8.信息安全与网络道德【13年4月计算机网考 选择题】(合集5篇)

时间:2019-05-13 17:12:10下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《8.信息安全与网络道德【13年4月计算机网考 选择题】》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《8.信息安全与网络道德【13年4月计算机网考 选择题】》。

第一篇:8.信息安全与网络道德【13年4月计算机网考 选择题】

第八章 信息安全与网络道德 计算机安全的属性不包括________。答案: D A 保密性 B 完整性

C 不可抵赖性和可用性 D 数据的合理性

计算机安全属性不包括______。答案: D A 保密性 B 完整性

C 可用性服务和可审性 D 语义正确性

得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。答案: C A 保密性 B 完整性 C 可用性 D 可靠性

系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案: C A 保密性 B 完整性 C 可用性 D 可靠性

信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案: B A 保密性 B 完整性 C 可用性 D 可靠性

确保信息不暴露给未经授权的实体的属性指的是______。答案: A A 保密性 B 完整性 C 可用性 D 可靠性

通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案: B A 保密性 B 不可抵赖性 C 可用性 D 可靠性

计算机安全不包括_______。

答案: B A 实体安全 B 操作安全

C 系统安全 D 信息安全

下列情况中,破坏了数据的完整性的攻击是_______。答案: C A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听

下列情况中,破坏了数据的保密性的攻击是_______。答案: D A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听

使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。答案: C A 保密性 B 完整性 C 可用性 D 可靠性

对计算机病毒,叙述正确的是______。答案: A A 都具有破坏性 B 有些病毒无破坏性 C 都破坏EXE文件

D 不破坏数据,只破坏文件

计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。答案: B A 指令 B 程序 C 设备 D 文件

计算机病毒的传播途径不可能是______。答案: B A 计算机网络 B 纸质文件 C 磁盘

D 感染病毒的计算机

计算机病毒不可以______。答案: C A 破坏计算机硬件 B 破坏计算机中的数据 C 使用户感染病毒而生病

D 抢占系统资源,影响计算机运行速度

下面对产生计算机病毒的原因,不正确的说法是_______。答案: B A 为了表现自己的才能,而编写的恶意程序

B 有人在编写程序时,由于疏忽而产生了不可预测的后果 C 为了破坏别人的系统,有意编写的破坏程序

D 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

计算机病毒程序_______。答案: A A 通常不大,不会超过几十KB字节 B 通常很大,可能达到几MB字节 C 一定很大,不会少于几十KB字节 D 有时会很大,有时会很小

为了减少计算机病毒对计算机系统的破坏,应______。答案: A A 尽可能不运行来历不明的软件 B 尽可能用软盘启动计算机

C 把用户程序和数据写到系统盘上

D 不使用没有写保护的软盘

计算机染上病毒后不可能出现的现象是______。答案: D A 系统出现异常启动或经常“死机” B 程序或数据突然丢失 C 磁盘空间变小

D 电源风扇的声音突然变大

计算机病毒不可能存在于______。答案: D A 电子邮件

B 应用程序

C Word文档

D CPU中

当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。答案: C A 丢弃不用

B 删除所有文件

C 进行格式化

D 删除Command.com文件

面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案: D A 尽可能少上网

B 不打开电子邮件 C 安装还原卡

D 及时升级防杀病毒软件

杀毒软件可以进行检查并杀毒的设备是______。答案: A A 软盘、硬盘

B 软盘、硬盘和光盘

C U盘和光盘

D CPU 24 计算机病毒的传播不可以通过________。答案: D A 软盘、硬盘 B U盘

C 电子邮电

D CPU 25 关于计算机病毒的叙述中,错误的是______。答案: A A 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B 计算机病毒也是一种程序

C 病毒程序只有在计算机运行时才会复制并传染 D 单机状态的微机,磁盘是传染病毒的主要媒介

一台计算机感染病毒的可能途径是______。答案: A A 从Internet网上收到的不明邮件 B 使用表面被污染的盘片 C 软盘驱动器故障 D 键入了错误命令

