




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机安全的属性1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。答案(D)可用性2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性3.下面不属于可控性的技术是____。答案(C)文件加密4.密码技术主要保证信息的_____。答案(A)保密性和完整性5.数据备份主要的目的是提高数据的______。答案(A)可用性6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。答案(B)不可抵赖性7.信息不暴露给未经授权的实体是指信息的_______。答案(D)保密性8.保密数据的保密程度不包含以下哪一种_____。答案(A)私密9.计算机安全属性不包括______。答案(B)及时性10.网络安全的可用性是指______。答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11.一个未经授权的用户访问了某种信息,则破坏了信息的_____。答案(C)可控性12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。答案(A)不可抵赖性14.如果信息在传输过程中被篡改,则破坏了信息的_____。答案(B)完整性15.密码技术不是用来_______。答案(C)实现信息的可控性16.网络安全的基本目标不包括______。答案(C)实现信息的正确性17.数据备份保护信息系统的安全属性是________。答案(D)可用性18.计算机安全的属性不包括______。答案(D)鲁棒性19.以下对计算机安全描述错误的是______。答案(C)完整性是指信息必须表达一个完整的事件20.信息破坏不包括破坏信息的______。答案(D)周期性属性21.网络安全的特性不包括______。答案(B)及时性22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。答案(B)不可抵赖性23.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。答案(B)属于主动攻击,破坏信息的完整性24.计算机安全的属性不包括______。答案(D)有效性25.计算机安全的属性不包括______。答案(B)实时性26.下面,叙述正确的是______。答案(A)计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性27.计算机安全的属性不包括________。答案(D)数据的合理性28.从技术上讲,计算机安全不包括______。答案(B)使用计算机人员的人身安全。29.计算机安全属性中的保密性是指______。答案(D)确保信息不暴露给未经授权的实体。30.计算机安全属性中的完整性是指______。答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。31.计算机安全属性中的可用性是指______。答案(A)得到授权的实体在需要时能访问资源和得到服务。32.计算机安全属性不包括______。答案(B)可判断性33.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它______。答案(D)属于被动攻击,破坏信息的保密性34.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性35.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性36.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性37.拒绝服务是指服务的中断,它______。答案(A)属于主动攻击,破坏信息的可用性38.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。答案(B)属于主动攻击,破坏信息的可控性39.计算机安全属性不包括______。答案(A)保密性和正确性40.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。答案(C)可用性41.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案(D)可靠性42.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(A)可靠性43.确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性44.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。答案(A)可靠性45.计算机病毒通常要破坏系统中的某些文件,它______。答案(A)属于主动攻击,破坏信息的可用性46.通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性47.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(B)完整性48.确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性49.下列情况中,破坏了数据的完整性的攻击是_______。答案(C)数据在传输中途被篡改50.下列情况中,破坏了数据的保密性的攻击是_______。答案(D)数据在传输中途被窃听51.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。答案(C)可用性52.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。答案(C)可用性53.计算机安全属性不包括______。答案(D)语义正确性54.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案(C)可用性计算机安全的分类55.实体安全又称为______。答案(A)物理安全56.C1、C2分别属于计算机安全TCSEC标准中的______。答案(B)自主保护级57.TCSEC标准将计算机安全从低到高划分为______。答案(A)四等八级58.实体安全又称为______。答案(A)物理安全59.对于单用户来说,计算机安全不包括______。答案(D)Web服务器的安全60.保密数据根据其保密程度可定为______。答案(D)一般61.下列不属于强制保护级的是______。答案(C)C162.计算机系统安全评估的第一个正式标准是______。答案(A)美国制定的TCSEC63.计算机安全不包括_______。答案(B)操作安全64.信息安全是指______。答案(A)软件安全和数据安全65.B1、B2、B3属于计算机安全级别的______。答案(A)强制保护级66.以下不属于系统安全范围的是______。答案(D)数据加密67.计算机安全不涉及的是_______。答案(A)通讯双方的身体安全68.