D. 数据的合理性
参考答案: D 所属章节:[信息安全与网络道德]
2. 计算机安全属性不包括______。 A. 保密性 B. 完整性
C. 可用性服务和可审性 D. 语义正确性
参考答案: D 所属章节:[信息安全与网络道德]
3. 得到授权的实体需要时就能得到资源
和获得相应的服务,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
4. 系统在规定条件下和规定时间内完成
规定的功能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
5. 信息不被偶然或蓄意地删除、修改、伪
造、乱序、重放、插入等破坏的属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性
参考答案: B 所属章节:[信息安全与网络道德]
6. 确保信息不暴露给未经授权的实体的
属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性
参考答案: A 所属章节:[信息安全与网络道德]
7. 通信双方对其收、发过的信息均不可抵
赖的特性指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性
参考答案: B 所属章节:[信息安全与网络道德]
8. 计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全
参考答案: B 所属章节:[信息安全与网络道德]
9. 下列情况中,破坏了数据的完整性的攻
击是_______
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听
参考答案: C 所属章节:[信息安全与网络道德]
10. 下列情况中,破坏了数据的保密性的攻
击是_______
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听
参考答案: D 所属章节:[信息安全与网络道德]
11. 使用大量垃圾信息,占用带宽(拒绝服
务)的攻击破坏的是______。 A. 保密性
B. 完整性 C. 可用性 D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
12. 对计算机病毒,叙述正确的是______。 程序
D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
参考答案: B 所属章节:[信息安全与网络道德]
17. 计算机病毒程序_______。
A. 都具有破坏性 B. 有些病毒无破坏性 C. 都破坏EXE文件
D. 不破坏数据,只破坏文件
参考答案: A 所属章节:[信息安全与网络道德]
13. 计算机病毒是指能够侵入计算机系统
并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A. 指令 B. 程序 C. 设备 D. 文件
参考答案: B 所属章节:[信息安全与网络道德]
14. 计算机病毒的传播途径不可能是
______。 A. 计算机网络 B. 纸质文件 C. 磁盘
D. 感染病毒的计算机
参考答案: B 所属章节:[信息安全与网络道德]
15. 计算机病毒不可以______。 A. 破坏计算机硬件 B. 破坏计算机中的数据 C. 使用户感染病毒而生病
D. 抢占系统资源,影响计算机运行速度 参考答案: C 所属章节:[信息安全与网络道德]
16. 下面对产生计算机病毒的原因,不正确
的说法是_______。
A. 为了表现自己的才能,而编写的恶意程序
B. 有人在编写程序时,由于疏忽而产生了不可预测的后果
C. 为了破坏别人的系统,有意编写的破坏A. 通常不大,不会超过几十KB字节 B. 通常很大,可能达到几MB字节 C. 一定很大,不会少于几十KB字节 D. 有时会很大,有时会很小
参考答案: A 所属章节:[信息安全与网络道德]
18. 为了减少计算机病毒对计算机系统的
破坏,应______
A. 尽可能不运行来历不明的软件 B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘
参考答案: A 所属章节:[信息安全与网络道德]
19. 计算机染上病毒后不可能出现的现象
是______。
A. 系统出现异常启动或经常\死机\B. 程序或数据突然丢失 C. 磁盘空间变小
D. 电源风扇的声音突然变大
参考答案: D 所属章节:[信息安全与网络道德]
20. 计算机病毒不可能存在于______。 A. 电子邮件 B. 应用程序 C. Word文档 D. CPU中
参考答案: D 所属章节:[信息安全与网络道德]
21. 当软盘感染病毒,用各种清除病毒软件
都不能清除病毒时,则应该对此软盘______。 A. 丢弃不用 B. 删除所有文件 C. 进行格式化
D. 删除Command.com文件
参考答案: C 所属章节:[信息安全与网络道德]
22. 面对通过互联网传播的计算机新病毒
的不断出现,最佳对策应该是______。 _______。 A. 硬件 A. 尽可能少上网 B. 不打开电子邮件 C. 安装还原卡
D. 及时升级防杀病毒软件
参考答案: D 所属章节:[信息安全与网络道德]
23. 杀毒软件可以进行检查并杀毒的设备
是______。 A. 软盘、硬盘
B. 软盘、硬盘和光盘 C. U盘和光盘 D. CPU
参考答案: A 所属章节:[信息安全与网络道德]
24. 计算机病毒的传播不可以通过
________。 A. 软盘、硬盘 B. U盘
C. 电子邮电 D. CPU
参考答案: D 所属章节:[信息安全与网络道德]
25. 关于计算机病毒的叙述中,错误的是
______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 B. 计算机病毒也是一种程序
C. 病毒程序只有在计算机运行时才会复制并传染
D. 单机状态的微机,磁盘是传染病毒的主要媒介
参考答案: A 所属章节:[信息安全与网络道德]
26. 一台计算机感染病毒的可能途径是
______。
A. 从Internet网上收到的不明邮件 B. 使用表面被污染的盘片 C. 软盘驱动器故障 D. 键入了错误命令
参考答案: A 所属章节:[信息安全与网络道德]
27. 计算机病毒不会造成计算机损坏的是B. 数据 C. 外观 D. 程序
参考答案: C 所属章节:[信息安全与网络道德]
28. 计算机病毒传播的主要媒介是
________。 A. 磁盘与网络 B. 微生物\病毒体\C. 人体 D. 电源
参考答案: A 所属章节:[信息安全与网络道德]
29. 计算机可能感染病毒的途径是______。A. 从键盘输入统计数据 B. 运行外来程序 C. 软盘表面不清洁 D. 机房电源不稳定
参考答案: B 所属章节:[信息安全与网络道德]
30. 微机感染病毒后,可能造成______。 A. 引导扇区数据损坏 B. 鼠标损坏
C. 内存条物理损坏 D. 显示器损坏
参考答案: A 所属章节:[信息安全与网络道德]
31. 为了预防计算机病毒,对于外来磁盘应
采取______。 A. 禁止使用
B. 先查毒,后使用 C. 使用后,就杀毒 D. 随便使用
参考答案: B 所属章节:[信息安全与网络道德]
32. 发现计算机感染病毒后,以下可用来清
除病毒的操作是______。 A. 使用杀毒软件清除病毒 B. 扫描磁盘 C. 整理磁盘碎片 D. 重新启动计算机
参考答案: A 所属章节:[信息安全与网络
道德]
33. 下列操作中,不能完全清除文件型计算
机病毒的是______。
A. 删除感染计算机病毒的文件 B. 将感染计算机病毒的文件更名 C. 格式化感染计算机病毒的磁盘 D. 用杀毒软件进行清除
参考答案: B 所属章节:[信息安全与网络道德]
34. 对已感染病毒的磁盘应当采用的处理
方法是______。 A. 不能使用只能丢掉
B. 用杀毒软件杀毒后继续使用 C. 用酒精消毒后继续使用
D. 直接使用,对系统无任何影响
参考答案: B 所属章节:[信息安全与网络道德]
35. 下列关于计算机病毒叙述中,错误的是
______。
A. 计算机病毒具有潜伏性 B. 计算机病毒具有传染性
C. 感染过计算机病毒的计算机具有对该病毒的免疫性
D. 计算机病毒是一个特殊的寄生程序
参考答案: C 所属章节:[信息安全与网络道德]
36. 通过网络进行病毒传播的方式不包括
______。 A. 文件传输 B. 电子邮件 C. 数据库文件 D. 网页
参考答案: C 所属章节:[信息安全与网络道德]
37. 计算机病毒是______
A. 通过计算机键盘传染的程序 B. 计算机对环境的污染
C. 既能够感染计算机也能够感染生物体的病毒
D. 非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
参考答案: D 所属章节:[信息安全与网络道德]
38. 计算机病毒是指在计算机磁盘上进行自我复制的______。 A. 一段程序 B. 一条命令 C. 一个标记 D. 一个文件
参考答案: A 所属章节:[信息安全与网络道德]
39. 计算机病毒不具备______。 A. 传染性 B. 寄生性 C. 免疫性 D. 潜伏性
参考答案: C 所属章节:[信息安全与网络道德]
40. 下列防止电脑病毒感染的方法,错误的
是______。
A. 不随意打开来路不明的邮电 B. 不用硬盘启动
C. 不用来路不明的程序 D. 使用杀毒软件
参考答案: B 所属章节:[信息安全与网络道德]
41. 计算机病毒不能通过______传播。 A. 电子邮件 B. 软盘 C. 网络 D. 空气
参考答案: D 所属章节:[信息安全与网络道德]
目前预防计算机病毒体系还不能做到的是______。
A. 自动完成查杀已知病毒 B. 自动跟踪未知病毒 C. 自动查杀未知病毒
D. 自动升级并发布升级包
参考答案: C 所属章节:[信息安全与网络道德]
42. 所谓计算机\病毒\实质是______。 A. 计算机供电不稳定造成的计算机工作不稳定
B. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 C. 计算机硬件系统损坏,使计算机的电路时断时通
D. 盘片发生了霉变
参考答案: B 所属章节:[信息安全与网络道德]
43. 计算机病毒具有______。 A. 传播性,潜伏性,破坏性 B. 传播性,破坏性,易读性 C. 潜伏性,破坏性,易读性 D. 传播性,潜伏性,安全性
参考答案: A 所属章节:[信息安全与网络道德]
44. 下面不能判断计算机可能有病毒的特
征是________
A. 不能修改文件的内容 B. 程序长度变长 C. 屏幕出现奇怪画面
D. 打印机在打印过程中突然中断
参考答案: D 所属章节:[信息安全与网络道德]
45. 计算机病毒对于操作计算机的人的身
体______。
A. 只会感染,不会致病 B. 会感染致病 C. 毫无影响 D. 会有不适
参考答案: C 所属章节:[信息安全与网络道德]
46. 计算机病毒是______ A. 一种侵犯计算机的细菌 B. 一种坏的磁盘区域 C. 一种特殊程序
D. 一种特殊的计算机
参考答案: C 所属章节:[信息安全与网络道德]
47. 计算机一旦染上病毒,就会________。 A. 立即破坏计算机系统
B. 立即设法传播给其它计算机
C. 等待时机,等激发条件具备时才执行 D. 只要不读写磁盘就不会发作。
参考答案: C 所属章节:[信息安全与网络道德]
48. 计算机病毒的预防技术不包括______。 A. 磁盘引导区保护 B. 加密可执行程序 C. 读写控制技术 D. 文件监控技术
参考答案: D 所属章节:[信息安全与网络道德]
49. 下列选项中,不属于计算机病毒特征的
是______。 A. 传染性 B. 免疫性 C. 潜伏性 D. 破坏性
参考答案: B 所属章节:[信息安全与网络道德]
50. 计算机病毒属于______范畴。 A. 硬件与软件 B. 硬件 C. 软件 D. 微生物
参考答案: C 所属章节:[信息安全与网络道德]
51. 下列关于计算机病毒的说法中错误的
是______。
A. 计算机病毒是一个程序或一段可执行代码
B. 计算机病毒具有可执行性、破坏性等特点
C. 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
D. 计算机病毒只攻击可执行文件
参考答案: D 所属章节:[信息安全与网络道德]
52. 判断一个计算机程序是否为病毒的最
主要依据就是看它是否具有______。 A. 传染性 B. 破坏性 C. 欺骗性
D. 隐蔽性和潜伏性
参考答案: A 所属章节:[信息安全与网络道德]
53. 计算机可能传染病毒的途径是
___________。 A. 使用空白新软盘 B. 使用来历不明的软盘 C. 输入了错误的命令 D. 格式化硬盘
参考答案: B 所属章节:[信息安全与网
络道德]
54. 以下关于计算机病毒的叙述,不正确的
是_______。
A. 计算机病毒是一段程序 B. 计算机病毒能够扩散
C. 计算机病毒是由计算机系统运行混乱造成的
D. 可以预防和消除
参考答案: C 所属章节:[信息安全与网络道德]
55. 以下______软件不是杀毒软件。 A. 瑞星 B. IE C. 诺顿
D. 卡巴斯基
参考答案: B 所属章节:[信息安全与网络道德]
56. 计算机病毒是一种______。 A. 破坏硬件的机制 B. 破坏性的程序 C. 微生物\病毒体\D. 带有错误的程序
参考答案: B 所属章节:[信息安全与网络道德]
57. 在进行病毒清除时,不应当______。 A. 先备份重要数据 B. 先断开网络
C. 及时更新杀毒软件 D. 重命名染毒的文件
参考答案: D 所属章节:[信息安全与网络道德]
58. 有一种计算机病毒通常寄生在其他文
件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。 A. 文件型病毒 B. 引导型病毒 C. 脚本病毒 D. 宏病毒
参考答案: A 所属章节:[信息安全与网络道德]
59. 以下关于计算机病毒说法正确的是
______。 A. 发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B. 计算机病毒是一种能够给计算机造成一定损害的计算机程序
C. 使用只读型光盘不可能使计算机感染病毒
D. 计算机病毒具有隐蔽性、传染性、周期性等特性
参考答案: B 所属章节:[信息安全与网络道德]
60. 下列不是计算机病毒的特征的是
___________。 A. 破坏性和潜伏性 B. 传染性和隐蔽性 C. 寄生性 D. 多样性
参考答案: D 所属章节:[信息安全与网络道德]
61. 以下关于计算机病毒的特征说法正确
的是______。
A. 计算机病毒只具有破坏性和传染性,没有其他特征
B. 计算机病毒具有隐蔽性和潜伏性 C. 计算机病毒具有传染性,但不能衍变 D. 计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
参考答案: B 所属章节:[信息安全与网络道德]
62. 计算机病毒不会破坏______。 A. 存储在软盘中的程序和数据 B. 存储在硬盘中的程序和数据
C. 存储在CD-ROM光盘中的程序和数据 D. 存储在BIOS芯片中的程序
参考答案: C 所属章节:[信息安全与网络道德]
63. 关于计算机病毒的叙述,不正确的是
______。 A. 危害大 B. 传播速度快
C. 是特殊的计算机部件 D. 具有传染性
参考答案: C 所属章节:[信息安全与网络道德]
64. 关于计算机病毒,以下说法正确的是:
______。
A. 一种能够传染的生物病毒。 B. 是人编制的一种特殊程序。 C. 是一个游戏程序。
D. 计算机病毒没有复制能力,可以根除。 参考答案: B 所属章节:[信息安全与网络道德]
65. 关于计算机病毒的预防,以下说法错误
的是______。
A. 在计算机中安装防病毒软件,定期查杀病毒。
B. 不要使用非法复制和解密的软件。
C. 在网络上的软件也带有病毒,但不进行传播和复制。
D. 采用硬件防范措施,如安装微机防病毒卡。
参考答案: C 所属章节:[信息安全与网络道德]
66. 下列有关计算机病毒的说法中,错误的
是______。
A. 游戏软件常常是计算机病毒的载体
B. 用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C. 只要安装正版软件,计算机病毒仍会感染该计算机
D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
参考答案: B 所属章节:[信息安全与网络道德]
67. 计算机病毒是一种特殊的计算机程序,
具有的特性有_______。 A. 隐蔽性、复合性、安全性 B. 传染性、隐蔽性、破坏性 C. 隐蔽性、破坏性、易读性 D. 传染性、易读性、破坏性
参考答案: B 所属章节:[信息安全与网络道德]
68. 以下哪一项不属于计算机病毒的防治
策略_______。 A. 防毒能力 B. 查毒能力 C. 杀毒能力 D. 禁毒能力
参考答案: D 所属章节:[信息安全与网络道德]
69. 对计算机病毒描述正确的是______。 A. 生物病毒的变种 B. 一个word文档 C. 一段可执行的代码 D. 不必理会的小程序
参考答案: C 所属章节:[信息安全与网络道德]
70. 以下关于计算机病毒的特征说法正确
的是_________。
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
参考答案: C 所属章节:[信息安全与网络道德]
71. 计算机病毒不具有______。 A. 传播性 B. 易读性 C. 破坏性 D. 寄生性
参考答案: B 所属章节:[信息安全与网络道德]
72. 下列不属于保护网络安全的措施的是
______。 A. 加密技术 B. 防火墙
C. 设定用户权限 D. 建立个人主页