计算机病毒不会造成计算机损坏的是_______。答案: C A 硬件 B 数据 C 外观 D 程序

计算机病毒传播的主要媒介是________。答案: A A 磁盘与网络 B 微生物“病毒体” C 人体 D 电源

计算机可能感染病毒的途径是______。答案: B A 从键盘输入统计数据 B 运行外来程序 C 软盘表面不清洁 D 机房电源不稳定

微机感染病毒后,可能造成______。答案: A A 引导扇区数据损坏 B 鼠标损坏

C 内存条物理损坏 D 显示器损坏

为了预防计算机病毒,对于外来磁盘应采取______。答案: B A 禁止使用

B 先查毒,后使用 C 使用后,就杀毒 D 随便使用

发现计算机感染病毒后,以下可用来清除病毒的操作是______。答案: A A 使用杀毒软件清除病毒 B 扫描磁盘 C 整理磁盘碎片 D 重新启动计算机

下列操作中,不能完全清除文件型计算机病毒的是______。答案: B A 删除感染计算机病毒的文件 B 将感染计算机病毒的文件更名 C 格式化感染计算机病毒的磁盘 D 用杀毒软件进行清除

对已感染病毒的磁盘应当采用的处理方法是______。答案: B 4

A 不能使用只能丢掉

B 用杀毒软件杀毒后继续使用 C 用酒精消毒后继续使用

D 直接使用,对系统无任何影响

下列关于计算机病毒叙述中,错误的是______。答案: C A 计算机病毒具有潜伏性 B 计算机病毒具有传染性

C 感染过计算机病毒的计算机具有对该病毒的免疫性 D 计算机病毒是一个特殊的寄生程序

通过网络进行病毒传播的方式不包括______。答案: C A 文件传输 B 电子邮件 C 数据库文件 D 网页

计算机病毒是______。答案: D A 通过计算机键盘传染的程序 B 计算机对环境的污染

C 既能够感染计算机也能够感染生物体的病毒

D 非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 38 计算机病毒是指在计算机磁盘上进行自我复制的______。答案: A A 一段程序 B 一条命令 C 一个标记 D 一个文件

计算机病毒不具备______。答案: C A 传染性 B 寄生性 C 免疫性 D 潜伏性

下列防止电脑病毒感染的方法,错误的是______。答案: B A 不随意打开来路不明的邮电 B 不用硬盘启动

C 不用来路不明的程序 D 使用杀毒软件

计算机病毒不能通过______传播。答案: D A 电子邮件 B 软盘 C 网络 D 空气

目前预防计算机病毒体系还不能做到的是______。答案: C A 自动完成查杀已知病毒 B 自动跟踪未知病毒 C 自动查杀未知病毒 D 自动升级并发布升级包

所谓计算机“病毒”实质是______。答案: B A 计算机供电不稳定造成的计算机工作不稳定

B 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 C 计算机硬件系统损坏,使计算机的电路时断时通 D 盘片发生了霉变