计算机安全不包括______。答案(C)用户的人身安全69.计算机安全不包括______。答案(C)操作安全70.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。答案(B)实体安全71.对信息安全的威胁有两种是______。答案(C)信息泄漏和信息破译72.威胁实体安全的原因不包括______。答案(D)操作失误73.以下说法错误的是______。答案(D)计算机安全就是指计算机硬件系统不能受到破坏74.从技术上讲,计算机安全不包括______。答案(D)数据库安全计算机安全的基本概念75.计算机安全中的实体安全是指______。答案(D)物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。76.计算机安全的属性不包括______。答案(D)合理性和可审性77.计算机安全中的信息安全主要是指_______。答案(A)软件安全和数据安全78.计算机安全中的系统安全主要是指_______。答案(A)计算机操作系统的安全79.计算机安全中的实体安全主要是指_______。答案(A)计算机物理硬件实体的安全80.计算机安全不包括_______。答案(B)操作员的身体安全81.计算机安全属性中的可靠性是指______。答案(B)系统在规定条件下和规定时间内完成规定的功能。82.下面计算机安全不包括_______。答案(D)要防止计算机辐射,造成操作员人身伤害83.计算机安全中的系统安全是指______。答案(C)操作系统本身的安全。84.计算机安全中的信息安全是指______。答案(B)计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。85.下面计算机安全不包括_______。答案(C)要防止计算机病毒感染计算机操作人员86.TCSEC系统把计算机安全的等级分为______。答案(C)4级。87.下面计算机安全不包括_______。答案(C)要防止计算机运行过程中散发出的有害气体88.下面不正确的说法是_____。答案(A)打印机卡纸后,必须重新启动计算机89.网络安全的特性:以下不属于网络安全特性的是_______。答案(D)信息的真实性计算机病毒的特征90.下列选项中,属于计算机病毒特征的是______。答案(C)衍生性91.对计算机病毒,叙述正确的是______。答案(A)都具有破坏性92.计算机病毒是一种特殊的计算机程序,具有的特性有_______。答案(B)传染性、隐蔽性、破坏性93.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。答案(C)欺骗性94.下面最可能是计算机病毒引起的现象是______。答案(C)屏幕经常出现马赛克95.计算机病毒具有______。答案(A)传播性,潜伏性,破坏性96.下列选项中,不属于计算机病毒特征的是______。答案(A)并发性97.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。答案(B)病毒的衍生性98.面对产生计算机病毒的原因,不正确的说法是_______。答案(B)有人输入了错误的命令,而导致系统被破坏99.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。答案(C)衍生性100.计算机病毒最主要的特征是_______。答案(B)传染性、破坏性101.计算机病毒最主要的特征是_______。答案(B)传染性、破坏性102.以下不属于计算机病毒特征的是______。答案(D)安全性103.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。答案(A)传染性104.下列选项中,属于计算机病毒特征的是______。答案(B)隐蔽性105.下列选项中,属于计算机病毒特征的是______。答案(C)寄生性106.下列选项中,不属于计算机病毒特征的是______。答案(B)周期性107.下列选项中,不属于计算机病毒特征的是______。答案(C)偶发性108.下列选项中,不属于计算机病毒特征的是______。答案(B)周期性109.计算机病毒不具有______。答案(B)周期性110.以下关于计算机病毒的特征说法正确的是_________。答案(C)破坏性和传染性是计算机病毒的两大主要特征111.计算机病毒不具有______。答案(B)易读性112.以下不属于计算机病毒特征的是______。答案(D)完整性113.下列不属于计算机病毒特征的是______。答案(D)可预知性114.下列不是计算机病毒的特征的是______。答案(D)保密性115.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(B)传染性、周期性、破坏性116.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(D)传染性、免疫性、破坏性117.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(B)传染性、周期性、破坏性118.以下关于计算机病毒的特征说法正确的是______。答案(B)计算机病毒具有隐蔽性和潜伏性119.计算机病毒最主要的特征是________。答案(B)传染性和破坏性120.下列不是计算机病毒的特征的是___________。答案(D)多样性121.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。答案(D)隐蔽性122.计算机病毒不具备______。答案(C)免疫性123.计算机病毒不具有______。答案(D)稳定性124.下列不是计算机病毒的特征的是______。答案(C)周期性和免疫性125.下列选项中,不属于计算机病毒特征的是______。答案(B)免疫性126.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。答案(A)激发性127.下列选项中,属于计算机病毒特征的是______。答案(C)潜伏性128.计算机病毒不具有______。答案(C)免疫性129.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的_____。答案(D)寄生性130.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。答案(B)衍生性131.计算机一旦染上病毒,就会________。答案(C)等待时机,等激发条件具备时才执行132.下列不是计算机病毒的特征的是______。答案(D)可预测性和可执行性计算机病毒的概念133.关于计算机病毒的叙述中,错误的是______。答案(A)一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒134.下面对产生计算机病毒的原因,不正确的说法是_______。答案(B)有人在编写程序时,由于疏忽而产生了不可预测的后果135.计算机病毒程序_______。答案(A)通常不大,不会超过几十KB字节136.计算机病毒的传播不可以通过________。答案(D)CPU137.计算机染上病毒后不可能出现的现象是______。答案(D)电源风扇的声音突然变大138.计算机病毒不可能存在于______。答案(D)CPU中139.杀毒软件可以进行检查并杀毒的设备是______。答案(A)软盘、硬盘