参考答案: D 所属章节:[信息安全与网络道德]
73. 下列关于防火墙的说法,不正确的是
______。
A. 防止外界计算机攻击侵害的技术
B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C. 隔离有硬件故障的设备
D. 属于计算机安全的一项技术
参考答案: C 所属章节:[信息安全与网络道德]
74. 下列不属于网络安全的技术是
________。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒
参考答案: B 所属章节:[信息安全与网络道德]
75. 允许用户在输入正确的保密信息时才
能进入系统,采用的方法是_____。 A. 口令 B. 命令 C. 序列号 D. 公文
参考答案: A 所属章节:[信息安全与网络道德]
76. 未经允许私自闯入他人计算机系统的
人,称为______ A. IT精英
B. 网络管理员 C. 黑客 D. 程序员
参考答案: C 所属章节:[信息安全与网络道德]
77. 为确保学校局域网的信息安全,防止来
自Internet的黑客入侵,应采用的安全措施是设置_____。 A. 网管软件 B. 邮件列表 C. 防火墙软件 D. 杀毒软件
参考答案: C 所属章节:[信息安全与网络道德]
在以下人为的恶意攻击行为中,属于主动攻击的是________。 A. 身份假冒 B. 数据窃听 C. 数据流分析 D. 非法访问
参考答案: A 所属章节:[信息安全与网络道德]
78. 为了防御网络监听,最常用的方法是
______。 A. 采用专人传送 B. 信息加密 C. 无线网
D. 使用专线传输
参考答案: B 所属章节:[信息安全与网络道德]
79. 使网络服务器中充斥着大量要求回复
的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。 A. 拒绝服务 B. 文件共享 C. 流量分析 D. 文件传输
参考答案: A 所属章节:[信息安全与网络道德]
80. 可以划分网络结构,管理和控制内部和
外部通讯的网络安全产品为________。 A. 防火墙 B. 网关 C. 加密机
D. 防病毒软件
参考答案: A 所属章节:[信息安全与网络道德]
81. 用某种方法伪装消息以隐藏它的内容
的过程称为______。 A. 消息 B. 密文 C. 解密 D. 加密
参考答案: D 所属章节:[信息安全与网络道德]
82. 用某种方法把伪装消息还原成原有的
内容的过程称为______。 A. 消息 B. 密文 C. 解密 D. 加密
参考答案: C 所属章节:[信息安全与网络道德]
83. 访问控制根据实现技术不同,可分为三
种,它不包括________。 A. 强制访问控制 B. 自由访问控制
C. 基于角色的访问控制 D. 自主访问控制
参考答案: B 所属章节:[信息安全与网
络道德]
84. 访问控制根据应用环境不同,可分为三
种,它不包括________。 A. 数据库访问控制
B. 主机、操作系统访问控制 C. 网络访问控制
D. 应用程序访问控制
参考答案: A 所属章节:[信息安全与网络道德]
85. 实现信息安全最基本、最核心的技术是
________。 A. 身份认证技术 B. 密码技术 C. 访问控制技术 D. 防病毒技术
参考答案: B 所属章节:[信息安全与网络道德]
86. 以下关于防火墙的说法,不正确的是
______。
A. 防火墙是一种隔离技术
B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C. 防火墙的主要功能是查杀病毒
D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
参考答案: C 所属章节:[信息安全与网络道德]
87. 以下关于防火墙的说法,正确的是
______。
A. 防火墙只能检查外部网络访问内网的合法性
B. 只要安装了防火墙,则系统就不会受到黑客的攻击
C. 防火墙的主要功能是查杀病毒
D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
参考答案: D 所属章节:[信息安全与网络道德]
88. 以下网络安全技术中,不能用于防止发
送或接受信息的用户出现\抵赖\的是______ A. 数字签名 B. 防火墙 C. 第三方确认 D. 身份认证
参考答案: B 所属章节:[信息安全与网络道德]
89. 以下不属于网络行为规范的是
________。
A. 不应未经许可而使用别人的计算机资源 B. 不应用计算机进行偷窃 C. 不应干扰别人的计算机工作
D. 可以使用或拷贝没有受权的软件
参考答案: D 所属章节:[信息安全与网络道德]
90. 影响网络安全的因素不包括________。A. 信息处理环节存在不安全的因素 B. 计算机硬件有不安全的因素 C. 操作系统有漏洞 D. 黑客攻击
参考答案: B 所属章节:[信息安全与网络道德]
91. 下面不属于主动攻击的是_______。 A. 假冒 B. 窃听 C. 重放
D. 修改信息
参考答案: B 所属章节:[信息安全与网络道德]
92. 下面不属于被动攻击的是_______。 A. 流量分析 B. 窃听 C. 重放
D. 截取数据包
参考答案: C 所属章节:[信息安全与网络道德]
93. 网络安全不涉及范围是______。 A. 加密 B. 防病毒
C. 硬件技术升级 D. 防黑客
参考答案: C 所属章节:[信息安全与网络道德]
94. 信源识别是指______
A. 验证信息的发送者是真正的,而不是冒充的
B. 验证信息的接受者是真正的,而不是冒充的
C. 验证信息的发送的过程消息未被篡改 D. 验证信息的发送过程未被延误
参考答案: A 所属章节:[信息安全与网络道德]
95. 信宿识别是指______
A. 验证信息的发送者是真正的,而不是冒充的
B. 验证信息的接受者是真正的,而不是冒充的
C. 验证信息的发送的过程消息未被篡改 D. 验证信息的发送过程未被延误
参考答案: B 所属章节:[信息安全与网络道德]
96. 认证技术不包括_______。 A. 消息认证 B. 身份认证 C. IP认证 D. 数字签名
参考答案: C 所属章节:[信息安全与网络道德]
97. 下列哪个不属于常见的网络安全问题
______。
A. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B. 侵犯隐私或机密资料
C. 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D. 在共享打印机上打印文件
参考答案: D 所属章节:[信息安全与网络道德]
98. 下面不属于被动攻击的是________ A. 篡改 B. 窃听 C. 流量分析 D. 密码破译
参考答案: A 所属章节:[信息安全与网络道德]
99. 网络安全的属性不包括______。 A. 机密性 B. 完整性 C. 可用性 D. 通用性
参考答案: D 所属章节:[信息安全与网络道德]
100. 消息认证的内容不包括_______。 A. 证实消息发送者和接收者的真实性 B. 消息内容是否曾受到偶然或有意的篡改 C. 消息语义的正确性 D. 消息的序号和时间
参考答案: C 所属章节:[信息安全与网络道德]
101. 用某种方法伪装消息以隐藏它的内容
的过程称为______。 A. 数据格式化 B. 数据加工 C. 数据加密 D. 数据解密
参考答案: C 所属章节:[信息安全与网络道德]
102. 目前在企业内部网与外部网之间,检查
网络传送的数据是否会对网络安全构成威胁的主要设备是______。 A. 路由器 B. 防火墙 C. 交换机 D. 网关
参考答案: B 所属章节:[信息安全与网络道德]
103. 若信息在传输过程被未经授权的人篡
改,将会影响到信息的_______。 A. 机密性 B. 完整性 C. 可用性 D. 可控性
参考答案: B 所属章节:[信息安全与网络道德]
104. 数据在存储或传输时不被修改、破坏,
或数据包的丢失、乱序等指的是_______。 A. 数据完整性 B. 数据一致性 C. 数据同步性 D. 数据源发性
参考答案: A 所属章节:[信息安全与网络道德]
105. 软件盗版是指未经授权对软件进行复
制、仿制、使用或生产。下面不属于软
件盗版的形式是_____。
A. 使用的是计算机销售公司安装的非正版软件
B. 网上下载的非正版软件 C. 自己解密的非正版软件 D. 使用试用版的软件
参考答案: D 所属章节:[信息安全与网络道德]
106. 下面的症状可以判断计算机不是被病
毒入侵的症状是______。
A. 显示器上经常出现一团雪花飘动 B. 常用的一个程序神秘地消失了 C. 计算机无缘由地自行重启 D. 风扇声突然增大
参考答案: D 所属章节:[信息安全与网络道德]
107. 以下四项中,______不属于网络信息安
全的防范措施 A. 身份验证 B. 跟踪访问者 C. 设置访问权限 D. 安装防火墙
参考答案: B 所属章节:[信息安全与网络道德]
108. 保护计算机网络免受外部的攻击所采
用的常用技术称为______。 A. 网络的容错技术 B. 网络的防火墙技术 C. 病毒的防治技术 D. 网络信息加密技术
参考答案: B 所属章节:[信息安全与网络道德]
109. 下列选项中不属于网络安全的问题是
______。 A. 拒绝服务 B. 黑客恶意访问 C. 计算机病毒 D. 散布谣言
参考答案: D 所属章节:[信息安全与网络道德]
110. 拒绝服务破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性
参考答案: C 所属章节:[信息安全与网络道德]
111. 篡改信息攻击破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性
参考答案: C 所属章节:[信息安全与网络道德]
112. 窃取信息破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性
参考答案: D 所属章节:[信息安全与网络道德]
113. 在以下人为的恶意攻击行为中,属于主
动攻击的是________。 A. 身份假冒 B. 数据窃听 C. 流量分析 D. 非法访问
参考答案: A 所属章节:[信息安全与网络道德]
114. 数据保密性指的是________。
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D. 确保数据数据是由合法实体发出的
参考答案: A 所属章节:[信息安全与网络道德]
115. 假冒破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性
参考答案: D 所属章节:[信息安全与网络道德]
116. 未经授权访问破坏信息的_______。 A. 可靠性
B. 可用性 C. 完整性 D. 保密性
参考答案: D 所属章节:[信息安全与网络道德]
117. 计算机安全不包括______。 A. 实体安全 B. 系统安全 C. 环境安全 D. 信息安全
参考答案: C 所属章节:[信息安全与网络道德]
118. 关于计算机中使用的软件,叙述错误的
是________
A. 软件凝结着专业人员的劳动成果
B. 软件像书籍一样,借来复制一下都不损害他人
C. 未经软件著作权人的同意复制其软件是侵权行为
D. 软件如同硬件一样,也是一种商品
参考答案: B 所属章节:[信息安全与网络道德]
119. 下面关于网络信息安全的一些叙述中,
不正确的是______。
A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B. 电子邮件是个人之间的通信手段,不会传染计算机病毒
C. 防火墙是保障单位内部网络不受外部攻击的有效措施之一
D. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
120. 参考答案: B 所属章节:[信息安全
与网络道德]
下面关于防火墙说法正确的是______。 A. 防火墙必须由软件以及支持该软件运行的硬件系统构成
B. 防火墙的功能是防止把网外未经授权的信息发送到内网
C. 任何防火墙都能准确的检测出攻击来自哪一台计算机
D. 防火墙的主要支撑技术是加密技术
参考答案: A 所属章节:[信息安全与网络道德]
121. 下面关于系统还原说法正确的是
______。
A. 系统还原等价于重新安装系统
B. 系统还原后可以清除计算机中的病毒 C. 还原点可以由系统自动生成也可以自行设置
D. 系统还原后,硬盘上的信息会自动丢失 参考答案: C 所属章节:[信息安全与网络道德]
122. 下面关于系统更新说法正确的是
______。
A. 其所以系统可以更新是因为操作系统存在着漏洞
B. 系统更新后,可以不再受病毒的攻击 C. 系统更新只能从微软网站下载补丁包 D. 所有的更新应及时下载安装,否则系统崩溃
123. 参考答案: A 所属章节:[信息安全
与网络道德]
124. 下面不属于访问控制策略的是____。 A. 加口令
B. 设置访问权限 C. 加密
D. 角色认证
参考答案: C 所属章节:[信息安全与网络道德]
125. 下面关于计算机病毒说法正确的是
_____。
A. 计算机病毒不能破坏硬件系统
B. 计算机防病毒软件可以查出和清除所有病毒
C. 计算机病毒的传播是有条件的
D. 计算机病毒只感染.exe或.com文件 参考答案: C 所属章节:[信息安全与网络道德]
126. 信息安全需求不包括____。 A. 保密性、完整性 B. 可用性、可控性 C. 不可否认性 D. 正确性
参考答案: D 所属章节:[信息安全与网络道德]
127. 访问控制不包括____________。
A. 网络访问控制
B. 主机、操作系统访问控制 C. 应用程序访问控制 D. 外设访问的控制
参考答案: D 所属章节:[信息安全与网络道德]
128. 保障信息安全最基本、最核心的技术措
施是____。 A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
参考答案: A 所属章节:[信息安全与网络道德]
129. 下面属于被动攻击的手段是_______。 A. 假冒 B. 修改信息 C. 窃听
D. 拒绝服务
参考答案: C 所属章节:[信息安全与网络道德]
130. 消息认证的内容不包括________。 A. 证实消息的信源和信宿
B. 消息内容是或曾受到偶然或有意的篡改 C. 消息的序号和时间性 D. 消息内容是否正确
参考答案: D 所属章节:[信息安全与网络道德]
131. 下面关于防火墙说法不正确的是
_____。
A. 防火墙可以防止所有病毒通过网络传播 B. 防火墙可以由代理服务器实现
C. 所有进出网络的通信流都应该通过防火墙
D. 防火墙可以过滤所有的外网访问
参考答案: A 所属章节:[信息安全与网络道德]
132. 认证使用的技术不包括______。 A. 消息认证 B. 身份认证 C. 水印技术 D. 数字签名
参考答案: C 所属章节:[信息安全与网络道德] 133. 下面不属于计算机信息安全的是
______。 A. 安全法规 B. 安全环境 C. 安全技术 D. 安全管理
参考答案: B 所属章节:[信息安全与网络道德]
134. 下面不属于访问控制技术的是_____。 A. 强制访问控制 B. 自主访问控制 C. 自由访问控制
D. 基于角色的访问控制
参考答案: B 所属章节:[信息安全与网络道德]
135. 下面不正确的说法是_____。
A. 阳光直射计算机会影响计算机的正常操作
B. 带电安装内存条可能导致计算机某些部件的损坏
C. 灰尘可能导致计算机线路短路 D. 可以利用电子邮件进行病毒传播
参考答案: A 所属章节:[信息安全与网络道德]
136. 计算机病毒属于________。 A. 硬件故障
B. 错误的计算机操作
C. 人为编制的恶意破坏程序 D. 应用程序
参考答案: C 所属章节:[信息安全与网络道德]
137. 计算机病毒的传播的介质不可能是
______。 A. 硬盘 B. U盘 C. CPU D. 网络
参考答案: C 所属章节:[信息安全与网络道德]
138. 计算机病毒不可能隐藏在_______。 A. 传输介质中 B. 电子邮件中 C. 光盘中 D. 网页中
参考答案: A 所属章节:[信息安全与网络道德]
139. 下面关于计算机病毒说法正确的是
________。
A. 每种计算机病毒都有唯一的标志
B. 只要清除了这种病毒,就不会再染这种病毒
C. 杀毒软件可以预测某种新病毒的出现 D. 没有能发现并清除所有病毒的防病毒软件
参考答案: D 所属章节:[信息安全与网络道德]
140. 操作系统中系统还原功能是_______。 A. 附件中的一个应用程序 B. Word中的一个组件
C. 管理数据库系统的一个应用程序
D. 操作系统启动时自动执行的一个系统程序
参考答案: A 所属章节:[信息安全与网络道德]
141. 关于系统还原,正确的说法是______。 A. 系统还原相当于重装系统
B. 系统还原肯定会重新启动计算机
C. 系统还原的还原点是系统早已设置好的 D. 系统还原后,所有原来可以执行的程序,肯定还可以执行
参考答案: B 所属章节:[信息安全与网络道德]
142. 关于系统还原,错误的说法是______。 A. 系统还原不等于重装系统
B. 系统还原肯定会重新启动计算机 C. 系统还原的还原点可以自行设定 D. 系统还原后,所有原来可以执行的程序,肯定还可以执行
参考答案: D 所属章节:[信息安全与网络道德]
143. 关于系统还原,正确的说法是______。 A. 系统还原不能代替卸载程序的过程 B. 系统还原后,\我的文档\中的文件会清空 C. 系统还原的还原点必须在还原以前由用户设定
D. 系统还原后,可能有些驱动程序无法运行
参考答案: D 所属章节:[信息安全与网络道德]
144. 下面关于\系统更新\说法正确的是
_______。
A. 系统更新后,计算机就可以免受计算机病毒的攻击