计算机病毒具有______。答案: A A 传播性,潜伏性,破坏性 B 传播性,破坏性,易读性 C 潜伏性,破坏性,易读性 D 传播性,潜伏性,安全性

下面不能判断计算机可能有病毒的特征是________。答案:A 不能修改文件的内容 B 程序长度变长 C 屏幕出现奇怪画面

D 打印机在打印过程中突然中断

计算机病毒对于操作计算机的人的身体______。答案:A 只会感染,不会致病 B 会感染致病 C 毫无影响 D 会有不适

计算机病毒是______。答案: C A 一种侵犯计算机的细菌 B 一种坏的磁盘区域 C 一种特殊程序 D 一种特殊的计算机

计算机一旦染上病毒,就会________。答案: C A 立即破坏计算机系统

B 立即设法传播给其它计算机

C 等待时机,等激发条件具备时才执行 D 只要不读写磁盘就不会发作。

计算机病毒的预防技术不包括______。答案: D A 磁盘引导区保护 B 加密可执行程序 C 读写控制技术 D 文件监控技术

下列选项中,不属于计算机病毒特征的是______。答案:A 传染性 B 免疫性 C 潜伏性 D 破坏性

计算机病毒属于______范畴。答案: C A 硬件与软件 B 硬件 C 软件

D C B

D 微生物

下列关于计算机病毒的说法中错误的是______。答案: D A 计算机病毒是一个程序或一段可执行代码 B 计算机病毒具有可执行性、破坏性等特点

C 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒 D 计算机病毒只攻击可执行文件

判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。答案: A A 传染性 B 破坏性 C 欺骗性

D 隐蔽性和潜伏性

计算机可能传染病毒的途径是___________。答案: B A 使用空白新软盘 B 使用来历不明的软盘 C 输入了错误的命令 D 格式化硬盘

以下关于计算机病毒的叙述,不正确的是_______。答案: C A 计算机病毒是一段程序 B 计算机病毒能够扩散

C 计算机病毒是由计算机系统运行混乱造成的 D 可以预防和消除

以下______软件不是杀毒软件。答案: B A 瑞星 B IE C 诺顿 D 卡巴斯基

计算机病毒是一种______。答案: B A 破坏硬件的机制 B 破坏性的程序 C 微生物“病毒体” D 带有错误的程序

在进行病毒清除时,不应当______。答案: D A 先备份重要数据 B 先断开网络

C 及时更新杀毒软件 D 重命名染毒的文件

有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。答案: A A 文件型病毒 B 引导型病毒 C 脚本病毒 D 宏病毒

以下关于计算机病毒说法正确的是______。答案: B 7

A 发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法 B 计算机病毒是一种能够给计算机造成一定损害的计算机程序 C 使用只读型光盘不可能使计算机感染病毒

D 计算机病毒具有隐蔽性、传染性、周期性等特性

下列不是计算机病毒的特征的是___________。答案: D A 破坏性和潜伏性 B 传染性和隐蔽性 C 寄生性 D 多样性

以下关于计算机病毒的特征说法正确的是______。答案: B A 计算机病毒只具有破坏性和传染性,没有其他特征 B 计算机病毒具有隐蔽性和潜伏性 C 计算机病毒具有传染性,但不能衍变

D 计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 63 计算机病毒不会破坏______。答案: C A 存储在软盘中的程序和数据 B 存储在硬盘中的程序和数据

C 存储在CD-ROM光盘中的程序和数据 D 存储在BIOS芯片中的程序

关于计算机病毒的叙述,不正确的是______。答案: C A 危害大 B 传播速度快

C 是特殊的计算机部件 D 具有传染性

关于计算机病毒,以下说法正确的是:______。答案: B A 一种能够传染的生物病毒。B 是人编制的一种特殊程序。C 是一个游戏程序。

D 计算机病毒没有复制能力,可以根除。

关于计算机病毒的预防,以下说法错误的是______。答案: C A 在计算机中安装防病毒软件,定期查杀病毒。B 不要使用非法复制和解密的软件。

C 在网络上的软件也带有病毒,但不进行传播和复制。D 采用硬件防范措施,如安装微机防病毒卡。

下列有关计算机病毒的说法中,错误的是______。答案: B A 游戏软件常常是计算机病毒的载体

B 用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了 C 只要安装正版软件,计算机病毒仍会感染该计算机

D 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

计算机病毒是一种特殊的计算机程序,具有的特性有_______。答案:A 隐蔽性、复合性、安全性 B 传染性、隐蔽性、破坏性 C 隐蔽性、破坏性、易读性 D 传染性、易读性、破坏性

B

以下哪一项不属于计算机病毒的防治策略_______。答案: D A 防毒能力 B 查毒能力 C 杀毒能力 D 禁毒能力

对计算机病毒描述正确的是______。答案: C A 生物病毒的变种 B 一个word文档 C 一段可执行的代码 D 不必理会的小程序

以下关于计算机病毒的特征说法正确的是_________。答案: C A 计算机病毒只具有破坏性,没有其他特征 B 计算机病毒具有破坏性,不具有传染性

C 破坏性和传染性是计算机病毒的两大主要特征 D 计算机病毒只具有传染性,不具有破坏性 72 计算机病毒不具有______。答案: B A 传播性 B 易读性 C 破坏性 D 寄生性

下列不属于保护网络安全的措施的是______。答案: D A 加密技术

B 防火墙

C 设定用户权限

D 建立个人主页

下列关于防火墙的说法,不正确的是______。答案: C A 防止外界计算机攻击侵害的技术

B 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C 隔离有硬件故障的设备 D 属于计算机安全的一项技术