140.关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介141.计算机可能传染病毒的途径是______。答案(C)打开了不明的邮件142.对计算机病毒,叙述正确的是______。答案(A)病毒没有文件名143.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。答案(B)程序144.计算机病毒不可以______。答案(C)使用户感染病毒而生病145.下面不可能是病毒攻击所产生的现象是_____。答案(D)键盘某个字符总无法输入146.下列关于计算机病毒的说法中正确的是______。答案(A)计算机病毒是一个程序或一段可执行代码147.关于计算机病毒的叙述中,错误的是______。答案(D)计算机病毒程序通常很大148.计算机病毒的传播的途径不可能通过______。答案(A)投影仪149.下面关于计算机病毒说法正确的是______。答案(D)计算机病毒最重要的特征是破坏性和传染性150.下面最不可能是病毒引起的现象是______。答案(D)打印机电源无法打开151.对计算机病毒,正确的做法是______。答案(B)当计算机病毒破坏了系统,修复前应对重要文件先备份152.计算机病毒传播的渠道不可能是______。答案(D)打印机153.计算机病毒传播的渠道不可能是______。答案(B)CPU154.关于计算机病毒,下列说法错误的是________。答案(D)通过偶然原因形成155.计算机病毒传播的渠道不可能是______。答案(B)键盘156.下面关于计算机病毒说法正确的是______。答案(D)计算机病毒最重要的特征是破坏性和传染性157.计算机病毒的传播的途径不可能通过______。答案(D)操作员158.下面最不可能是病毒引起的现象是______。答案(C)鼠标无法使用159.下面最不可能是病毒引起的现象是______。答案(C)电源风扇声突然变大160.下面最不可能是病毒引起的现象是______。答案(C)鼠标无法使用161.下面最不可能是病毒引起的现象是______。答案(C)显示器电源指示灯不亮162.下面最不可能是病毒引起的现象是______。答案(C)正在浏览某网页时,该网页上冒出了广告性的热链接画面163.计算机病毒传播的渠道不可能是______。答案(B)鼠标164.下列有关计算机病毒的说法中,错误的是______。答案(C)只要安装正版软件,计算机病毒不会感染这台计算机165.计算机病毒的传播途径不可能是______。答案(B)纸质文件166.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。答案(B)程序167.以下关于计算机病毒的叙述,正确的是_______。答案(D)计算机病毒是可以预防和消除的168.微机感染病毒后,不可能造成______。答案(B)鼠标损坏169.下面不能判断计算机可能有病毒的特征是________。答案(D)计算机风扇声突然增大170.网络上病毒传播的主要方式不包括______。答案(B)网络游戏171.下面关于计算机病毒的特征,说法不正确的是______。答案(B)计算机病毒也是一个文件,它也有文件名172.为了减少计算机病毒对计算机系统的破坏,应______。答案(A)不要轻易打开不明身份的网站
173.下面关于计算机病毒说法正确的是______。答案(C)计算机病毒分类的方法不唯一174.关于计算机病毒的叙述中,正确的是______。答案(C)邮件中的病毒大多附着在附件中175.下列选项中,不属于计算机病毒特征的是______。答案(D)多发性176.下面关于计算机病毒说法不正确的是______。答案(A)正版的软件不会受计算机病毒的攻击177.下面关于计算机病毒说法不正确的是______。答案(B)杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒178.下面关于计算机病毒说法不正确的是______。答案(D)杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运行179.计算机病毒不可以______。答案(C)使用户感染病毒而生病180.下列选项中,不属于计算机病毒特征的是______。答案(D)并发性181.网络上病毒传播的主要方式不包括______。答案(B)数据库182.目前预防计算机病毒体系还不能做到的是______。答案(C)自动查杀未知病毒183.计算机病毒不能通过______传播。答案(D)空气184.计算机病毒的传播途径不可能是______。答案(B)纸质文件185.下面的症状可以判断计算机不是被病毒入侵的症状是______。答案(D)风扇声突然增大186.下面关于计算机病毒说法正确的是_____。答案(C)计算机病毒的传播是有条件的187.计算机病毒属于________。答案(C)人为编制的恶意破坏程序188.计算机病毒的传播的介质不可能是______。答案(C)CPU189.下面关于计算机病毒说法错误的是______。答案(B)通过杀毒软件可以找到病毒的文件名190.下面关于计算机病毒说法正确的是________。答案(D)没有能发现并清除所有病毒的防病毒软件191.网络病毒的传播方式不包括______。答案(D)广播传送192.良型病毒是指______。答案(D)那些只为表现自己,并不破坏系统和数据的病毒193.计算机病毒是指在计算机磁盘上进行自我复制的______。答案(A)一段程序194.关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介195.计算机病毒是______。答案(D)非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序196.以下不是杀毒软件的是_____。答案(B)碎片整理197.通过网络进行病毒传播的方式不包括______。答案(C)数据库文件198.下列关于计算机病毒叙述中,错误的是______。答案(C)感染过计算机病毒的计算机具有对该病毒的免疫性199.下面不可能感染计算机病毒的做法是______。答案(C)把有毒的U盘插入到未开机的计算机200.计算机病毒不可能隐藏在_______。答案(A)传输介质中201.计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。答案(B)设备202.计算机病毒对于操作计算机的人的身体______。答案(C)毫无影响203.计算机病毒是______。答案(C)一种特殊程序204.计算机病毒属于______范畴。答案(C)软件205.下列关于计算机病毒的说法中错误的是______。答案(D)计算机病毒只攻击可执行文件206.计算机可能传染病毒的途径是___________。答案(B)使用来历不明的软盘207.以下关于计算机病毒的叙述,不正确的是_______。答案(C)计算机病毒是由计算机系统运行混乱造成的208.以下______软件不是杀毒软件。答案(B)IE209.计算机病毒是一种______。答案(B)破坏性的程序210.计算机病毒是______。