B. 系统更新等于安装了最新版本的操作系统
C. 系统更新是要付费的,否则是一种盗版行为
D. 其所以要系统更新,是因为操作系统有不完善的地方
参考答案: D 所属章节:[信息安全与网络道德]
145. 在自动更新的对话框中的选择项不包
括_______。 A. 自动
B. 取消自动更新
C. 下载更新,但是由我来决定什么时候安装
D. 有可用下载时通知我,但是不要自动下载或安装更新
参考答案: B 所属章节:[信息安全与网络道德]
146. 系统更新来自于______。 A. Windows Update网站 B. 搜狐网站 C. 任意其它网站
D. 局域网的DNS服务器
参考答案: A 所属章节:[信息安全与网络道德]
147. 天网防火墙(个人版)是专门为______。A. 个人计算机访问Internet的安全而设计的应用系统
B. 个人计算机访问Intranet的安全而设计的应用系统
C. 个人计算机访问局域网的安全而设计的应用系统
D. 个人计算机访问个人计算机的安全而设计的应用系统
参考答案: A 所属章节:[信息安全与网络道德]
148. 根据防火墙的逻辑位置和其所具备的
功能,防火墙不包括_____。 A. 包过滤防火墙
B. 应用型防火墙 C. 路由器防火墙 D. 子网屏蔽防火墙
149. 参考答案: C 所属章节:[信息安全
与网络道德]
150. 黑客是指______。
A. 未经授权而对计算机系统访问的人 B. 专门对他人发送垃圾邮件的人 C. 专门在网上搜集别人隐私的人 D. 在网上行侠仗义的人
参考答案: A 所属章节:[信息安全与网络道德]
151. 计算机病毒最主要的特征是________。 A. 破坏性和寄生性 B. 传染性和破坏性 C. 隐蔽性和传染性 D. 破坏性和周期性
参考答案: B 所属章节:[信息安全与网络道德]
152. 网络上病毒传播的主要方式不包括
______。 A. 电子邮件 B. 数据库 C. 文件传输 D. 网页
参考答案: B 所属章节:[信息安全与网络道德]
153. 按链接方式对计算机病毒分类,最多的
一类是_______。 A. 源码型病毒 B. 入侵型病毒 C. 操作系统型病毒 D. 外壳型病毒
参考答案: D 所属章节:[信息安全与网络道德]
154. 下面可能使得计算机无法启动的计算
机病毒是_______。 A. 源码型病毒 B. 入侵型病毒 C. 操作系统型病毒 D. 外壳型病毒
参考答案: C 所属章节:[信息安全与网络道德]
155. 专门感染可执行文件的病毒是______。 A. 源码型病毒
B. 文件型病毒 C. 外壳型病毒 D. 入侵型病毒
参考答案: B 所属章节:[信息安全与网络道德]
156. 良型病毒是指______ A. 很容易清除的病毒 B. 没有传染性的病毒 C. 破坏性不大的病毒
D. 那些只为表现自己,并不破坏系统和数据的病毒
参考答案: D 所属章节:[信息安全与网络道德]
157. 下面不能防止主动攻击的计算机安全
技术是______。 A. 防火墙技术 B. 身份认证技术
C. 屏蔽所有的可能产生信息泄露的设备 D. 防病毒技术
参考答案: C 所属章节:[信息安全与网络道德]
158. 认证技术不包括______。 A. 数字签名 B. 消息认证 C. 身份认证 D. 防火墙技术
参考答案: D 所属章节:[信息安全与网络道德]
159. 下面能既能实现数据保密性也能实现
数据完整性的技术手段是______。 A. 防火墙技术 B. 加密技术 C. 访问控制技术 D. 防病毒技术
参考答案: B 所属章节:[信息安全与网络道德]
160. 下面并不能有效预防病毒的方法是
_______。
A. 尽量不使用来路不明的U盘
B. 使用别人的U盘时,先将该U盘设置为只读
C. 使用别人的U盘时,先将该U盘用防病毒软件杀毒
D. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
参考答案: B 所属章节:[信息安全与网络道德]
161. 数据备份保护信息系统的安全属性是
________。 A. 可审性 B. 完整性 C. 保密性 D. 可用性
参考答案: D 所属章节:[信息安全与网络道德]
162. 下面实现不可抵赖性的技术手段是
______。
A. 防信息泄露技术 B. 防病毒技术 C. 数字签名技术 D. 防火墙技术
参考答案: C 所属章节:[信息安全与网络道德]
163. 下面属于被动攻击的技术手段是
______。 A. 搭线窃听 B. 重发消息 C. 插入伪消息 D. 拒绝服务
参考答案: A 所属章节:[信息安全与网络道德]
164. 下面属于被动攻击的技术手段是
______。 A. 病毒攻击 B. 重发消息 C. 密码破译 D. 拒绝服务
参考答案: C 所属章节:[信息安全与网络道德]
165. 网络安全的基本目标不包括______。 A. 实现信息的保密性 B. 实现信息的完整性 C. 实现信息的正确性 D. 实现信息的可用性
参考答案: C 所属章节:[信息安全与网络道德]
166. 下面属于主动攻击的技术手段是______。 A. 嗅探 B. 信息收集 C. 密码破译 D. 信息篡改
参考答案: D 所属章节:[信息安全与网络道德]
167. 密码技术不是用来_______。 A. 实现信息的保密性 B. 实现信息的完整性 C. 实现信息的可控性 D. 实现信息的可用性
参考答案: C 所属章节:[信息安全与网络道德]
168. 下面最难防范的网络攻击是______。 A. 计算机病毒 B. 假冒
C. 否认(抵赖) D. 窃听
参考答案: D 所属章节:[信息安全与网络道德]
169. 计算机杀毒时的注意事项不包括
_____。
A. 杀毒前应对重要数据备份 B. 杀毒后应及时打补丁 C. 杀毒后应及时重装系统
D. 要及时更新杀毒软件的病毒库
参考答案: C 所属章节:[信息安全与网络道德]
170. 杀毒软件不可能杀掉的病毒是
_______。 A. 光盘上的病毒 B. 硬盘上的病毒 C. 软盘上的病毒 D. U盘上的病毒
参考答案: A 所属章节:[信息安全与网络道德]
171. 如果信息在传输过程中被篡改,则破坏
了信息的_____ A. 可审性 B. 完整性 C. 保密性 D. 可用性
参考答案: B 所属章节:[信息安全与网
络道德]
172. 如果信息接收者已接收到信息,但不承
认已接收,则破坏了信息的_____。 A. 不可抵赖性 B. 完整性 C. 保密性 D. 可用性
参考答案: A 所属章节:[信息安全与网络道德]
173. 向某个网站发送大量垃圾邮件,则破坏
了信息的_____ A. 不可抵赖性 B. 完整性 C. 保密性 D. 可用性
参考答案: D 所属章节:[信息安全与网络道德]
174. 一个未经授权的用户访问了某种信息,
则破坏了信息的_____。 A. 不可抵赖性 B. 完整性 C. 可控性 D. 可用性
参考答案: C 所属章节:[信息安全与网络道德]
175. 认证的目的不包括______。 A. 发送者是真的 B. 接受者是真的 C. 消息内容是真的 D. 消息内容是完整的
参考答案: C 所属章节:[信息安全与网络道德]
176. 有些计算机病毒可以在某些时候修改
自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。 A. 病毒的隐蔽性 B. 病毒的衍生性 C. 病毒的潜伏性 D. 病毒的破坏性
参考答案: B 所属章节:[信息安全与网络道德]
177. 下面不可能感染计算机病毒的做法是
______。
A. 拷贝别人U盘上的一个文件 B. 把自己的一个文件拷贝给别人
C. 把有毒的U盘插入到未开机的计算机 D. 打开了一个陌生人的邮件
参考答案: C 所属章节:[信息安全与网络道德]
178. 下面关于计算机病毒说法错误的是
______。
A. 病毒可以直接或间接执行
B. 通过杀毒软件可以找到病毒的文件名 C. 病毒属于主动攻击
D. 计算机病毒的攻击有激发条件
参考答案: B 所属章节:[信息安全与网络道德]
179. 关于计算机病毒说法错误的是______。A. 病毒可以直接或间接执行 B. 病毒没有文件名 C. 病毒属于主动攻击
D. 病毒会马上在所感染的计算机上发作 参考答案: D 所属章节:[信息安全与网络道德]
180. 下面关于系统还原的说法正确的是
_____。
A. 系统还原等于重新安装新的系统 B. 系统还原可以清除某些病毒 C. 系统还原点可以自动生成 D. 系统还原点必须事先设定
参考答案: C 所属章节:[信息安全与网络道德]
181. 下面关于系统还原的说法错误的是
_____。
A. 系统还原不是重新安装新的系统 B. 系统还原无法清除病毒
C. 系统还原点可以自动生成也可以由用户设定
D. 系统还原点必须事先设定
参考答案: D 所属章节:[信息安全与网络道德]
182. 下面关于系统还原的说法错误的是
_____。
A. 系统还原不等于重新安装新的系统
B. 系统还原原则上不会丢失用户的数据文件
C. 系统还原点可以自动生成
D. 当设置了系统还原后,只要需要,开机
时,系统会自动系统还原
参考答案: D 所属章节:[信息安全与网络道德]
183. 产生系统更新的原因是______。 A. 操作系统有漏洞 B. 操作系统有病毒 C. 病毒的攻击
D. 应用程序运行时出错
参考答案: A 所属章节:[信息安全与网络道德]
184. 天网防火墙的安全等级分为_____。 A. 只有一级 B. 有两级
C. 分为低、中、高三级
D. 分为低、中、高、扩四级
参考答案: D 所属章节:[信息安全与网络道德]
185. 天网防火墙默认的安全等级为_____。 A. 低级 B. 中级 C. 高级
D. 最高级(扩级)
参考答案: B 所属章节:[信息安全与网络道德]
186. 目前最安全的防火墙是______。 A. 由路由器实现的包过滤防火墙 B. 由代理服务器实现的应用型防火墙 C. 主机屏蔽防火墙 D. 子网屏蔽防火墙
参考答案: D 所属章节:[信息安全与网络道德]
187. 在自动更新的对话框中,选择自动。在
\每天\的下拉菜单中共有选项的个数为_____ A. 2个 B. 3个 C. 5个 D. 8个
参考答案: D 所属章节:[信息安全与网络道德]
188. 计算机安全属性不包括______。 189. A. 可用性和可审性 B. 及时性 C. 完整性 D. 保密性
参考答案: B 所属章节:[信息安全与网络道德]
190. 下面关于计算机病毒说法不正确的是
_____。
A. 正版的软件也会受计算机病毒的攻击 B. 防火墙主要的任务就是防止病毒感染自己的计算机系统
C. 任何防病毒软件都不会查杀所有的病毒 D. 任何病毒都有清除的办法
参考答案: B 所属章节:[信息安全与网络道德]
191. 下面关于计算机病毒说法正确的是
_____。
A. 正版的软件也会受计算机病毒的攻击 B. 防火墙主要的任务就是防止病毒感染自己的计算机系统
C. 防病毒软件无法查出压缩文件中的病毒 D. 一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
参考答案: A 所属章节:[信息安全与网络道德]
192. 保密数据的保密程度不包含以下哪一
种_____。 A. 私密 B. 秘密 C. 机密 D. 绝密
参考答案: A 所属章节:[信息安全与网络道德]
193. 下列选项中,不属于计算机病毒特征的
是______。 A. 传染性 B. 周期性 C. 潜伏性 D. 破坏性
参考答案: B 所属章节:[信息安全与网络道德]
194. 下列选项中,不属于计算机病毒特征的
是______。 A. 传染性 B. 欺骗性 C. 偶发性 D. 破坏性
参考答案: C 所属章节:[信息安全与网络道德]
195. 下列选项中,属于计算机病毒特征的是
______。 A. 偶发性 B. 周期性 C. 潜伏性 D. 免疫性
参考答案: C 所属章节:[信息安全与网络道德]
196. 下列选项中,属于计算机病毒特征的是
______。 A. 并发性 B. 周期性 C. 寄生性 D. 免疫性
参考答案: C 所属章节:[信息安全与网络道德]
197. 下列选项中,属于计算机病毒特征的是
______。 A. 偶发性 B. 隐蔽性 C. 永久性 D. 并发性
参考答案: B 所属章节:[信息安全与网络道德]
198. 下面可能使计算机无法启动的病毒属
于_______。 A. 源码型病毒 B. 操作系统型病毒 C. 外壳型病毒 D. 入侵型病毒
参考答案: B 所属章节:[信息安全与网络道德]
199. 下面不能有效预防计算机病毒的做法
是______。
A. 不轻易打开不明的电子邮件 B. 不轻易下载不明的软件 C. 不轻易使用解密的软件 D. 不轻易使用打印机
参考答案: D 所属章节:[信息安全与网络道德]
200. 系统还原后最有可能无法运行或丢失
的软件是_______。 A. 某个Word文件 B. 某个设备驱动程序 C. Email文件
D. 浏览器中的历史记录
参考答案: B 所属章节:[信息安全与网络道德]
201. 关于系统还原错误的说法是______。 A. 系统还原的原因是系统因某种原因,无法再正确运行
B. 系统还原不等于重新安装系统
C. 系统还原的还原点既可以自动生成,也可以自行设置
D. 系统还原可以代替卸载程序
参考答案: D 所属章节:[信息安全与网络道德]
202. 产生系统更新的原因是_______。 A. 为减少病毒的攻击,对操作系统的漏洞进行修补
B. 某个应有程序的破坏进行修补 C. 要更换新的操作系统 D. 因无法上网
参考答案: A 所属章节:[信息安全与网络道德]
203. 下面对防火墙说法正确的是______。 A. 防火墙只可以防止外网非法用户访问内网
B. 防火墙只可以防止内网非法用户访问外网
C. 防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网 D. 防火墙可以防止内网非法用户访问内网 参考答案: C 所属章节:[信息安全与网络道德]
204. 关于系统更新错误的说法是______。 A. 系统更新可用从系统更新的选项中执行 B. 系统更新不等于重新安装系统
C. 系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
D. 系统更新原则上不会再受计算机病毒的攻击
参考答案: D 所属章节:[信息安全与网络道德]
205. 让只有合法用户在自己允许的权限内
使用信息,它属于_______。
A. 防病毒技术
B. 保证信息完整性的技术 C. 保证信息可靠性的技术 D. 访问控制技术
参考答案: D 所属章节:[信息安全与网络道德]
206. 要求系统在规定的时间内和规定的条
件下完成规定的功能,是指信息的____。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性
参考答案: A 所属章节:[信息安全与网络道德]
207. 信息不暴露给未经授权的实体是指信
息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性
参考答案: D 所属章节:[信息安全与网络道德]
208. 通讯的双方必须承认其接受信息或发
送信息的事实,是指信息的_______。 A. 可靠性 B. 不可抵赖性 C. 完整性 D. 保密性
参考答案: B 所属章节:[信息安全与网络道德]
209. 数据备份主要的目的是提高数据的
______。 A. 可用性 B. 不可抵赖性 C. 完整性 D. 保密性
参考答案: A 所属章节:[信息安全与网络道德]
210. 计算机安全不涉及的是_______。 A. 通讯双方的身体安全 B. 实体安全 C. 系统安全 D. 信息安全 参考答案: A 所属章节:[信息安全与网络道德]
211. 在计算机安全所涉及的领域中,由硬件
安全不完备所造成的信息泄露、丢失是指______。
A. 通讯双方的身体安全 B. 实体安全 C. 系统安全 D. 信息安全
参考答案: B 所属章节:[信息安全与网络道德]
212. 多数的计算机病毒将自己附着在某个
已存在的计算机程序上,这种特性称为计算机病毒的_____。 A. 传染性 B. 周期性 C. 潜伏性 D. 寄生性
参考答案: D 所属章节:[信息安全与网络道德]
213. 有些计算机病毒能隐藏它对计算机的
文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。 A. 隐蔽性 B. 周期性 C. 欺骗性 D. 寄生性
参考答案: C 所属章节:[信息安全与网络道德]
214. 计算机病毒都有一定的激发条件,当条
件满足时,它才执行,这种特性称为计算机病毒的______。 A. 激发性 B. 周期性 C. 欺骗性 D. 寄生性
参考答案: A 所属章节:[信息安全与网络道德]
215. 计算机病毒利用操作系统的弱点都能
将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。
A. 激发性 B. 周期性 C. 欺骗性 D. 隐蔽性
参考答案: D 所属章节:[信息安全与网络道德]
216. 有些计算机病毒每感染一个EXE文件
就会演变成为另一种病毒,这种特性称为计算机病毒的_____。 A. 激发性 B. 衍生性 C. 欺骗性 D. 破坏性
参考答案: B 所属章节:[信息安全与网络道德]
217. 下面为预防计算机病毒,正确的做法是
_____。
A. 一旦计算机染上病毒,立即格式化磁盘 B. 如果是软盘染上病毒,就扔掉该磁盘 C. 一旦计算机染上病毒,则重装系统 D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
参考答案: D 所属章节:[信息安全与网络道德]
218. 下面为预防计算机病毒,不正确的做法
是_____。
A. 一旦计算机染上病毒,立即格式化磁盘 B. 尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C. 不轻易下载不明的软件
D. 要经常备份重要的数据文件
参考答案: A 所属章节:[信息安全与网络道德]