下列不属于网络安全的技术是________。

答案: B A 防火墙 B 加密狗 C 认证 D 防病毒

下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。

┌─────┐

┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘

└──────┘ ↓

┌────┐ │非法用户│

└────┘ 答案: B A 假冒 B 窃听 C 篡改 D 伪造

允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。答案: A A 口令

B 命令

C 序列号 D 公文

未经允许私自闯入他人计算机系统的人,称为______。答案: C A IT精英

B 网络管理员 C 黑客

D 程序员

为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。答案: C A 网管软件

B 邮件列表

C 防火墙软件 D 杀毒软件

在以下人为的恶意攻击行为中,属于主动攻击的是________。答案: A A 身份假冒 B 数据窃听 C 数据流分析 D 非法访问

为了防御网络监听,最常用的方法是______。答案: B A 采用专人传送 B 信息加密 C 无线网

D 使用专线传输

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。答案: A A 拒绝服务 B 文件共享 C 流量分析 D 文件传输

可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。答案: A A 防火墙 B 网关 C 加密机 D 防病毒软件

用某种方法伪装消息以隐藏它的内容的过程称为______。答案: D A 消息 B 密文 C 解密 D 加密

用某种方法把伪装消息还原成原有的内容的过程称为______。答案: C A 消息 B 密文 C 解密 D 加密

访问控制根据实现技术不同,可分为三种,它不包括________。答案: B A 强制访问控制 B 自由访问控制

C 基于角色的访问控制 D 自主访问控制

访问控制根据应用环境不同,可分为三种,它不包括________。答案: A A 数据库访问控制

B 主机、操作系统访问控制 C 网络访问控制 D 应用程序访问控制

实现信息安全最基本、最核心的技术是________。答案: B A 身份认证技术 B 密码技术 C 访问控制技术 D 防病毒技术

以下关于防火墙的说法,不正确的是______。答案: C A 防火墙是一种隔离技术

B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C 防火墙的主要功能是查杀病毒

D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 90 以下关于防火墙的说法,正确的是______。答案: D A 防火墙只能检查外部网络访问内网的合法性

B 只要安装了防火墙,则系统就不会受到黑客的攻击 C 防火墙的主要功能是查杀病毒

D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是______。答案: B A 数字签名 B 防火墙 C 第三方确认 D 身份认证

以下不属于网络行为规范的是________。答案: D A 不应未经许可而使用别人的计算机资源 B 不应用计算机进行偷窃

C 不应干扰别人的计算机工作 D 可以使用或拷贝没有受权的软件

影响网络安全的因素不包括________。答案: B A 信息处理环节存在不安全的因素 B 计算机硬件有不安全的因素 C 操作系统有漏洞 D 黑客攻击

下面不属于主动攻击的是_______。答案: B A 假冒 B 窃听 C 重放 D 修改信息

下面不属于被动攻击的是_______。答案: C A 流量分析 B 窃听 C 重放

D 截取数据包

网络安全不涉及范围是______。答案: C A 加密 B 防病毒

C 硬件技术升级 D 防黑客

信源识别是指______。答案: A A 验证信息的发送者是真正的,而不是冒充的 B 验证信息的接受者是真正的,而不是冒充的 C 验证信息的发送的过程消息未被篡改 D 验证信息的发送过程未被延误 98 信宿识别是指______。答案: B A 验证信息的发送者是真正的,而不是冒充的 B 验证信息的接受者是真正的,而不是冒充的 C 验证信息的发送的过程消息未被篡改 D 验证信息的发送过程未被延误

认证技术不包括_______。答案: C A 消息认证 B 身份认证 C IP认证 D 数字签名

下列哪个不属于常见的网络安全问题______。答案: D A 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B 侵犯隐私或机密资料

C 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D 在共享打印机上打印文件

下面不属于被动攻击的是________ 答案: A 12

A 篡改 B 窃听 C 流量分析 D 密码破译

网络安全的属性不包括______。答案: D A 机密性 B 完整性 C 可用性 D 通用性

消息认证的内容不包括_______。答案: C A 证实消息发送者和接收者的真实性 B 消息内容是否曾受到偶然或有意的篡改 C 消息语义的正确性 D 消息的序号和时间