答案(A)有破坏性且可以复制的程序代码211.以下关于计算机病毒说法正确的是______。答案(B)计算机病毒是一种能够给计算机造成一定损害的计算机程序212.对计算机病毒描述正确的是______。答案(C)一段可执行的代码213.计算机病毒不会破坏______。答案(C)存储在CD-ROM光盘中的程序和数据214.以下说法正确的是______。答案(B)源码型病毒可以成为合法程序的一部分215.以下说法正确的是______。答案(D)Word文件不会感染病毒216.关于计算机病毒的叙述,不正确的是______。答案(C)是特殊的计算机部件217.关于计算机病毒,以下说法正确的是:______。答案(B)是人编制的一种特殊程序。218.关于计算机病毒的预防,以下说法错误的是______。答案(C)在网络上的软件也带有病毒,但不进行传播和复制。219.下列有关计算机病毒的说法中,错误的是______。答案(B)用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了220.杀毒软件不可能杀掉的病毒是_______。答案(A)光盘上的病毒221.所谓计算机"病毒"实质是______。答案(B)隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作222.一台计算机感染病毒的可能途径是______。答案(A)从Internet网上收到的不明邮件223.下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(A)打印机经常卡纸224.下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)无法将音频文件的喇叭声音放大225.下面不能判断计算机可能有病毒的特征是________。答案(D)打印机在打印过程中突然中断226.关于计算机病毒说法错误的是______。答案(D)病毒会马上在所感染的计算机上发作227.下面不能有效预防计算机病毒的做法是______。答案(D)不轻易使用打印机228.网络上病毒传播的主要方式不包括______。答案(B)电子商务229.下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)经常无故断电230.计算机病毒不会造成计算机损坏的是_______。答案(C)外观231.关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介232.关于计算机病毒,正确的说法是______。答案(B)防病毒技术永远落后于编写病毒的技术233.下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)移动鼠标没有任何反应234.计算机染上病毒后不可能出现的现象是______。答案(D)电源风扇的声音突然变大235.计算机病毒不可能存在于______。答案(D)运算器中236.计算机病毒不可能隐藏在______。答案(A)网卡中
237.下面专门用来防病毒的软件是_____.答案(A)瑞星238.计算机染上病毒后不可能出现的现象是______。答案(D)打印机经常卡纸239.下面专门用来防病毒的软件是_____.答案(A)诺顿240.下面不属于计算机病毒的是_______。答案(B)比特精灵241.下面不属于计算机病毒的是_______。答案(D)卡巴斯基242.下面关于计算机病毒说法正确的是_____。答案(A)正版的软件也会受计算机病毒的攻击243.下面不属于计算机病毒的是_______。答案(A)网络蚂蚁244.下面不属于计算机病毒的是_______。答案(C)木马克星245.下面关于计算机病毒说法不正确的是_____。答案(B)防火墙主要的任务就是防止病毒感染自己的计算机系统246.计算机可能感染病毒的途径是______。答案(B)运行外来程序247.计算机病毒传播的主要媒介是________。答案(A)磁盘与网络248.微机感染病毒后,可能造成______。答案(A)引导扇区数据损坏计算机病毒的预防249.在进行病毒清除时,不应当______。答案(D)重命名染毒的文件250.对已感染病毒的磁盘应当采用的处理方法是______。答案(B)用杀毒软件杀毒后继续使用251.下列操作中,不能完全清除文件型计算机病毒的是______。答案(B)将感染计算机病毒的文件更名252.发现计算机感染病毒后,以下可用来清除病毒的操作是______。答案(A)使用杀毒软件清除病毒253.为了预防计算机病毒,对于外来磁盘应采取______。答案(B)先查毒,后使用254.计算机病毒的预防技术不包括______。答案(D)文件监控技术255.为了减少计算机病毒对计算机系统的破坏,应______。答案(A)打开不明身份人的邮件时先杀毒
256.为了最大限度的预防计算机病毒,减少损失,正确的做法是______。答案(B)对不明的邮件杀毒以后再打开257.为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。答案(C)把染毒的文件重新备份,然后删除该文件258.为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。答案(D)要求使用你的计算机的用户把他的U盘封写259.利用瑞星杀毒软件,要选中C盘杀毒,在查杀目标上的本地磁盘(C:)前的方框中______。答案(C)左单击鼠标260.在瑞星定时升级设置对话框中,升级时刻不包括______。答案(B)每十天一次261.在瑞星定时升级设置对话框中,升级时刻不包括______。答案(B)每小时一次262.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。答案(C)进行格式化
263.下面为预防计算机病毒,正确的做法是_____。答案(D)尽量用杀毒软件先杀毒,若还不能解决,再想其他办法264.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。答案(C)进行格式化
265.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案(D)及时升级防杀病毒软件266.下列防止电脑病毒感染的方法,错误的是______。答案(B)不用硬盘启动267.计算机不可能传染病毒的途径是______。答案(A)使用空白新软盘268.计算机杀毒时的注意事项不包括_____。答案(C)杀毒后的U盘要及时封写269.下面不能有效预防病毒的方法是______。答案(C)平时将自己的U盘放在密封的盒内270.在瑞星定时升级设置对话框中,升级策略可选择______。答案(B)只升级病毒库271.计算机杀毒时的注意事项不包括_____。答案(C)杀毒后应及时重装系统272.下面能有效的预防计算机病毒的方法是______。答案(B)及时升级你的防病毒软件273.下面为预防计算机病毒,不正确的做法是_____。答案(A)一旦计算机染上病毒,立即格式化磁盘274.下面不可能有效的预防计算机病毒的方法是______。答案(A)不要将你的U盘和有病毒的U盘放在同一个盒子里275.下面能有效的预防计算机病毒的方法是______。答案(D)删除染毒的文件276.下面能有效的预防计算机病毒的方法是______。答案(C)对有怀疑的邮件,先杀毒,再打开277.为了减少计算机病毒对计算机系统的破坏,应______。答案(A)尽可能不运行来历不明的软件