219. 在进行杀毒时应注意的事项不包括
_____.
A. 在对系统进行杀毒之前,先备份重要的数据文件
B. 在对系统进行杀毒之前,先断开所有的I/O设备
C. 在对系统进行杀毒之前,先断开网络 D. 杀完毒后,应及时打补丁
参考答案: B 所属章节:[信息安全与网络道德]
220. 下面专门用来防病毒的软件是_____. A. 诺顿
B. 天网防火墙 C. Debug D. 整理磁盘
参考答案: A 所属章节:[信息安全与网络道德]
221. 密码技术主要保证信息的_____。 A. 保密性和完整性 B. 可审性和可用性 C. 不可否认性和可控性 D. 保密性和可控性
参考答案: A 所属章节:[信息安全与网络道德]
222. 下面不属于可控性的技术是____。 A. 口令 B. 授权核查 C. 文件加密 D. 登陆控制
参考答案: C 所属章节:[信息安全与网络道德]
223. 限制某个用户只允许对某个文件进行
读操作,这属于_____。 A. 认证技术 B. 防病毒技术 C. 加密技术
D. 访问控制技术
参考答案: D 所属章节:[信息安全与网络道德]
224. 验证某个信息在传送过程中是否被篡
改,这属于____。 A. 认证技术 B. 防病毒技术 C. 加密技术
D. 访问控制技术
参考答案: A 所属章节:[信息安全与网络道德]
225. 验证某个信息在传送过程中是否被重
放,这属于____。 A. 认证技术 B. 防病毒技术 C. 加密技术
D. 访问控制技术
参考答案: A 所属章节:[信息安全与网络道德]
226. 可审性服务的主要手段是______。 A. 加密技术 B. 身份认证技术 C. 控制技术 D. 防病毒技术
参考答案: B 所属章节:[信息安全与网络道德]
227. 关于计算机病毒,正确的说法是
______。
A. 防病毒技术永远高于于编写病毒的技术 B. 防病毒技术永远落后于编写病毒的技术 C. 总有一天会产生人们会研制出能预防所有病毒的程序
D. 计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源
参考答案: B 所属章节:[信息安全与网络道德]
228. 计算机病毒不可能存在于______。 A. 电子邮件 B. 应用程序 C. Word文档 D. 运算器中
参考答案: D 所属章节:[信息安全与网络道德]
229. 计算机病毒不可能隐藏在______。 A. 网卡中 B. 应用程序 C. Word文档 D. 电子邮件
参考答案: A 所属章节:[信息安全与网络道德]
230. 关于系统还原,错误的说法是______。 A. 系统还原不等于重装系统
B. 系统还原肯定会重新启动计算机 C. 系统还原的还原点可以自行设定 D. 系统还原点只能由系统自动生成
参考答案: D 所属章节:[信息安全与网络道德]
231. 下面专门用来防病毒的软件是_____. A. 瑞星
B. 天网防火墙 C. Debug D. 整理磁盘
参考答案: A 所属章节:[信息安全与网络道德]
232. 计算机染上病毒后不可能出现的现象
是______。
A. 系统出现异常启动或经常\死机\B. 程序或数据突然丢失 C. 磁盘空间变小 D. 打印机经常卡纸
参考答案: D 所属章节:[信息安全与网络道德]
233. 以下关于防火墙的说法,正确的是
______。
A. 防火墙只能检查外部网络访问内网的合法性
B. 只要安装了防火墙,则系统就不会受到黑客的攻击
C. 防火墙的主要功能是查杀病毒
D. 防火墙不能防止内部人员对其内网的非法访问
参考答案: D 所属章节:[信息安全与网络道德]
234. 下面属于被动攻击的技术手段是
______。 A. 病毒攻击 B. 重发消息 C. 窃听
D. 拒绝服务
参考答案: C 所属章节:[信息安全与网络道德]
235. 下面属于被动攻击的技术手段是
______。 A. 病毒攻击 B. 重发消息 C. 流量分析 D. 拒绝服务
参考答案: C 所属章节:[信息安全与网络道德]
236. 下面属于主动攻击的技术手段是
______。 A. 病毒攻击 B. 窃听 C. 密码破译 D. 流量分析
参考答案: A 所属章节:[信息安全与网络道德]
237. 下面属于主动攻击的技术手段是
______。 A. 截取数据 B. 窃听 C. 拒绝服务 D. 流量分析
参考答案: C 所属章节:[信息安全与网络道德]
238. 以下不是杀毒软件的是_____。 A. 瑞星 B. 碎片整理 C. 诺顿
D. 卡巴斯基
参考答案: B 所属章节:[信息安全与网络道德]
239. 认证技术不包括_______。 A. 消息认证 B. 身份认证 C. 权限认证 D. 数字签名
参考答案: C 所属章节:[信息安全与网络道德]
240. 计算机安全不包括______。 A. 实体安全 B. 系统安全
C. 用户的人身安全 D. 信息安全
参考答案: C 所属章节:[信息安全与网络道德]
241. 下面不正确的说法是_____。
A. 打印机卡纸后,必须重新启动计算机 B. 带电安装内存条可能导致计算机某些部件的损坏
C. 灰尘可能导致计算机线路短路 D. 可以利用电子邮件进行病毒传播
参考答案: A 所属章节:[信息安全与网络道德]
242. 目前功能最强的防火墙是______。 A. 由路由器实现的包过滤防火墙 B. 由代理服务器实现的应用型防火墙 C. 主机屏蔽防火墙 D. 子网屏蔽防火墙
参考答案: D 所属章节:[信息安全与网络道德] 243. 目前实现起来代价最大的防火墙是
______。
A. 由路由器实现的包过滤防火墙 B. 由代理服务器实现的应用型防火墙 C. 主机屏蔽防火墙 D. 子网屏蔽防火墙
参考答案: D 所属章节:[信息安全与网络道德]
244. 下面实现不可抵赖性的技术手段是
______。 A. 访问控制技术 B. 防病毒技术 C. 数字签名技术 D. 防火墙技术
参考答案: C 所属章节:[信息安全与网络道德]
245. 实现验证通信双方真实性的技术手段
是______。 A. 身份认证技术 B. 防病毒技术 C. 跟踪技术 D. 防火墙技术
参考答案: A 所属章节:[信息安全与网络道德]
246. 为了减少计算机病毒对计算机系统的
破坏,应______
A. 打开不明身份人的邮件时先杀毒 B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘
参考答案: A 所属章节:[信息安全与网络道德]
247. 下列情况中,破坏了数据的保密性的攻
击是_______
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 非法破译他人的密码
参考答案: D 所属章节:[信息安全与网络道德]
248. 当软盘感染病毒,用各种清除病毒软件
都不能清除病毒时,则应该对此软盘______。 A. 丢弃不用
B. 删除所有文件 C. 进行格式化
D. 用酒精擦洗磁盘表面
参考答案: C 所属章节:[信息安全与网络道德]
249. 下面不可能是病毒攻击所产生的现象
是_____。 A. 计算机无故死机 B. U盘双击打不开
C. 计算机运行速度显著变慢 D. 键盘某个字符总无法输入
参考答案: D 所属章节:[信息安全与网络道德]
250. 下面不能有效预防病毒的方法是
______。
A. 若是读U盘,则插入时将该盘设为只读 B. 使用别人的U盘前,先用杀毒软件检查 C. 平时将自己的U盘放在密封的盒内 D. 给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机
参考答案: C 所属章节:[信息安全与网络道德]
251. 以下不属于网络行为规范的是
________。
A. 不应未经许可而使用别人的计算机资源 B. 可以下载和使用网上的试用版软件 C. 不应干扰别人的计算机工作
D. 可以使用或拷贝没有授权的软件
参考答案: D 所属章节:[信息安全与网络道德]
252. 下面关于系统更新说法正确的是
______。
A. 系统更新时间点是可以自行设定的 B. 系统更新后,可以不再受病毒的攻击 C. 系统更新只能从微软网站下载补丁包 D. 所有的更新应及时下载安装,否则系统会崩溃
参考答案: A 所属章节:[信息安全与网络道德]
253. 计算机杀毒时的注意事项不包括
_____。
A. 杀毒前应对重要数据备份 B. 杀毒后应及时打补丁 C. 杀毒后的U盘要及时封写 D. 要及时更新杀毒软件的病毒库
254. 参考答案: C 所属章节:[信息安全
与网络道德]
255. 访问控制不包括______。 A. 网络访问控制
B. 主机、操作系统访问控制 C. 应用程序访问控制
D. 共享打印机的访问控制
参考答案: D 所属章节:[信息安全与网络道德]
256. 计算机不可能传染病毒的途径是
______。
A. 使用空白新软盘 B. 使用来历不明的软盘 C. 打开了不明的邮件 D. 下载了某个游戏软件
参考答案: A 所属章节:[信息安全与网络道德]
257. 计算机可能传染病毒的途径是______。 A. 使用空白新软盘
B. 安装了低版本的驱动程序 C. 打开了不明的邮件 D. 打入了错误的命令
参考答案: C 所属章节:[信息安全与网络道德]
258. 下面不属于可控性的技术是______。 A. 口令 B. 授权核查 C. I/O控制 D. 登陆控制
参考答案: C 所属章节:[信息安全与网络道德]
259. 计算机安全不包括______。 A. 实体安全 B. 系统安全 C. 操作安全 D. 信息安全
参考答案: C 所属章节:[信息安全与网络道德]
260. 可审性服务的主要手段是______。 A. 加密技术 B. 身份认证技术 C. 控制技术
D. 跟踪技术
参考答案: B 所属章节:[信息安全与网络道德]
261. 假冒是指通过伪造的凭证来冒充其他
实体进入系统盗窃信息或进行破坏,它______。
A. 属于主动攻击,破坏信息的完整性 B. 属于主动攻击,破坏信息的可控性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的可控性
参考答案: B 所属章节:[信息安全与网络道德]
262. 拒绝服务是指服务的中断,它______。 A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的完整性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的可用性
参考答案: A 所属章节:[信息安全与网络道德]
263. 窃听是指通过搭线、拦截广播数据包等
方式造成信息的泄露,它______。 A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的保密性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的保密性
参考答案: D 所属章节:[信息安全与网络道德]
264. 篡改是非授权者利用某种手段对系统
中的数据进行增加、删改、插入等,它______。
A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的完整性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的可用性
参考答案: B 所属章节:[信息安全与网络道德]
265. 流量分析是指通过对截获的信息量的
统计来分析其中有用的信息,它______。
A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的保密性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的保密性
参考答案: D 所属章节:[信息安全与网络道德]
266. 计算机病毒通常要破坏系统中的某些
文件,它______
A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的可审性 C. 属于被动攻击,破坏信息的可审性 D. 属于被动攻击,破坏信息的可用性
参考答案: A 所属章节:[信息安全与网络道德]
267. 以下关于计算机病毒的叙述,正确的是
_______。
A. 计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
B. 计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
C. 计算机病毒是由计算机系统运行混乱造成的
D. 计算机病毒是可以预防和消除的
参考答案: D 所属章节:[信息安全与网络道德]
268. 微机感染病毒后,不可能造成______。 A. 引导扇区数据损坏 B. 鼠标损坏
C. 某个数据文件数据丢失 D. 计算机无法启动
参考答案: B 所属章节:[信息安全与网络道德]
269. 下面不能判断计算机可能有病毒的特
征是________
A. 不能修改文件的内容 B. 程序长度变长 C. 屏幕出现奇怪画面
D. 计算机风扇声突然增大
参考答案: D 所属章节:[信息安全与网络道德]
270. 网络上病毒传播的主要方式不包括
______。 A. 电子邮件 B. 网络游戏 C. 文件传输 D. 网页
参考答案: B 所属章节:[信息安全与网络道德]
271. 计算机安全属性不包括______。
A. 可用性和可审性 B. 可判断性 C. 完整性 D. 保密性
参考答案: B 所属章节:[信息安全与网络道德]
272. 有些计算机病毒每感染一个EXE文件
就会演变成为另一种病毒,这种特性称为计算机病毒的_____。 A. 激发性 B. 传播性 C. 衍生性 D. 隐蔽性
参考答案: C 所属章节:[信息安全与网络道德]
273. 面对产生计算机病毒的原因,不正确的
说法是_______。
A. 为了表现自己的才能,而编写的恶意程序
B. 有人输入了错误的命令,而导致系统被破坏
C. 为了破坏别人的系统,有意编写的破坏程序
D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
参考答案: B 所属章节:[信息安全与网络道德]
274. 下列选项中,属于计算机病毒特征的是
______。 A. 并发性 B. 周期性 C. 衍生性 D. 免疫性
参考答案: C 所属章节:[信息安全与网络道德]
275. 下列选项中,不属于计算机病毒特征的
是______。 A. 并发性 B. 隐蔽性 C. 衍生性 D. 传播性
参考答案: A 所属章节:[信息安全与网络道德]
276. 下列选项中,不属于计算机病毒特征的是______。
A. 隐蔽性 B. 周期性 C. 衍生性 D. 传播性
参考答案: B 所属章节:[信息安全与网络道德]
277. 下面最可能是计算机病毒引起的现象
是______。
A. 键盘上的某个字符总无法输入 B. 打印机电源无法打开 C. 屏幕经常出现马赛克 D. 电风扇的声音无辜变大
参考答案: C 所属章节:[信息安全与网络道德]
278. 下列选项中,不属于计算机病毒特征的
是______。 A. 寄生性 B. 破坏性 C. 传染性 D. 并发性
参考答案: D 所属章节:[信息安全与网络道德]
279. 下面不符合网络道德规范的行为是
______。
A. 下载网上的驱动程序 B. 不付费看NBA篮球赛 C. 不付费使用试用版的软件
D. 把好朋友和其女友亲吻的照片发布在网上
参考答案: D 所属章节:[信息安全与网络道德]
280. 下面符合网络道德规范的行为是
______。
A. 给敌方发送大量垃圾邮件 B. 破译别人的邮箱密码 C. 不付费使用试用版的软件
D. 把好朋友和其女友亲吻的照片发布在网上
参考答案: C 所属章节:[信息安全与网络道德]
281. 下面不符合网络道德规范的行为是
______。 A. 下载科技论文
B. 破译别人的邮箱密码 C. 不付费使用试用版的软件 D. 下载打印机驱动程序