278.在进行杀毒时应注意的事项不包括_____.答案(B)在对系统进行杀毒之前,先断开所有的I/O设备279.以下哪一项不属于计算机病毒的防治策略_______。答案(D)禁毒能力280.下面并不能有效预防病毒的方法是_______。答案(B)使用别人的U盘时,先将该U盘设置为只读281.下面不可能有效的预防计算机病毒的方法是______。答案(D)将染有病毒的文件重命名282.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案(D)及时升级防杀病毒软件283.计算机病毒的预防______。答案(C)既包括管理方法上的预防也包括技术上的预防284.以下不属于用管理手段预防计算机病毒所采取的措施的是______。答案(D)定期用杀毒软件对系统扫描杀毒285.我国目前较为流行的杀毒软件不包括______。答案(C)天网防火墙286.以下属于杀毒时应注意的是______。答案(D)以上都是287.以下关于消除计算机病毒的说法,错误的是______。答案(C)当软盘被感染病毒时,格式化该磁盘,一般的,可删除该盘上的病毒288.为了减少计算机病毒对计算机系统的破坏,应______。答案(A)对电子邮件,先杀毒,后打开289.在瑞星定时升级设置对话框中,升级策略可选择______。答案(B)静默升级290.下面是瑞星杀毒软件所在公司的网站为_______。答案(C)http:\\291.下面是金山毒霸杀毒软件所在公司的网站为_______。答案(B)http:\\292.下面是KV系列(包括KV3000)杀毒软件所在公司的网站为_______。答案(A)http:\\293.下面关于计算机病毒说法不正确的是______。答案(B)杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延294.下面是诺顿杀毒软件所在公司的网站为_______。答案(B)http:\\295.在诺顿的运行界面中,其扫描对象不包括______。答案(A)指定盘扫描计算机病毒的分类296.下面可能使得计算机无法启动的计算机病毒是_______。答案(C)操作系统型病毒297.下面可能使计算机无法启动的病毒属于_______。答案(B)操作系统型病毒298.文件型病毒最主要感染______。答案(A).exe或.com文件299.按传播媒介分类,计算机病毒可分为______。答案(A)单机病毒和网络病毒300.蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是______。答案(A)爱虫病毒301.网络病毒按寄生方式分类不包括________。答案(B)外壳性病毒302.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。答案(A)文件型病毒303.文件型病毒最主要感染______。答案(B)Word文件304.有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。答案(A)引导型病毒305.有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。答案(C)文件型病毒306.专门感染可执行文件的病毒是______。答案(B)文件型病毒307.按链接方式对计算机病毒分类,最多的一类是_______。答案(D)外壳型病毒308.按寄生的方式分类,计算机病毒可定为______。答案(D)数据库文件型病毒309.网络病毒的传播媒介是______。答案(C)网络310.按链接方式分类,计算机病毒不包括______。答案(D)数据库病毒311.下面,文件型病毒最可能感染的文件是______。答案(C).exe文件312.按破坏的后果分类,计算机病毒可分为______。答案(B)良性病毒和恶性病毒313.文件型病毒最主要感染______。答案(A).com文件314.按攻击的操作系统分类,计算机病毒不包括______。答案(D)攻击Word文档的病毒防火墙的概念315.保护计算机网络免受外部的攻击所采用的常用技术称为______。答案(B)网络的防火墙技术316.下列关于防火墙的说法,不正确的是______。答案(C)隔离有硬件故障的设备317.目前功能最强的防火墙是______。答案(D)子网屏蔽防火墙318.以下关于防火墙的说法,不正确的是______。答案(C)防火墙的主要功能是查杀病毒319.企业级防火墙经常设置在______。答案(C)局域网和Internet之间320.目前实现起来代价最大的防火墙是______。答案(D)子网屏蔽防火墙321.关于防火墙技术,说法正确的是______。答案(C)防火墙不可能防住所有的网络攻击322.以下关于防火墙的说法,正确的是______。答案(D)防火墙不能防止内部人员对其内网的非法访问323.关于天网防火墙,下列说法错误的是______。答案(A)只适合于宽带上网的个人用户324.关于防火墙技术,说法错误的是______。答案(D)木马、蠕虫病毒无法穿过防火墙325.目前最安全的防火墙是______。答案(D)子网屏蔽防火墙326.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。答案(C)防火墙软件
327.以下关于防火墙的说法,正确的是______。答案(D)防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全328.下列关于防火墙的说法,不正确的是______。答案(C)防止计算机遭受火灾侵害的物理部件329.关于天网防火墙的说法,下列错误的是______。答案(D)天网防火墙不能防止别人用ping命令探测330.天网防火墙的主要功能不包括______。答案(D)查杀蠕虫病毒规则设置331.天网防火墙的安全等级分为_____。答案(D)分为低、中、高、扩四级332.天网防火墙默认的安全等级为_____。答案(B)中级333.天网防火墙的安全级别分别为______。答案(A)低、中、高、扩四个等级334.关于防火墙技术,说法错误的是______。答案(D)防火墙只能预防外网对内网的攻击335.下面关于防火墙说法错误的是______。答案(D)应用型防火墙可以用路由器实现336.关于应用型防火墙的特点,下列说法错误的是______。答案(B)造价较高337.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:______。答案(A)基本型防火墙和复合型防火墙338.关于防火墙的说法,以下哪种是错误的______。答案(C)防火墙只能管理内部用户访问外网的权限339.关于防火墙的功能,以下哪种说法是错误的______。答案(C)防火墙不能保护站点,站点可能被任意连接340.关于天网防火墙自定义IP规则的说法,下列正确的是______。答案(A)天网防火墙自定义IP规则能够防止别人用ping命令探测341.以下关于防火墙说法正确的是______。答案(D)防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统342.