参考答案: B 所属章节:[信息安全与网络道德]
282. 下面说法错误的是______。 A. 所有的操作系统都可能有漏洞 B. 防火墙也有漏洞
C. 正版软件不会受到病毒攻击
D. 不付费使用试用版软件是合法的
参考答案: C 所属章节:[信息安全与网络道德]
283. 下列情况中,破坏了数据的完整性的攻
击是_______
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被破译
参考答案: C 所属章节:[信息安全与网络道德]
284. 下列情况中,破坏了数据的保密性的攻
击是_______
A. 假冒他人地址发送数据
B. 把截获的信息全部或部分重发 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听
参考答案: D 所属章节:[信息安全与网络道德]
285. 为了减少计算机病毒对计算机系统的
破坏,应______
A. 不要轻易打开不明身份的网站 B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘
参考答案: A 所属章节:[信息安全与网络道德]
286. 关于计算机病毒,下列说法错误的是
________。
A. 能够破坏计算机功能 B. 能够自我复制 C. 一组计算机指令 D. 通过偶然原因形成
参考答案: D 所属章节:[信息安全与网络道德] 287. 网络病毒按寄生方式分类不包括
________。 A. 文件型病毒 B. 外壳性病毒 C. 混合型病毒
D. 系统引导型病毒
参考答案: B 所属章节:[信息安全与网络道德]
288. 下列有关计算机病毒的说法中,错误的
是______。
A. 计算机病毒可以通过WORD文档进行传播
B. 用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒
C. 只要安装正版软件,计算机病毒不会感染这台计算机
D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
参考答案: C 所属章节:[信息安全与网络道德]
289. 下列情况中,破坏了数据的保密性的攻
击是_______
A. 假冒他人地址发送数据
B. 把截获的信息全部或部分重发 C. 向某网站发送大量垃圾信息 D. 数据在传输中途被窃听
参考答案: D 所属章节:[信息安全与网络道德]
290. 下面说法错误的是______。 A. 所有的操作系统都可能有漏洞 B. 防火墙也有漏洞
C. 防火墙只能防止非法的外部网络用户访问内部网络
D. 不付费使用试用版软件是合法的
参考答案: C 所属章节:[信息安全与网络道德]
291. 下面说法正确的是______。 A. 最新的操作系统是没有漏洞的
B. 防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C. 正版软件不会受到病毒攻击
D. 不付费使用试用版软件是非法的
参考答案: B 所属章节:[信息安全与网
络道德]
292. 下面不符合网络道德规范的行为是
______。 A. 下载科技论文
B. 在网上散布不实的地震谣言 C. 不付费使用试用版的软件 D. 下载打印机驱动程序
参考答案: B 所属章节:[信息安全与网络道德]
293. 下面不符合网络道德规范的行为是
______。 A. 下载科技论文
B. 给别人发送垃圾邮件 C. 不付费使用试用版的软件 D. 下载打印机驱动程序
参考答案: B 所属章节:[信息安全与网络道德]
294. 下列选项中,不属于计算机病毒特征的
是______。 A. 寄生性 B. 破坏性 C. 传染性 D. 多发性
参考答案: D 所属章节:[信息安全与网络道德]
295. 计算机安全属性中的可用性是指
______。
A. 得到授权的实体在需要时能访问资源和得到服务。
B. 系统在规定条件下和规定时间内完成规定的功能。
C. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D. 确保信息不暴露给未经授权的实体。 参考答案: A 所属章节:[信息安全与网络道德]
296. 计算机安全属性中的完整性是指
______。
A. 得到授权的实体在需要时能访问资源和得到服务。
B. 系统在规定条件下和规定时间内完成规定的功能。
C. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D. 确保信息不暴露给未经授权的实体。 参考答案: C 所属章节:[信息安全与网络道德]
297. 计算机安全属性中的保密性是指
______。
A. 得到授权的实体在需要时能访问资源和得到服务。
B. 系统在规定条件下和规定时间内完成规定的功能。
C. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D. 确保信息不暴露给未经授权的实体。 参考答案: D 所属章节:[信息安全与网络道德]
298. 计算机安全属性中的可靠性是指
______。
A. 得到授权的实体在需要时能访问资源和得到服务。
B. 系统在规定条件下和规定时间内完成规定的功能。
C. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D. 确保信息不暴露给未经授权的实体。 参考答案: B 所属章节:[信息安全与网络道德]
299. 从技术上讲,计算机安全不包括
______。 A. 实体安全。
B. 使用计算机人员的人身安全。 C. 系统安全。 D. 信息安全。
参考答案: B 所属章节:[信息安全与网络道德]
300. 计算机安全中的实体安全是指______。A. 系统操作员的人身安全。
B. 计算机系统中的每个软件实体能安全使用。
C. 操作系统本身的安全。
D. 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。 参考答案: D 所属章节:[信息安全与网络道德]
301. 计算机安全中的系统安全是指______。A. 系统操作员的人身安全。
B. 计算机系统中的每个软件实体能安全使用。
C. 操作系统本身的安全。
D. 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。 参考答案: C 所属章节:[信息安全与网络道德]
302. 计算机安全中的信息安全是指______。 A. 不要将你的U盘和有病毒的U盘放在同一个盒子里
B. 当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝
C. 将染有病毒的文件删除 D. 将有病毒的U盘格式化
参考答案: A 所属章节:[信息安全与网络道德]
A. 系统操作员的人身安全。
B. 计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。 C. 操作系统本身的安全。
D. 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。 参考答案: B 所属章节:[信息安全与网络道德]
303. TCSEC系统把计算机安全的等级分为
______。 A. 2级。 B. 3级。 C. 4级。 D. 5级。
参考答案: C 所属章节:[信息安全与网络道德]
304. 下面最不可能是病毒引起的现象是
______。
A. 计算机运行的速度明显减慢
B. U盘无法正常打开(如双击U盘图标) C. Word文件长度无法正常打开 D. 打印机电源无法打开
参考答案: D 所属章节:[信息安全与网络道德]
305. 下面不可能有效的预防计算机病毒的
方法是______。
A. 当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝
B. 当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝
C. 将染有病毒的文件删除 D. 将染有病毒的文件重命名
参考答案: D 所属章节:[信息安全与网络道德]
306. 下面不可能有效的预防计算机病毒的
方法是______。 307. 下面能有效的预防计算机病毒的方法
是______。
A. 尽可能的多作磁盘碎片整理 B. 及时升级你的防病毒软件 C. 尽可能的多作磁盘清理 D. 把重要文件压缩存放
参考答案: B 所属章节:[信息安全与网络道德]
308. 下面能有效的预防计算机病毒的方法
是______。
A. 尽可能的多作磁盘碎片整理 B. 把重要的文件放在系统盘 C. 尽可能的多作磁盘清理 D. 删除染毒的文件
参考答案: D 所属章节:[信息安全与网络道德]
309. 下面能有效的预防计算机病毒的方法
是______。
A. 尽可能的多作磁盘碎片整理 B. 尽可能的多作磁盘清理
C. 对有怀疑的邮件,先杀毒,再打开 D. 把重要文件压缩存放
参考答案: C 所属章节:[信息安全与网络道德]
310. 对计算机病毒,正确的做法是______。 A. 把有毒的文件放回到垃圾站
B. 当计算机病毒破坏了系统,修复前应对重要文件先备份 C. 作磁盘清理
D. 把重要文件压缩存放
参考答案: B 所属章节:[信息安全与网络道德]
311. 计算机病毒传播的渠道不可能是
______。 A. QQ
B. 电子邮件
C. 下载软件 D. 打印机
参考答案: D 所属章节:[信息安全与网络道德]
312. 计算机病毒传播的渠道不可能是
______。 A. QQ B. CPU
C. 下载软件 D. U盘
参考答案: B 所属章节:[信息安全与网络道德]
313. 计算机病毒传播的渠道不可能是
______。 A. QQ B. 鼠标
C. WORD文件 D. 读光盘
参考答案: B 所属章节:[信息安全与网络道德]
314. 计算机病毒传播的渠道不可能是
______。 A. 软盘 B. 键盘 C. MP3 D. U盘
参考答案: B 所属章节:[信息安全与网络道德]
315. 下面最不可能是病毒引起的现象是
______。
A. 计算机运行的速度明显减慢
B. 打开原来已排版好的文件,显示的却是面目全非
C. 鼠标无法使用
D. 文件长度无故变长
参考答案: C 所属章节:[信息安全与网络道德]
316. 下面最不可能是病毒引起的现象是
______。
A. 即使只打开一个Word文件,也显示\内存不够\
B. 原来可正常演示PPT文件现在无法正常播放
C. 电源风扇声突然变大 D. 文件长度无故变长
参考答案: C 所属章节:[信息安全与网络道德]
317. 下面最不可能是病毒引起的现象是
______。
A. 计算机运行的速度明显减慢
B. 打开原来已排版好的文件,显示的却是面目全非
C. 鼠标无法使用
D. 原来存储的是*.doc文件,打开时变成了*.dot文件
参考答案: C 所属章节:[信息安全与网络道德]
318. 下面最不可能是病毒引起的现象是
______。
A. 原来保存的文件找不见了
B. 打开原来已排版好的文件,显示的却是面目全非
C. 显示器电源指示灯不亮
D. 原来存储的是*.doc文件,打开时变成了*.dot文件
参考答案: C 所属章节:[信息安全与网络道德]
319. 有一类病毒寄生在可执行文件中,当该
文件执行时,该病毒也就执行了,这类病毒称为______。 A. 引导型病毒 B. 操作系统型病毒 C. 文件型病毒 D. 混合型病毒
参考答案: C 所属章节:[信息安全与网络道德]
320. 有一类病毒寄生在操作系统的引导记
录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。 A. 引导型病毒 B. 操作系统型病毒 C. 文件型病毒 D. 混合型病毒
参考答案: A 所属章节:[信息安全与网络道德]
321. 下面最不可能是病毒引起的现象是
______。
A. 计算机运行的速度明显减慢
B. 打开原来已排版好的文件,显示的却是面目全非
C. 正在浏览某网页时,该网页上冒出了广告性的热链接画面
D. 原来存储的是*.doc文件,打开时变成了*.dot文件
参考答案: C 所属章节:[信息安全与网络道德]
322. 蠕虫病毒是目前计算机网络中破坏性
最大的一类病毒,下面属于蠕虫病毒的是______ A. 爱虫病毒
B. 黑色星期五病毒 C. 乒乓(小球)病毒 D. 宏病毒
参考答案: A 所属章节:[信息安全与网络道德]
323. 为了最大限度的预防计算机病毒,减少
损失,正确的做法是______。 A. 每次启动计算机都用软盘启动 B. 对不明的邮件杀毒以后再打开
C. 把染毒的文件重新备份,然后删除该文件
D. 要求使用你的计算机的用户把他的U盘封写
参考答案: B 所属章节:[信息安全与网络道德]
324. 为了最大限度的预防计算机病毒,减少
损失,不正确的做法是______。 A. 应制作一张DOS环境下的启动盘,并置于封写状态
B. 对不明的邮件杀毒以后再打开
C. 把染毒的文件重新备份,然后删除该文件
D. 杀毒前应对重要数据先备份
参考答案: C 所属章节:[信息安全与网络道德]
325. 为了最大限度的预防计算机病毒,减少
损失,不正确的做法是______。
A. 杀毒完成后,通常要及时给系统打上补丁
B. 对不明的邮件杀毒以后再打开
C. 杀毒前先断开网络,以免造成更大的破坏 D. 要求使用你的计算机的用户把他的U盘封写
参考答案: D 所属章节:[信息安全与网络道德]
326. 利用瑞星杀毒软件,要选中C盘杀毒,
在查杀目标上的本地磁盘(C:)前的方框中______。 A. 左双击鼠标 B. 右双击鼠标 C. 左单击鼠标 D. 右单击鼠标
参考答案: C 所属章节:[信息安全与网络道德]
327. 在瑞星定时升级设置对话框中,升级时
刻不包括______。 A. 每周期一次 B. 每十天一次 C. 每周一次 D. 每天一次
参考答案: B 所属章节:[信息安全与网络道德]
328. 在瑞星定时升级设置对话框中,升级时
刻不包括______。 A. 每半小时一次 B. 每小时一次 C. 每天一次 D. 每周期一次
参考答案: B 所属章节:[信息安全与网络道德]
329. 在瑞星定时升级设置对话框中,升级策
略可选择______。 A. 版本升级 B. 只升级病毒库 C. 所有软件升级 D. 添加病毒标志码
参考答案: B 所属章节:[信息安全与网络道德]
330. 在瑞星定时升级设置对话框中,升级策
略可选择______。 A. 版本升级 B. 静默升级 C. 所有软件升级 D. 添加病毒标志码
参考答案: B 所属章节:[信息安全与网
络道德]
331. 在诺顿的运行界面中,其扫描对象不包
括______。 A. 指定盘扫描 B. 自定义扫描 C. 全面扫描 D. 快速扫描
参考答案: A 所属章节:[信息安全与网络道德]
332. 网络安全从本质上讲是保证网络上的
______。 A. 操作系统安全 B. 信息安全 C. 硬件安全
D. 操作员的安全
参考答案: B 所属章节:[信息安全与网络道德]
333. 影响信息处理环节不安全的因素不包
括______。
A. 输入的数据容易被篡改
B. 输出设备容易造成信息泄露或被窃取 C. 病毒的攻击 D. 操作员误操作
参考答案: D 所属章节:[信息安全与网络道德]
334. 影响信息处理环节不安全的因素不包
括______。
A. 网页上存在着许多恶意的热连接 B. 输出设备容易造成信息泄露或被窃取 C. 病毒的攻击
D. 操作系统有漏洞
参考答案: A 所属章节:[信息安全与网络道德]
335. 影响信息处理环节不安全的因素不包
括______。
A. 输入的数据容易被篡改 B. I\\O设备容易发生偶然故障 C. 病毒的攻击
D. 网络的通信协议有漏洞
参考答案: B 所属章节:[信息安全与网络道德]
336. 影响信息处理环节不安全的因素不包
括______。
A. 输入的数据容易被篡改 B. 数据库管理系统本身安全系数不高 C. 病毒的攻击 D. 突然掉电
参考答案: D 所属章节:[信息安全与网络道德]
337. 影响信息处理环节不安全的因素不包
括______。
A. 输入的数据容易被篡改
B. 由于磁盘的物理故障,导致存储失败 C. 病毒的攻击 D. 黑客攻击
参考答案: B 所属章节:[信息安全与网络道德]
338. 影响信息处理环节不安全的因素不包
括______。
A. 输入的数据容易被篡改 B. 电磁干扰 C. 病毒的攻击
D. 系统对数据处理的控制能力还不完善 参考答案: B 所属章节:[信息安全与网络道德]
339. 计算机安全的属性不包括______。 A. 保密性 B. 完整性 C. 可用性 D. 有效性
参考答案: D 所属章节:[信息安全与网络道德]
340. 计算机安全的属性不包括______。 A. 保密性 B. 实时性
C. 不可抵赖性和可用性 D. 完整性
参考答案: B 所属章节:[信息安全与网络道德]
341. 下面,叙述正确的是______。
A. 计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
B. 计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性
C. 计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性
D. 计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性
参考答案: A 所属章节:[信息安全与网络道德]
342. 网络安全服务体系中,安全服务不包括
______。 A. 数据保密服务 B. 访问控制服务 C. 语义检查服务 D. 身份认证服务
参考答案: C 所属章节:[信息安全与网络道德]
343. 网络安全服务体系中,安全服务不包括
______。 A. 数据保密服务 B. 访问控制服务 C. 数据完整性服务
D. 数据来源的合法性服务
参考答案: D 所属章节:[信息安全与网络道德]
344. 下面,叙述正确的是______。
A. 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认
B. 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认
C. 网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认
D. 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认
参考答案: A 所属章节:[信息安全与网络道德]
345. 保护信息安全最基础、最核心的技术是
______。 A. 密码技术 B. 访问控制技术 C. 防病毒技术 D. 防火墙技术
参考答案: A 所属章节:[信息安全与网络道德]
346. 计算机病毒的传播的途径不可能通过
______。 A. 软盘、硬盘 B. U盘
C. 电子邮件 D. 操作员
参考答案: D 所属章节:[信息安全与网络道德]
347. 计算机病毒的传播的途径不可能通过
______。 A. 投影仪 B. U盘
C. 电子邮件 D. Word 文档
参考答案: A 所属章节:[信息安全与网络道德]
348. 验证发送者的身份是真实的,这称为
______。 A. 信宿识别 B. 信源识别 C. 发送方识别 D. 接受方识别
参考答案: B 所属章节:[信息安全与网络道德]
349. 验证接收者的身份是真实的,这称为
______。 A. 信宿识别 B. 信源识别 C. 发送方识别 D. 接受方识别
参考答案: A 所属章节:[信息安全与网络道德]
350. 认证技术不包括______。 A. 消息认证技术 B. 身份认证技术 C. 中介者认证技术 D. 数字签名技术
参考答案: C 所属章节:[信息安全与网络道德]
351. 认证技术不包括______。 A. 消息认证技术 B. 身份认证技术 C. 水印技术
D. 数字签名技术
参考答案: C 所属章节:[信息安全与网络道德]
352. 认证技术不包括______。
A. 消息认证技术 B. 身份认证技术 C. 数字签名技术 D. 病毒识别技术
参考答案: D 所属章节:[信息安全与网络道德]
353. 认证技术不包括______。 A. 消息认证技术 B. 身份认证技术 C. IP认证技术 D. 数字签名技术
参考答案: C 所属章节:[信息安全与网络道德]
354. 消息认证的内容不包括______。 A. 证实消息发送者和接收者的真实性 B. 消息内容是否受到偶然或有意的篡改 C. 消息内容的合法性 D. 消息的序列和时间
参考答案: C 所属章节:[信息安全与网络道德]
355. 消息认证的内容不包括______。 A. 证实消息发送者和接收者的真实性 B. 消息内容是否受到偶然或有意的篡改 C. 接收者是否及时接收到消息 D. 消息的序列和时间
参考答案: C 所属章节:[信息安全与网络道德]
356. 最常用的身份认证技术是______。 A. 口令或个人识别码 B. 指纹认证 C. 人脸图像识别 D. 数字签名技术
参考答案: A 所属章节:[信息安全与网络道德]
357. 消息认证的内容不包括______。 A. 证实消息发送者和接收者的真实性 B. 消息内容是否受到偶然或有意的篡改 C. 发送者IP地址认证 D. 消息的序列和时间
参考答案: C 所属章节:[信息安全与网络道德]
358. 消息认证的内容不包括______。 A. 证实消息发送者和接收者的真实性 B. 消息内容是否受到偶然或有意的篡改 C. 接收者IP地址认证 D. 消息的序列和时间
参考答案: C 所属章节:[信息安全与网络道德]
359. 消息认证的内容不包括______。 A. 证实消息发送者和接收者的真实性 B. 消息内容是否受到偶然或有意的篡改 C. 消息合法性认证 D. 消息的序列和时间
参考答案: C 所属章节:[信息安全与网络道德]
360. 消息认证的内容不包括______。 A. 证实消息发送者和接收者的真实性 B. 消息内容是否受到偶然或有意的篡改 C. 消息内容的正确性 D. 消息的序列和时间
参考答案: C 所属章节:[信息安全与网络道德]
361. 下面关于计算机病毒说法正确的是
______。
A. 每种计算机病毒都有唯一的标志
B. 只要清除了这种病毒,就不会再染这种病毒
C. 清病毒的软件可以预测某种新病毒的出现
D. 计算机病毒最重要的特征是破坏性和传染性
参考答案: D 所属章节:[信息安全与网络道德]
362. 下面关于计算机病毒的特征,说法不正
确的是______
A. 任何计算机病毒都有破坏性
B. 计算机病毒也是一个文件,它也有文件名
C. 有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
D. 只要是计算机病毒,就一定有传染的特征
参考答案: B 所属章节:[信息安全与网络道德]
363. 下面关于计算机病毒说法正确的是
______。
A. 每种计算机病毒都有唯一的标志
B. 计算机病毒也是一个文件,它也有文件
名
C. 计算机病毒分类的方法不唯一
D. 功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高
参考答案: C 所属章节:[信息安全与网络道德]
364. 下列不是计算机病毒的特征的是
______。
A. 破坏性和潜伏性 B. 传染性和隐蔽性 C. 寄生性 D. 保密性
参考答案: D 所属章节:[信息安全与网络道德]
365. 下列不是计算机病毒的特征的是
______。
A. 破坏性和潜伏性 B. 传染性和隐蔽性 C. 蜕变性和寄生性
D. 可预测性和可执行性
参考答案: D 所属章节:[信息安全与网络道德]
366. 下列不是计算机病毒的特征的是
______。
A. 破坏性和潜伏性 B. 传染性和隐蔽性 C. 周期性和免疫性 D. 寄生性和激发性
参考答案: C 所属章节:[信息安全与网络道德]
367. 下面关于计算机病毒说法正确的是
______。
A. 所谓良性病毒,实际上对计算机的运行没有任何影响
B. 只要清除了这种病毒,就不会再染这种病毒
C. 清病毒的软件可以预测某种新病毒的出现
D. 计算机病毒最重要的特征是破坏性和传染性
参考答案: D 所属章节:[信息安全与网络道德]
368. 影响信息处理环节不安全的因素不包
括______。 A. 数据容易被篡改
B. 由于操作员疲倦而产生的误操作 C. 病毒的攻击
D. 系统对数据处理的控制能力还不完善 参考答案: B 所属章节:[信息安全与网络道德]
369. 影响信息处理环节不安全的因素不包
括______。 A. 数据容易被篡改
B. 处理数据的应用软件功能有错 C. 病毒的攻击
D. 系统对数据处理的控制能力还不完善 参考答案: B 所属章节:[信息安全与网络道德]
370. 影响信息处理环节不安全的因素不包
括______。 A. 数据容易被篡改 B. 数据来源不可靠 C. 病毒的攻击
D. 系统对数据处理的控制能力还不完善 参考答案: B 所属章节:[信息安全与网络道德]
371. 下面关于计算机病毒说法不正确的是
______。
A. 正版的软件也会受计算机病毒的攻击 B. 杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延
C. 任何防病毒软件都不会查出和杀掉所有的病毒
D. 杀完毒后,应及时给系统打上补丁
参考答案: B 所属章节:[信息安全与网络道德]
372. 下面关于计算机病毒说法不正确的是
______。
A. 正版的软件也会受计算机病毒的攻击 B. 杀毒前应先断开网络
C. 任何防病毒软件都不会查出和杀掉所有的病毒
D. 杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运行
参考答案: D 所属章节:[信息安全与网络道德]
373. 下面关于计算机病毒说法不正确的是
______。
A. 正版的软件也会受计算机病毒的攻击 B. 杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒
C. 任何防病毒软件都不会查出和杀掉所有的病毒
D. 杀完毒后,应及时给系统打上补丁
参考答案: B 所属章节:[信息安全与网络道德]
374. 下面关于计算机病毒说法不正确的是
______。
A. 正版的软件不会受计算机病毒的攻击 B. 一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒
C. 任何防病毒软件都不会查出和杀掉所有的病毒
D. 杀完毒后,应及时给系统打上补丁
参考答案: A 所属章节:[信息安全与网络道德]
375. 关于加密技术,下面说法错误的是
______。
A. 消息以明文发送 B. 消息以密码发送 C. 接收以密码接收
D. 密码经解密还原成明文
参考答案: A 所属章节:[信息安全与网络道德]
376. 关于加密技术,下面说法错误的是
______。
A. 加密的过程由发送方完成 B. 解密的过程由接收方完成 C. 加密算法决不可以公开
D. 密钥(尤其是私钥)决不可以公开
参考答案: C 所属章节:[信息安全与网络道德]
377. 下面属于主动攻击的方式是______。 A. 窃听和假冒 B. 假冒和拒绝服务 C. 窃听和病毒 D. 截取数据包
参考答案: B 所属章节:[信息安全与网络道德]
378. 下面属于被动攻击的方式是______。 A. 假冒和拒绝服务 B. 窃听和假冒
C. 窃听和截取数据包 D. 流量分析和修改信息
参考答案: C 所属章节:[信息安全与网络道德]
379. 下面属于被动攻击的方式是______。 A. 假冒和拒绝服务 B. 窃听和假冒 C. 窃听和破译
D. 流量分析和修改信息
参考答案: C 所属章节:[信息安全与网络道德]
380. 下面属于主动攻击的方式是______。 A. 窃听和假冒 B. 重放和拒绝服务 C. 窃听和病毒
D. 截取数据包和重放
参考答案: B 所属章节:[信息安全与网络道德]
381. 下面不能防止主动攻击的技术是
______。
A. 屏蔽所有可能产生信息泄露的I\\O设备 B. 防病毒技术 C. 认证技术
D. 数据加密技术
参考答案: A 所属章节:[信息安全与网络道德]
382. 下面防止被动攻击的技术是______。 A. 屏蔽所有可能产生信息泄露的I\\O设备 B. 访问控制技术 C. 认证技术 D. 防火墙技术
参考答案: A 所属章节:[信息安全与网络道德]
383. 访问控制技术主要是实现数据的
______。
A. 保密性和完整性 B. 可靠性和保密性 C. 可用性和保密性 D. 可用性和完整性
参考答案: A 所属章节:[信息安全与网络道德]
384. 访问控制技术主要的目的是______。 A. 控制访问者能否进入指定的网络
B. 控制访问系统时访问者的IP地址 C. 控制访问者访问系统的时刻
D. 谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
参考答案: D 所属章节:[信息安全与网络道德]
385. 认证技术不包括______。 A. 身份认证 B. 数字签名 C. IP地址认证 D. 消息认证
参考答案: C 所属章节:[信息安全与网络道德]
386. 认证技术不包括______。 A. 权力认证 B. 数字签名 C. 身份认证 D. 消息认证
参考答案: A 所属章节:[信息安全与网络道德]
387. 认证技术不包括______。 A. 身份认证 B. 数字签名 C. 人脸识别 D. 消息认证
参考答案: C 所属章节:[信息安全与网络道德]
388. 认证技术不包括______。 A. 身份认证 B. 数字签名 C. 消息认证 D. 路由认证
参考答案: D 所属章节:[信息安全与网络道德]
389. 访问控制技术的主要手段是______。 A. 口令、授权核查、登录控制、日志和审计等
B. 用户识别代码、登录控制、口令、身份认证等
C. 授权核查、登录控制、日志和审计和指纹识别等
D. 登录控制、日志和审计、口令和访问时刻登记等
参考答案: A 所属章节:[信息安全与网络道德]
390. 访问控制技术根据实现的技术不同可
以分为______。
A. 强制访问控制、自主访问控制和基于脚色的访问控制三种方式
B. 强制访问控制、系统访问控制和基于脚色的访问控制三种方式
C. I\\O访问控制、自主访问控制和基于脚色的访问控制三种方式
D. 强制访问控制、自主访问控制和自由访问控制三种方式
参考答案: A 所属章节:[信息安全与网络道德]
391. 根据应用环境的不同,访问控制可分为
______。
A. 网络访问控制、主机、操作系统访问控制和应用程序访问控制
B. 单机访问控制、主机、操作系统访问控制和应用程序访问控制
C. 网络访问控制、单机访问控制和主机、操作系统访问控制
D. 网络访问控制、I\\O设备、操作系统访问控制和应用程序访问控制
参考答案: A 所属章节:[信息安全与网络道德]
392. 企业级防火墙经常设置在______。 A. 两个单机之间
B. 局域网和局域网之间 C. 局域网和Internet之间 D. 单机和局域网之间
参考答案: C 所属章节:[信息安全与网络道德]
393. 关于防火墙技术,说法正确的是
______。
A. 防火墙技术都需要专门的硬件支持
B. 防火墙的主要功能是预防网络病毒的攻击
C. 防火墙不可能防住所有的网络攻击 D. 防火墙只能预防外网对内网的攻击
参考答案: C 所属章节:[信息安全与网络道德]
394. 关于防火墙技术,说法正确的是
______。
A. 防火墙不可能防住内部人员对自己网络
的攻击
B. 防火墙的主要功能是预防网络病毒的攻击
C. 防火墙可以预防住所有外部网络对内网的攻击
D. 个人计算机没有必要安装防火墙
参考答案: A 所属章节:[信息安全与网络道德]
395. 关于防火墙技术,说法错误的是