下面关于防火墙的功能说法错误的是______。答案(B)防火墙可以防范所有通过或不通过它的连接的信息传输343.下面关于防火墙的功能说法错误的是______。答案(A)防火墙可以防范所有感染了病毒的软件的传输344.下面关于防火墙说法不正确的是_____。答案(A)防火墙可以防止所有病毒通过网络传播345.天网防火墙(个人版)是专门为______。答案(A)个人计算机访问Internet的安全而设计的应用系统346.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_____。答案(C)路由器防火墙347.关于主机屏蔽防火墙的特点,下列说法错误的是______。答案(B)有三道防线348.下面不属于天网防火墙功能的是______。答案(C)可以阻断任何病毒程序访问自己349.关于子网屏蔽防火墙的特点,下列说法正确的是______。答案(D)是最安全的一种防火墙体系结构350.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。答案(A)防火墙351.目前的个人版防火墙系统中安装量较多的是______。答案(A)天网防火墙352.下面关于防火墙的功能说法错误的是______。答案(C)防火墙可以防止内部攻击353.下列关于防火墙的说法,不正确的是______。答案(A)防火墙的主要功能是防止网络病毒的攻击354.下面说法正确的是______。答案(B)防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络355.下面说法错误的是______。答案(C)正版软件不会受到病毒攻击356.下面对防火墙说法正确的是______。答案(C)防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网357.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。答案(B)防火墙358.下面不属于天网防火墙功能的是______。答案(C)可以限定自己对某些IP地址的访问359.下面关于防火墙说法正确的是______。答案(A)防火墙必须由软件以及支持该软件运行的硬件系统构成360.下面说法错误的是______。答案(C)防火墙只能防止非法的外部网络用户访问内部网络361.关于天网防火墙,说法错误的是______。答案(D)天网防火墙需要路由器支持硬件防火墙的分类362.基本型防火墙包括:______。答案(C)包过滤防火墙和应用型防火墙363.复合型防火墙包括:______。答案(D)主机屏蔽防火墙和子网屏蔽防火墙364.关于包过滤防火墙的特点,下列说法错误的是______。答案(A)安全性好365.应用型防火墙又称为______。答案(A)双宿主机网关防火墙网络安全的概念366.网络安全不涉及范围是______。答案(C)硬件技术升级367.下列不属于网络安全的技术是________。答案(B)加密狗368.网络安全的基本目标是实现信息的_______。答案(C)保密性、公正性、可用性和可控性369.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。答案(A)口令
370.未经允许私自闯入他人计算机系统的人,称为______。答案(C)黑客
371.下列选项中不属于网络安全的问题是______。答案(D)散布谣言372.下面关于网络信息安全的一些叙述中,不正确的是______。答案(B)电子邮件是个人之间的通信手段,不会传染计算机病毒373.信息安全需求不包括____。答案(D)正确性374.用某种方法伪装消息以隐藏它的内容的过程称为______。答案(C)数据加密375.下列哪个不属于常见的网络安全问题______。答案(D)在共享打印机上打印文件376.数据保密性指的是________。答案(A)保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密377.保障信息安全最基本、最核心的技术措施是____。答案(A)信息加密技术
378.计算机安全不包括______。答案(C)环境安全379.下面不属于计算机信息安全的是______。答案(B)安全环境380.下面不正确的说法是_____。答案(A)阳光直射计算机会影响计算机的正常操作381.若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。答案(B)完整性382.网络安全的基本目标是不包括实现信息的______。答案(D)真实性383.网络安全从本质上讲是保证______。答案(A)信息的安全384.以下关于保证网络安全说法不正确的是______。答案(D)要保证网络系统中信息语义的正确性385.网络安全的属性不包括______。答案(D)通用性386.网络安全从本质上讲是保证网络上的______。答案(B)信息安全387.实现验证通信双方真实性的技术手段是______。答案(A)身份认证技术388.网络安全的基本目标是实现信息的_______。答案(A)保密性、完整性、可用性和可控性网络攻击的分类389.下面不属于被动攻击的是_______。答案(C)重放390.下面属于被动攻击的手段是_______。答案(C)窃听391.下面不能防止主动攻击的计算机安全技术是______。答案(C)屏蔽所有的可能产生信息泄露的设备392.下面属于主动攻击的技术手段是______。答案(D)信息篡改393.未经授权访问破坏信息的_______。答案(D)保密性394.下面最难防范的网络攻击是______。答案(D)窃听395.下面不属于主动攻击的是_______。答案(B)窃听396.在以下人为的恶意攻击行为中,属于主动攻击的是________。答案(A)身份假冒
397.窃取信息破坏信息的_______。答案(D)保密性398.篡改信息攻击破坏信息的_______。答案(C)完整性399.拒绝服务破坏信息的_______。答案(C)完整性400.下面属于主动攻击的技术手段是______。答案(C)拒绝服务401.下面不属于被动攻击的是________答案(A)篡改402.假冒破坏信息的_______。答案(D)保密性403.在主动攻击中,拒绝服务的形式是______。答案(C)使整个网络中断404.下列情况中,破坏了数据的完整性的攻击是_______。答案(C)给别人的数据中插入无用的信息405.下列情况中,破坏了数据的完整性的攻击是_______。答案(C)乱序重发406.网络攻击可以分为______。答案(A)主动攻击和被动攻击407.下边计算机网络上通信面临的威胁属于被动攻击的是______。答案(A)截获408.下边计算机网络上通信面临的威胁属于主动攻击的是______。答案(D)更改信息和拒绝用户使用资源的攻击409.典型的被动攻击方式是______。答案(C)分析流量和网络窃听410.预防被动攻击的主要手段是______。答案(C)数据加密传输411.下列情况中,破坏了数据的完整性的攻击是_______。答案(C)给别人的数据中插入无用的信息412.下面属于被动攻击的技术手段是______。答案(C)流量分析413.下面属于主动攻击的是______。答案(A)修改数据流或创建错误的数据流414.从攻击类型上看,下边不属于主动攻击的方式是______。