______。
A. 一般进出网络的信息都必要经过防火墙 B. 防火墙不可能防住内部人员对自己网络的攻击
C. 一般穿过防火墙的通信流都必须有安全策略的确认与授权
D. 防火墙只能预防外网对内网的攻击
参考答案: D 所属章节:[信息安全与网络道德]
396. 关于防火墙技术,说法错误的是
______。
A. 一般进出网络的信息都必要经过防火墙 B. 防火墙不可能防住内部人员对自己内部网络的攻击
C. 一般穿过防火墙的通信流都必须有安全策略的确认与授权
D. 木马、蠕虫病毒无法穿过防火墙
参考答案: D 所属章节:[信息安全与网络道德]
397. 产生系统更新的原因是______。
A. 为减少病毒的攻击,对操作系统的漏洞进行修补
B. 某个应有程序的破坏进行修补 C. 要更换新的操作系统
D. 因为更换了打印机,需要重装驱动程序 参考答案: A 所属章节:[信息安全与网络道德]
398. 产生系统还原的原因是______。
A. 为减少病毒的攻击,对操作系统的漏洞进行修补
B. 由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态 399. C. 要更换新的操作系统
D. 因为更换了打印机,需要重装驱动程序 参考答案: B 所属章节:[信息安全与网络道德]
400. 关于系统还原的还原点,说法正确的是
______。
A. 还原点不可以自行设置 B. 还原点可以设置多个 C. 还原点只可以设置一个
D. 还原点的时间只可以精确到天
401. 参考答案: B 所属章节:[信息安全
与网络道德]
402. 计算机安全的属性不包括______。 A. 保密性 B. 完整性
C. 不可抵赖性和可用性 D. 合理性和可审性
参考答案: D 所属章节:[信息安全与网络道德]
403. 计算机安全属性不包括______。 A. 保密性和正确性 B. 完整性
C. 可用性服务和可审性 D. 不可抵赖性
参考答案: A 所属章节:[信息安全与网络道德]
404. 得到授权的实体需要时,就能得到资源
和获得相应的服务,这一属性指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
405. 系统在规定条件下和规定时间内完成
规定的功能,这一属性指的是______。 A. 可控性 B. 完整性 C. 可用性 D. 可靠性
参考答案: D 所属章节:[信息安全与网络道德]
406. 信息不被偶然或蓄意地删除、修改、伪
造、乱序、重放、插入等破坏的属性指的是______。 A. 可靠性
B. 完整性 C. 可用性
D. 不可抵赖性
参考答案: A 所属章节:[信息安全与网络道德]
407. 确保信息不暴露给未经授权的实体的
属性指的是______。 A. 保密性 B. 完整性 C. 可控性 D. 可靠性
参考答案: A 所属章节:[信息安全与网络道德]
408. 通信双方对其收、发过的信息均不可抵
赖的特性指的是______。 A. 保密性 B. 不可抵赖性 C. 不可复制性 D. 可靠性
参考答案: B 所属章节:[信息安全与网络道德]
409. 计算机安全不包括_______。 A. 实体安全
B. 操作员的身体安全 C. 系统安全 D. 信息安全
参考答案: B 所属章节:[信息安全与网络道德]
410. 下列情况中,破坏了数据的完整性的攻
击是_______
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 乱序重发
D. 数据在传输中途被窃听
参考答案: C 所属章节:[信息安全与网络道德]
411. 下列情况中,破坏了数据的完整性的攻
击是_______
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 给别人的数据中插入无用的信息 D. 数据在传输中途被窃听
参考答案: C 所属章节:[信息安全与网络道德] 412. 下列情况中,破坏了数据的完整性的攻
击是_______
A. 假冒他人地址发送数据 B. 给某网站发送大量垃圾信息 C. 给别人的数据中插入无用的信息 D. 数据在传输中途被窃听
参考答案: C 所属章节:[信息安全与网络道德]
413. 使用大量垃圾信息,占用带宽(拒绝服
务)的攻击破坏的是______。 A. 可控性 B. 完整性 C. 可用性 D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
414. 对计算机病毒,叙述正确的是______。 A. 病毒没有文件名
B. 病毒也是文件,故也有文件名 C. 都破坏EXE文件
D. 不破坏数据,只破坏文件
参考答案: A 所属章节:[信息安全与网络道德]
415. 计算机病毒是指能够侵入计算机系统
并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A. 指令 B. 程序 C. 文档 D. 文件
参考答案: B 所属章节:[信息安全与网络道德]
416. 计算机病毒不可以______。 A. 使得文件乱码
B. 破坏计算机中的数据 C. 使用户感染病毒而生病
D. 抢占系统资源,影响计算机运行速度 参考答案: C 所属章节:[信息安全与网络道德]
417. 面对通过互联网传播的计算机新病毒
的不断出现,最佳对策应该是______。 A. 对网上应用软件的升级版本尽量少用 B. 打开电子邮件,看后立即删除
C. 安装还原卡
D. 及时升级防杀病毒软件
参考答案: D 所属章节:[信息安全与网络道德]
418. 下列关于计算机病毒的说法中正确的
是______。
A. 计算机病毒是一个程序或一段可执行代码
B. 计算机病毒既然是个程序,当然有文件名
C. 良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能
D. 计算机病毒只攻击可执行文件,不攻击其他的文件
参考答案: A 所属章节:[信息安全与网络道德]
419. 计算机病毒是一种特殊的计算机程序,
表述其具有的特征错误的是_______。 A. 隐蔽性、破坏性、传染性 B. 传染性、周期性、破坏性 C. 隐蔽性、破坏性、衍生性 D. 传染性、可激发性、破坏性
参考答案: B 所属章节:[信息安全与网络道德]
420. 计算机病毒是一种特殊的计算机程序,
表述其具有的特征错误的是_______。 A. 隐蔽性、破坏性、传染性 B. 传染性、可执行性、破坏性 C. 隐蔽性、潜伏性、衍生性 D. 传染性、免疫性、破坏性
参考答案: D 所属章节:[信息安全与网络道德]
421. 计算机病毒是一种特殊的计算机程序,
表述其具有的特征错误的是_______。 A. 隐蔽性、欺骗性、传染性 B. 传染性、周期性、破坏性 C. 隐蔽性、潜伏性、衍生性 D. 传染性、可激发性、隐蔽性
参考答案: B 所属章节:[信息安全与网络道德]
422. 计算机病毒不具有______。 A. 传播性 B. 周期性 C. 破坏性 D. 寄生性
参考答案: B 所属章节:[信息安全与网络道德]
423. 计算机病毒不具有______。 A. 传播性 B. 可执行性 C. 潜伏性 D. 稳定性
参考答案: D 所属章节:[信息安全与网络道德]
424. 计算机病毒不具有______。 A. 传播性 B. 激发性 C. 免疫性 D. 寄生性
参考答案: C 所属章节:[信息安全与网络道德]
425. 关于计算机病毒的叙述中,正确的是
______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B. 计算机病毒由于有很强的破坏力,所以通常程序很大
C. 接触病毒盘后,干净的磁盘也会被感染 D. 单机状态的微机,磁盘是传染病毒的主要媒介
参考答案: D 所属章节:[信息安全与网络道德]
426. 关于计算机病毒的叙述中,错误的是
______。
A. 有些计算机病毒发作的时间有固定的周期
B. 有些计算机病毒发作的时间是随机的 C. 计算机病毒程序通常不大 D. 计算机病毒程序通常很大
参考答案: D 所属章节:[信息安全与网络道德]
427. 窃听是指通过搭线、拦截广播数据包等
方式造成信息的泄露,它______。 A. 属于主动攻击,破坏信息的可控性 B. 属于主动攻击,破坏信息的保密性 C. 属于被动攻击,破坏信息的可控性 D. 属于被动攻击,破坏信息的保密性
参考答案: D 所属章节:[信息安全与网
络道德]
428. 篡改是非授权者利用某种手段对系统
中的数据进行增加、删改、插入等它______。
A. 属于主动攻击,破坏信息的保密性 B. 属于主动攻击,破坏信息的完整性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的保密性
参考答案: D 所属章节:[信息安全与网络道德]
429. 流量分析是指通过截获的信息量的统
计来分析其中有用的信息,它______。 A. 属于主动攻击,破坏信息的可控性 B. 属于主动攻击,破坏信息的保密性 C. 属于被动攻击,破坏信息的可控性 D. 属于被动攻击,破坏信息的保密性
参考答案: D 所属章节:[信息安全与网络道德]
430. 认证技术不包括_______。 A. 消息认证 B. 身份认证
C. 消息合理性认证 D. 数字签名
参考答案: C 所属章节:[信息安全与网络道德]
431. 认证技术不包括_______。 A. 消息认证 B. 身份认证
C. 语义正确性认证 D. 数字签名
参考答案: C 所属章节:[信息安全与网络道德]
432. 访问控制根据应用环境不同,可分为三
种,它不包括________。 A. 网页访问控制
B. 主机、操作系统访问控制 C. 网络访问控制
D. 应用程序访问控制
参考答案: A 所属章节:[信息安全与网络道德]
433. 访问控制根据应用环境不同,可分为三
种,它不包括________。 A. 内存访问控制
B. 主机、操作系统访问控制 C. 网络访问控制
D. 应用程序访问控制
参考答案: A 所属章节:[信息安全与网络道德]
434. 访问控制根据应用环境不同,可分为三
种,它不包括________。 A. 外存访问控制
B. 主机、操作系统访问控制 C. 网络访问控制
D. 应用程序访问控制
参考答案: A 所属章节:[信息安全与网络道德]
435. 下面关于\自动更新\说法正确的是
_______。
A. 自动更新后,计算机就可以免受计算机病毒的攻击
B. 系统更新等于安装了最新版本的操作系统
C. 只要安装了正版软件,就永远不需要系统更新
D. 其所以要系统更新,是因为操作系统有不完善的地方
参考答案: D 所属章节:[信息安全与网络道德]
436. 下面关于\自动更新\说法错误的是
_______。
A. 自动更新可以从系统还原的窗口获得 B. 系统更新俗称\打补丁\
C. 只要安装了正版软件,就永远不需要系统更新
D. 其所以要系统更新,是因为操作系统有不完善的地方
参考答案: C 所属章节:[信息安全与网络道德]
437. 下面关于系统更新说法正确的是
______。
A. 其所以要系统更新是因为操作系统存在着漏洞
B. 其所以要系统更新,是因为操作系统要升级
C. 系统更新的启动,不可从\控制面板\中获得
D. 系统更新可以光盘形式提供
参考答案: A 所属章节:[信息安全与网
络道德]
438. 关于系统还原,正确的说法是______。 参考答案: C 所属章节:[信息安全与网络道德]
A. 系统还原相当于重装系统 B. 系统还原后,\我的文档\中的文件不会清空
C. 系统还原的还原点必须在还原以前由用户设定
D. 系统还原可以从\开始\→\程序\→\附件\→\系统工具\→\系统还原\得到
参考答案: D 所属章节:[信息安全与网络道德]
439. 计算机染上病毒后不可能出现的现象
是______。
A. 系统出现异常启动或经常\死机\B. 程序或数据突然丢失 C. U盘无法正常打开
D. 电源风扇的声音突然变大
参考答案: D 所属章节:[信息安全与网络道德]
440. 下面出现的现象,是由计算机病毒引起
的可能性最小的是______。 A. 系统出现异常启动或经常\死机\
B. 打开Word文档时提示\内存空间不够\C. U盘无法正常打开
D. 移动鼠标没有任何反应
参考答案: D 所属章节:[信息安全与网络道德]
441. 在自动更新的对话框中的选择项不包
括_______。 A. 自动
B. 恢复系统原貌
C. 下载更新,但是由我来决定什么时候安装
D. 有可用下载时通知我,但是不要自动下载或安装更新
参考答案: B 所属章节:[信息安全与网络道德]
442. 下列关于防火墙的说法,不正确的是
______。
A. 防止外界计算机攻击侵害的技术
B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C. 防止计算机遭受火灾侵害的物理部件 D. 属于计算机安全的一项技术 443. 下列关于防火墙的说法,不正确的是
______。
A. 防火墙的主要功能是防止网络病毒的攻击
B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C. 防火墙既能防止网络外部攻击,也可预防网络内部非法访问外部网络 D. 属于计算机安全的一项技术
参考答案: A 所属章节:[信息安全与网络道德]
444. 以下属符合网络行为规范的是
________。
A. 未经许可而使用别人的计算机资源 B. 破译别人的密码
C. 给别人发大量的垃圾邮件 D. 安装网上下载的I\\O驱动程序
参考答案: D 所属章节:[信息安全与网络道德]
445. 以下符合网络行为规范的是________。 A. 给别人发送大量垃圾邮件 B. 破译别人的密码
C. 未经许可使用别人的计算机资源 D. 不缴费而升级防病毒软件的版本
参考答案: D 所属章节:[信息安全与网络道德]
446. 网络上病毒传播的主要方式不包括
______。 A. 电子邮件 B. 电子商务 C. 文件传输 D. 网页
参考答案: B 所属章节:[信息安全与网络道德]
447. 下面不属于天网防火墙功能的是
______。
A. 可以决定某个应用程序是否可以访问网络
B. 可以根据IP地址决定该主机是否可以访问自己的计算机
C. 可以阻断任何病毒程序访问自己 D. 可以对防火墙的安全级别进行设置
参考答案: C 所属章节:[信息安全与网络道德]
448. 下面不属于天网防火墙功能的是
______。
A. 可以决定某个应用程序是否可以访问网络
B. 可以记录所有非法访问的纪录
C. 可以限定自己对某些IP地址的访问 D. 可以对防火墙的安全级别进行设置
参考答案: C 所属章节:[信息安全与网络道德]
449. 关于计算机病毒的叙述中,正确的是
______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B. 计算机病毒由于有很强的破坏力,所以通常程序很大
C. 在一台计算机上安装多个反病毒软件完全没有必要
D. 单机状态的微机,磁盘是传染病毒的主要媒介
参考答案: D 所属章节:[信息安全与网络道德]
450. 关于计算机病毒的叙述中,正确的是
______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B. 光盘不可能作为计算机病毒的载体 C. 接触病毒盘后,干净的磁盘也会被感染 D. 单机状态的微机,磁盘是传染病毒的主要媒介
参考答案: D 所属章节:[信息安全与网络道德]
451. 关于计算机病毒的叙述中,正确的是
______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B. 计算机病毒由于有很强的破坏力,所以通常程序很大
C. 邮件中的病毒大多附着在附件中 D. 压缩文件中不可能存在计算机病毒
参考答案: C 所属章节:[信息安全与网络道德]
452. 下面是瑞星杀毒软件所在公司的网站为_______。