答案(D)窃听信息415.下列情况中,破坏了数据的完整性的攻击是_______。答案(C)数据在传输中途被篡改416.下列情况中,破坏了数据的保密性的攻击是_______。答案(D)数据在传输中途被窃听417.下面属于主动攻击的方式是______。答案(B)重放和拒绝服务418.下面属于被动攻击的方式是______。答案(C)窃听和破译419.下面属于被动攻击的方式是______。答案(C)窃听和截取数据包420.下面属于主动攻击的方式是______。答案(B)假冒和拒绝服务421.主动攻击不包括______。答案(D)窃听422.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘答案(B)窃听423.在主动攻击中,重放指的是______。答案(B)被动捕获数据单元,然后重新发送,产生未授权的效果424.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。答案(C)可用性425.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。答案(A)拒绝服务426.为了防御网络监听,最常用的方法是______。答案(B)信息加密427.在以下人为的恶意攻击行为中,属于主动攻击的是________。答案(A)身份假冒428.下面属于被动攻击的技术手段是______。答案(C)窃听429.下面属于主动攻击的技术手段是______。答案(A)病毒攻击430.下面属于被动攻击的技术手段是______。答案(C)密码破译431.下列情况中,破坏了数据的保密性的攻击是_______。答案(D)非法破译他人的密码432.认证技术不包括_______。答案(C)权限认证网络安全服务433.在身份验证方法中,最广泛使用的是______。答案(C)口令或个人识别码434.身份认证的目的不包括______。答案(D)信息真实性的识别435.实现信息安全最基本、最核心的技术是________。答案(B)密码技术436.为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。答案(C)访问控制437.数字签名必须保证______。答案(D)以上都必须做到438.认证常用的技术不包括______。答案(D)协议认证439.消息认证的内容不包括________。答案(D)消息内容是否正确440.消息认证的内容不包括______。答案(C)消息内容的正确性441.下边所述不属于根据应用环境而划分的访问控制是______。答案(C)资源访问控制442.下面不属于访问控制技术的是_____。答案(B)自主访问控制443.访问控制不包括____________。答案(D)外设访问的控制444.访问控制的手段不包括______。答案(D)数字签名445.以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是______。答案(B)防火墙446.访问控制的目的不包括______。答案(D)决定系统的安全性级别447.认证使用的技术不包括______。答案(C)水印技术448.下边所述不属于根据实现技术而划分的访问控制是______。答案(A)自动访问控制449.最简单最常用的认证方式是______。答案(B)帐户和口令450.下列不属于网络安全体系中的服务的是______。答案(D)安全协议设计451.认证技术不包括_______。答案(C)IP认证452.消息认证的内容不包括_______。答案(C)消息语义的正确性453.信宿识别是指______。答案(B)验证信息的接受者是真正的,而不是冒充的454.信源识别是指______。答案(A)验证信息的发送者是真正的,而不是冒充的455.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。答案(A)数据完整性456.以下四项中,______不属于网络信息安全的防范措施。答案(B)跟踪访问者457.用某种方法把伪装消息还原成原有的内容的过程称为______。答案(C)解密458.下列不属于保护网络安全的措施的是______。答案(D)建立个人主页459.身份认证的目的不包括______。答案(D)信息正确性的识别460.保护信息安全最基础、最核心的手段是______。答案(A)密码技术461.在网络安全技术中,需要隐藏的消息叫______。答案(B)明文462.把明文变成为密文的过程,称为______。答案(A)加密463.用某种方法伪装消息以隐藏它的内容的过程称为______。答案(D)加密464.访问控制根据实现技术不同,可分为三种,它不包括________。答案(B)自由访问控制465.加密算法和解密算法通常是在______控制下进行。答案(B)一组密钥466.下面不属于访问控制策略的是____。答案(C)加密467.访问控制根据应用环境不同,可分为三种,它不包括________。答案(A)数据库访问控制468.认证技术不包括_______。答案(C)语义正确性认证469.认证技术不包括______。答案(A)权力认证470.认证技术不包括______。答案(C)人脸识别471.认证技术不包括______。答案(D)路由认证472.访问控制技术的主要手段是______。答案(A)口令、授权核查、登录控制、日志和审计等473.访问控制技术根据实现的技术不同可以分为______。答案(A)强制访问控制、自主访问控制和基于脚色的访问控制三种方式474.根据应用环境的不同,访问控制可分为______。答案(A)网络访问控制、主机、操作系统访问控制和应用程序访问控制475.关于防火墙技术,说法正确的是______。答案(A)防火墙不可能防住内部人员对自己网络的攻击476.可审性服务的主要手段是______。答案(B)身份认证技术477.下面不属于可控性的技术是______。答案(C)I/O控制478.让只有合法用户在自己允许的权限内使用信息,它属于_______。答案(D)访问控制技术479.认证技术不包括_______。答案(C)消息合理性认证480.访问控制技术主要是实现数据的______。答案(A)保密性和完整性481.下面实现不可抵赖性的技术手段是______。答案(C)数字签名技术482.访问控制根据应用环境不同,可分为三种,它不包括________。答案(A)内存访问控制483.可审性服务的主要手段是______。答案(B)身份认证技术484.验证某个信息在传送过程中是否被重放,这属于____。答案(A)认证技术485.验证某个信息在传送过程中是否被篡改,这属于____。答案(A)认证技术486.限制某个用户只允许对某个文件进行读操作,这属于_____。答案(D)访问控制技术487.下面加密技术并不支持______。答案(C)防病毒技术488.在加密技术中,把待加密的消息称为______。答案(A)明文489.在加密技术中,把加密过的消息称为______。答案(B)密文490.在加密技术中,把密文转换成明文的过程称为______。答案(D)解密491.访问控制不包括______。答案(D)共享打印机的访问控制492.最常用的身份认证技术是______。答案(A)口令或个人识别码493.网络安全服务体系中,安全服务不包括______。答案(C)语义检查服务494.