A. http:\\\\www.vrv.com.cn B. http:\\\\www.kingsoft.com C. http:\\\\www.rising.com.cn D. http:\\\\www.kill.com.cn
参考答案: C 所属章节:[信息安全与网络道德]
453. 下面是金山毒霸杀毒软件所在公司的
网站为_______ A. http:\\\\www.vrv.com.cn B. http:\\\\www.kingsoft.com C. http:\\\\www.rising.com.cn D. http:\\\\www.kill.com.cn
参考答案: B 所属章节:[信息安全与网络道德]
454. 下面是KV系列(包括KV3000)杀毒
软件所在公司的网站为_______。 A. http:\\\\www.jiangmin.com B. http:\\\\www.kingsoft.com C. http:\\\\www.rising.com.cn D. http:\\\\www.kill.com.cn
参考答案: A 所属章节:[信息安全与网络道德]
455. 下面是诺顿杀毒软件所在公司的网站
为_______。
A. http:\\\\www.vrv.com.cn B. http:\\\\www.norton.com C. http:\\\\www.rising.com.cn D. http:\\\\www.kill.com.cn
参考答案: B 所属章节:[信息安全与网络道德]
456. 下面出现的现象,是由计算机病毒引起
的可能性最小的是______。 A. 系统出现异常启动或经常\死机\
B. 打开Word文档时提示\内存空间不够\C. 硬盘上出现大量无效的文件
D. 无法将音频文件的喇叭声音放大
参考答案: D 所属章节:[信息安全与网络道德]
457. 下面出现的现象,是由计算机病毒引起
的可能性最小的是______。 A. 打印机经常卡纸
B. 打开Word文档时提示\内存空间不够\C. U盘无法正常打开
D. 找不到硬盘
参考答案: A 所属章节:[信息安全与网络道德]
458. 下面出现的现象,是由计算机病毒引起
的可能性最小的是______。 A. 硬盘上的文件无辜丢失 B. 开机后突然黑屏或\死机\C. U盘无法正常打开 D. 经常无故断电
参考答案: D 所属章节:[信息安全与网络道德]
459. 下面不属于计算机病毒的是_______。 A. 爱虫 B. CIH
C. 熊猫烧香 D. 卡巴斯基
参考答案: D 所属章节:[信息安全与网络道德]
460. 下面不属于计算机病毒的是_______。 A. 网络蚂蚁 B. CIH
C. 熊猫烧香 D. 木马
参考答案: A 所属章节:[信息安全与网络道德]
461. 下面不属于计算机病毒的是_______。 A. 黑色星期五 B. CIH
C. 木马克星 D. 木马
参考答案: C 所属章节:[信息安全与网络道德]
462. 下面不属于计算机病毒的是_______。 A. 爱虫 B. 比特精灵 C. 熊猫烧香 D. 蠕虫
参考答案: B 所属章节:[信息安全与网络道德]
463. 下面关于防火墙的功能说法错误的是
______。
A. 防火墙可以向用户和访问提供访问控制 B. 防火墙可以记录非法访问 C. 防火墙可以防止内部攻击 D. 防火墙可以防止易受攻击的服务
参考答案: C 所属章节:[信息安全与网络道德]
464. 下面关于防火墙的功能说法错误的是
______。
A. 防火墙可以防范所有感染了病毒的软件的传输
B. 防火墙可以对非法访问发出报警 C. 防火墙不可以防止内部攻击
D. 防火墙可以防止易受攻击的服务
参考答案: A 所属章节:[信息安全与网络道德]
465. 下面关于防火墙的功能说法错误的是
______。
A. 防火墙可以向用户和访问提供访问控制 B. 防火墙可以防范所有通过或不通过它的连接的信息传输
C. 防火墙不可以防止内部攻击 D. 防火墙有部分防病毒的功能
参考答案: B 所属章节:[信息安全与网络道德]
466. 下面计算机安全不包括_______。 A. 要防止计算机被盗
B. 要防止计算机信息辐射被恶意窃听 C. 要防止病毒攻击造成系统瘫痪
D. 要防止计算机辐射,造成操作员人身伤害
参考答案: D 所属章节:[信息安全与网络道德]
467. 下面计算机安全不包括_______。 A. 要防止计算机房发生火灾
B. 要防止计算机信息在传输过程中被泄密 C. 要防止计算机运行过程中散发出的有害气体
D. 要防止病毒攻击造成系统瘫痪
参考答案: C 所属章节:[信息安全与网络道德]
468. 下面计算机安全不包括_______。 A. 要防止计算在关键时刻停电
B. 要防止计算机信息在传输过程中被泄密 C. 要防止计算机病毒感染计算机操作人员 D. 要防止病毒攻击造成系统瘫痪
参考答案: C 所属章节:[信息安全与网络道德]
469. 下面加密技术并不支持______。 A. 数字签名技术 B. 身份认证技术 C. 防病毒技术 D. 秘密分存技术
参考答案: C 所属章节:[信息安全与网络道德]
470. 在加密技术中,把待加密的消息称为
______。 A. 明文 B. 密文 C. 加密 D. 解密
参考答案: A 所属章节:[信息安全与网络道德]
471. 在加密技术中,把加密过的消息称为
______。 A. 明文 B. 密文 C. 加密 D. 解密
参考答案: B 所属章节:[信息安全与网络道德]
472. 在加密技术中,把密文转换成明文的过
程称为______ A. 明文 B. 密文 C. 加密 D. 解密
参考答案: D 所属章节:[信息安全与网络道德]
473. 在加密技术中,把明文变为密文的过程
称为______。 A. 明文 B. 密文 C. 加密 D. 解密
参考答案: C 所属章节:[信息安全与网络道德]
474. 计算机安全中的实体安全主要是指
_______。
A. 计算机物理硬件实体的安全 B. 操作员人身实体的安全 C. 数据实体的安全 D. 软件实体的安全
参考答案: A 所属章节:[信息安全与网络道德]
475. 计算机安全中的系统安全主要是指
_______。
A. 计算机操作系统的安全 B. 计算机数据库系统的安全 C. 计算机应用系统的安全 D. 计算机硬件系统的安全
参考答案: A 所属章节:[信息安全与网络道德]
476. 计算机安全中的信息安全主要是指
_______。
A. 软件安全和数据安全
B. 系统管理员个人的信息安全 C. 操作员个人的信息安全 D. Word文档的信息安全
参考答案: A 所属章节:[信息安全与网络道德]
477. 计算机病毒最主要的特征是_______。 A. 隐蔽性、传染性 B. 传染性、破坏性 C. 隐蔽性、破坏性 D. 传染性、可激发性
参考答案: B 所属章节:[信息安全与网络道德]
478. 计算机病毒最主要的特征是_______。 A. 隐蔽性、衍生性 B. 传染性、破坏性 C. 隐蔽性、可执行性 D. 传染性、隐蔽性
参考答案: B 所属章节:[信息安全与网络道德]
479. 文件型病毒最主要感染______。 A. .exe或.com文件 B. .ppt或.com文件 C. .doc或.exe文件 D. .c或.exe文件
参考答案: A 所属章节:[信息安全与网络道德]
480. 文件型病毒最主要感染______。 A. 可执行文件 B. Word文件 C. ppt文件
D. 网页文件
参考答案: B 所属章节:[信息安全与网络道德] 481. 下面,文件型病毒最可能感染的文件是
______。 A. .obj文件 B. .ppt文件 C. .exe文件 D. .c文件
参考答案: C 所属章节:[信息安全与网络道德]
482. 文件型病毒最主要感染______。 A. .com文件 B. .ppt文件 C. .doc文件 D. .inc文件
参考答案: A 所属章节:[信息安全与网络道德]
483. 关于系统还原,正确的说法是______。 A. 系统还原主要功能是把操作系统恢复到以前某个时刻的状态
B. 系统还原是把你的所有的Word文档恢复到以前某个时刻的状态
C. 系统还原是把所有的数据文件恢复到以前某个时刻的状态
D. 系统还原等于重装操作系统
参考答案: A 所属章节:[信息安全与网络道德]
484. 关于系统还原,错误的说法是______。 A. 系统还原主要功能是把操作系统恢复到以前某个时刻的状态
B. 系统还原的还原点既可以自动建立,也可以自行设定
C. 系统还原是把所有的数据文件恢复到以前某个时刻的状态
D. 系统还原后原则上不会丢失用户的数据文件
参考答案: C 所属章节:[信息安全与网络道德]
485. 关于系统还原,错误的说法是______。 A. 系统还原主要功能是把操作系统恢复到以前某个时刻的状态
B. 系统还原的还原点既可以自动建立,也可以自行设定 C. 系统还原是把你的所有的Word文档恢复到以前某个时刻的状态
D. 系统还原后原则上不会丢失用户的数据文件
参考答案: C 所属章节:[信息安全与网络道德]
486. 下面关于系统更新说法错误的是
______。
A. 其所以要系统更新,是因为要装新的操作系统
B. 其所以要系统更新,是因为要修复现安装的操作系统的漏洞
C. 系统更新的软件来自于Windows Update网站
D. 系统更新的启动也可以从\系统还原\的界面中获得
参考答案: A 所属章节:[信息安全与网络道德]
487. 在自动更新的对话框中,不包含
______。 A. 自动
B. 下载更新,但由我来决定何时安装 C. 不必更新
D. 关闭自动更新
参考答案: C 所属章节:[信息安全与网络道德]
488. 在自动更新的对话框中,不包含
______。
A. 可用更新,但要通知我
B. 下载更新,但由我来决定何时安装
C. 有可用下载时通知我,但不要自动下载和安装更新
D. 关闭自动更新
参考答案: A 所属章节:[信息安全与网络道德]
489. 为实现数据的完整性和保密性,主要的
技术支持手段是_____。 A. 访问控制技术 B. 防病毒技术 C. 防火墙技术 D. 认证技术
参考答案: A 所属章节:[信息安全与网络道德]
490. 下面说法正确的是_______。
A. 系统更新包括安全更新 B. 系统更新包括文件更新 C. 系统更新包括硬件更新 D. 系统更新包括邮电更新
参考答案: A 所属章节:[信息安全与网络道德]
491. 甲明明发了邮件给乙,但矢口否认,这
破坏了信息安全中的______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性
参考答案: B 所属章节:[信息安全与网络道德]
492. 下面说法正确的是_______。 A. 系统更新包括软件更新 B. 系统更新包括服务包 C. 系统更新包括硬件更新 D. 系统更新包括邮电更新
参考答案: B 所属章节:[信息安全与网络道德]
493. 下面说法正确的是_______。 A. 系统更新包括硬件更新 B. 系统更新包括文件更新 C. 系统更新包括重要更新 D. 系统更新包括数据库更新
参考答案: C 所属章节:[信息安全与网络道德]
494. 下面说法正确的是_______。 A. 系统更新包括安全更新 B. 系统更新包括文件更新 C. 系统更新包括硬件更新
D. 系统更新包括操作系统更新
参考答案: A 所属章节:[信息安全与网络道德]
495. 下面说法不正确的是_______。 A. 系统更新包括安全更新 B. 系统更新包括重要更新 C. 系统更新包括数据库更新 D. 系统更新包括服务包
参考答案: C 所属章节:[信息安全与网络道德]
496. 下面说法正确的是_______。 A. 系统更新包括浏览器更新 B. 系统更新包括文件更新 C. 系统更新包括数据库更新 D. 系统更新包括重要更新
参考答案: D 所属章节:[信息安全与网络道德]
497. 为了减少计算机病毒对计算机系统的
破坏,应______
A. 对电子邮件,先杀毒,后打开 B. 对电子邮件,先打开,后杀毒 C. 杀毒和打开的次序无关紧要
D. 先打开,后复制,看完后删除该复制的文件
参考答案: A 所属章节:[信息安全与网络道德]
498. 影响网络安全的因素不包括_______。 A. 输入的数据容易被篡改 B. 计算机病毒的攻击
C. I\\O设备产生的偶发故障
D. 系统对处理数据的功能还不完善
参考答案: C 所属章节:[信息安全与网络道德]
499. 影响网络安全的因素不包括_______。 A. 输入的数据容易被篡改
B. 数据库管理系统的安全级别不高 C. 偶发性的断电
D. 系统对处理数据的功能还不完善
参考答案: C 所属章节:[信息安全与网络道德]
500. 影响网络安全的因素不包括_______。 A. 输入的数据容易被篡改 B. 操作员的误操作
C. I\\O设备容易造成信息泄露或被窃取 D. 系统对处理数据的功能还不完善
参考答案: B 所属章节:[信息安全与网络道德]
501. 影响网络安全的因素不包括_______。 A. 操作系统有漏洞
B. 内存和硬盘的容量不够
C. 数据库管理系统的安全级别高 D. 通讯协议有漏洞
参考答案: B 所属章节:[信息安全与网络道德]
502. 影响网络安全的因素不包括_______。 A. 输入的数据容易被篡改
B. 计算机病毒的攻击 C. 浏览黄色网站
D. 系统对处理数据的功能还不完善
参考答案: C 所属章节:[信息安全与网络道德]
503. 影响网络安全的因素不包括_______。 A. 操作系统有漏洞
B. 网页上常有恶意的链接 C. 通讯协议有漏洞
D. 系统对处理数据的功能还不完善
参考答案: C 所属章节:[信息安全与网络道德]
504. 影响网络安全的因素不包括_______。 A. 输入的数据容易被篡改 B. 计算机病毒的攻击 C. 防火墙偶发故障
D. 系统对处理数据的功能还不完善
参考答案: C 所属章节:[信息安全与网络道德]
505. 网络安全的基本目标是实现信息的
_______。
A. 保密性、完整性、可用性和可控性 B. 语义正确性、保密性、完整性和可用性 C. 保密性、及时性、可用性和可控性 D. 敏感性、完整性、可用性和可控性
参考答案: A 所属章节:[信息安全与网络道德]
506. 网络安全的基本目标是实现信息的
_______。
A. 保密性、完整性、可用性和可控性 B. 语义正确性、保密性、完整性和可用性 C. 保密性、公正性、可用性和可控性 D. 敏感性、完整性、可用性和可控性
参考答案: C 所属章节:[信息安全与网络道德]
507. 下面不正确的说法是_____。 A. 网络安全从本质上讲,是信息安全
B. 病毒的攻击是造成网络不安全的重要因素
C. 黑客的攻击是造成网络不安全的重要因素
D. 操作员的误操作是造成网络不安全的重要因素
参考答案: D 所属章节:[信息安全与网络道德]
508. 下面不正确的说法是_____。 A. 网络安全从本质上讲,是信息安全
B. 病毒的攻击是造成网络不安全的重要因素
C. 黑客的攻击是造成网络不安全的重要因素
D. 计算机硬件的偶发故障是造成网络不安全的重要因素
参考答案: D 所属章节:[信息安全与网络道德]
509. 下面不正确的说法是_____。 A. 网络安全从本质上讲,是信息安全
B. 病毒的攻击是造成网络不安全的重要因素
C. 黑客的攻击是造成网络不安全的重要因素
D. 服务器故障是网络不安全的重要因素 参考答案: D 所属章节:[信息安全与网络道德]
510. 下面说法正确的是_______。 A. 系统更新包括浏览器更新 B. 系统更新包括文件更新 C. 系统更新包括数据库更新 D. 系统更新包括安全更新
参考答案: D 所属章节:[信息安全与网络道德]
511. 下面说法正确的是_______。 A. 系统更新包括Email更新 B. 系统更新包括硬件更新 C. 系统更新包括数据库更新 D. 系统更新包括服务包
参考答案: D 所属章节:[信息安全与网络道德]
512. 计算机病毒的传播途径不可能是
______。 A. 计算机网络 B. 纸质文件 C. 磁盘
D. Word文档
参考答案: B 所属章节:[信息安全与网络道德]