网络安全服务体系中,安全服务不包括______。答案(D)数据来源的合法性服务495.下面,叙述正确的是______。答案(A)网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认496.保护信息安全最基础、最核心的技术是______。答案(A)密码技术497.验证发送者的身份是真实的,这称为______。答案(B)信源识别498.验证接收者的身份是真实的,这称为______。答案(A)信宿识别499.认证技术不包括______。答案(C)中介者认证技术500.认证技术不包括______。答案(C)水印技术501.认证技术不包括______。答案(D)病毒识别技术502.认证技术不包括______。答案(C)IP认证技术503.认证技术不包括______。答案(C)IP地址认证504.消息认证的内容不包括______。答案(C)接收者是否及时接收到消息505.访问控制技术主要的目的是______。答案(D)谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限506.消息认证的内容不包括______。答案(C)发送者IP地址认证507.消息认证的内容不包括______。答案(C)接收者IP地址认证508.消息认证的内容不包括______。答案(C)消息合法性认证509.消息认证的内容不包括______。答案(C)消息内容的正确性510.关于加密技术,下面说法错误的是______。答案(A)消息以明文发送511.关于加密技术,下面说法错误的是______。答案(C)加密算法决不可以公开512.下列情况中,破坏了数据的保密性的攻击是_______。答案(D)数据在传输中途被窃听513.下面不能防止主动攻击的技术是______。答案(A)屏蔽所有可能产生信息泄露的I\O设备514.下面防止被动攻击的技术是______。答案(A)屏蔽所有可能产生信息泄露的I\O设备515.访问控制根据应用环境不同,可分为三种,它不包括________。答案(A)外存访问控制516.消息认证的内容不包括______。答案(C)消息内容的合法性517.访问控制根据应用环境不同,可分为三种,它不包括________。答案(A)网页访问控制518.认证技术不包括______。答案(D)防火墙技术519.下面实现不可抵赖性的技术手段是______。答案(C)数字签名技术520.为实现数据的完整性和保密性,主要的技术支持手段是_____。答案(A)访问控制技术521.下面属于被动攻击的技术手段是______。答案(A)搭线窃听522.下面能既能实现数据保密性也能实现数据完整性的技术手段是______。答案(B)加密技术523.在加密技术中,把明文变为密文的过程称为______。答案(C)加密524.认证的目的不包括______。答案(C)消息内容是真的影响网络安全的因素525.影响网络安全的因素不包括________。答案(B)计算机硬件有不安全的因素526.信息系统自身存在的漏洞主要表现不包括______。答案(B)系统对数据的处理的控制功能还不完善527.信息处理环节存在的不安全因素主要表现不包括______。答案(B)通信协议或多或少存在着漏洞528.影响网络安全的因素不包括_______。答案(B)内存和硬盘的容量不够529.影响信息处理环节不安全的因素不包括______。答案(B)数据来源不可靠530.关于影响网络安全的主要因素下列说法不正确的是______。答案(D)用户的安全意识薄弱531.影响信息处理环节不安全的因素不包括______。答案(B)处理数据的应用软件功能有错532.影响网络安全的因素不包括_______。答案(C)偶发性的断电533.影响网络安全的因素不包括_______。答案(C)浏览黄色网站534.影响网络安全的因素不包括_______。答案(C)I\O设备产生的偶发故障535.影响网络安全的因素不包括_______。答案(C)通讯协议有漏洞536.影响网络安全的因素不包括_______。答案(C)防火墙偶发故障537.下面不正确的说法是_____。答案(D)服务器故障是网络不安全的重要因素538.下面不正确的说法是_____。答案(D)计算机硬件的偶发故障是造成网络不安全的重要因素539.下面不正确的说法是_____。答案(D)操作员的误操作是造成网络不安全的重要因素540.影响信息处理环节不安全的因素不包括______。答案(B)电磁干扰541.影响信息处理环节不安全的因素不包括______。答案(B)由于磁盘的物理故障,导致存储失败542.影响信息处理环节不安全的因素不包括______。答案(D)突然掉电543.影响信息处理环节不安全的因素不包括______。答案(B)I\O设备容易发生偶然故障544.影响信息处理环节不安全的因素不包括______。答案(A)网页上存在着许多恶意的热连接545.影响信息处理环节不安全的因素不包括______。答案(D)操作员误操作546.影响信息处理环节不安全的因素不包括______。答案(B)由于操作员疲倦而产生的误操作547.影响网络安全的因素不包括_______。答案(B)操作员的误操作网络道德548.关于计算机中使用的软件,叙述错误的是________。答案(B)软件像书籍一样,借来复制一下都不损害他人549.黑客是指______。答案(A)未经授权而对计算机系统访问的人550.以下属符合网络行为规范的是________。答案(D)安装网上下载的I\O驱动程序551.以下符合网络行为规范的是________。答案(D)不缴费而升级防病毒软件的版本552.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_____。答案(D)使用试用版的软件553.下面不符合网络道德规范的行为是______。答案(B)给别人发送垃圾邮件554.下面不符合网络道德规范的行为是______。答案(B)在网上散布不实的地震谣言555.下面不符合网络道德规范的行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 土石方人机劳务分包协议
- 家用电器智能化控制系统开发合同
- 商业楼宇能源管理软件开发协议
- 农业产业链整合与品牌打造合同书
- 2025-2030餐饮供应链数字化改造及中央厨房建设与投资回报周期评估
- 商业活动安全保障协议书
- 医疗器材采购及维修保障协议
- 2025年度枣阳市合同制教师公开招聘265人考试参考题库及答案解析
- 2025黑龙江哈尔滨启航劳务派遣有限公司派遣到哈尔滨工业大学医院(二校区)招聘考试参考题库及答案解析
- 2025江西南昌地区医患纠纷调处中心人员招聘1人考试模拟试题及答案解析
- 九一八警钟长鸣强国有我+课件-2025-2026学年高一上学期爱国主义主题班会教育+-
- 2025中国人民抗日战争暨世界反法西斯战争胜利80周年阅兵观后感心得体会3篇
- 2025年辅警笔试考试题库题库与答案
- 山东省汽车维修工时定额(T-SDAMTIA 0001-2023)
- 体育原理课件
- VTE的预防与治疗(课堂PPT)
- 第五章 新型化学纤维
- 100关键字写字要诀(动画_mp3配音)2(1)
- 发电厂设备维护保养管理标准
- 豆制品创新集聚产业园生产、加工、销售建设项目建议书写作模板-定制
- 厦门大学实习报告模板
评论
0/150
提交评论