用某种方法伪装消息以隐藏它的内容的过程称为______。答案: C A 数据格式化 B 数据加工 C 数据加密 D 数据解密

目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。答案: B A 路由器 B 防火墙 C 交换机 D 网关

若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。答案: B A 机密性 B 完整性 C 可用性 D 可控性

数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。答案: A A 数据完整性 B 数据一致性 C 数据同步性 D 数据源发性

软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_____。答案: D A 使用的是计算机销售公司安装的非正版软件 B 网上下载的非正版软件 C 自己解密的非正版软件 D 使用试用版的软件

下面的症状可以判断计算机不是被病毒入侵的症状是______。答案: D 13

A 显示器上经常出现一团雪花飘动 B 常用的一个程序神秘地消失了 C 计算机无缘由地自行重启 D 风扇声突然增大

以下四项中,______不属于网络信息安全的防范措施。答案: B A 身份验证 B 跟踪访问者 C 设置访问权限 D 安装防火墙

保护计算机网络免受外部的攻击所采用的常用技术称为______。答案: B A 网络的容错技术 B 网络的防火墙技术 C 病毒的防治技术 D 网络信息加密技术

下列选项中不属于网络安全的问题是______。答案: D A 拒绝服务 B 黑客恶意访问 C 计算机病毒 D 散布谣言

拒绝服务破坏信息的_______。答案: C A 可靠性 B 可用性 C 完整性 D 保密性

篡改信息攻击破坏信息的_______。答案: C A 可靠性 B 可用性 C 完整性 D 保密性

窃取信息破坏信息的_______。答案: D A 可靠性 B 可用性 C 完整性 D 保密性

在以下人为的恶意攻击行为中,属于主动攻击的是________。答案: A A 身份假冒 B 数据窃听 C 流量分析 D 非法访问

数据保密性指的是________。答案: A A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B 提供连接实体身份的鉴别

C 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D 确保数据数据是由合法实体发出的

假冒破坏信息的_______。答案: D A 可靠性 B 可用性 C 完整性 D 保密性

未经授权访问破坏信息的_______。答案: D A 可靠性 B 可用性 C 完整性 D 保密性

计算机安全不包括______。答案: C A 实体安全 B 系统安全 C 环境安全 D 信息安全

关于计算机中使用的软件,叙述错误的是________。答案: B A 软件凝结着专业人员的劳动成果

B 软件像书籍一样,借来复制一下都不损害他人 C 未经软件著作权人的同意复制其软件是侵权行为 D 软件如同硬件一样,也是一种商品

下面关于网络信息安全的一些叙述中,不正确的是______。答案: B A 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B 电子邮件是个人之间的通信手段,不会传染计算机病毒 C 防火墙是保障单位内部网络不受外部攻击的有效措施之一

D 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 123 下面关于防火墙说法正确的是______。答案: A A 防火墙必须由软件以及支持该软件运行的硬件系统构成 B 防火墙的功能是防止把网外未经授权的信息发送到内网 C 任何防火墙都能准确的检测出攻击来自哪一台计算机 D 防火墙的主要支撑技术是加密技术

下面关于系统还原说法正确的是______。答案: C A 系统还原等价于重新安装系统

B 系统还原后可以清除计算机中的病毒

C 还原点可以由系统自动生成也可以自行设置 D 系统还原后,硬盘上的信息会自动丢失

下面关于系统更新说法正确的是______。答案: A A 其所以系统可以更新是因为操作系统存在着漏洞 B 系统更新后,可以不再受病毒的攻击 C 系统更新只能从微软网站下载补丁包

D 所有的更新应及时下载安装,否则系统崩溃 126 下面不属于访问控制策略的是____。答案: C A 加口令

B 设置访问权限

C 加密 D 角色认证

下面关于计算机病毒说法正确的是_____。答案: C A 计算机病毒不能破坏硬件系统

B 计算机防病毒软件可以查出和清除所有病毒 C 计算机病毒的传播是有条件的

D 计算机病毒只感染.exe或.com文件

信息安全需求不包括____。答案: D A 保密性、完整性 B 可用性、可控性 C 不可否认性 D 正确性

访问控制不包括____________。答案: D A 网络访问控制

B 主机、操作系统访问控制 C 应用程序访问控制 D 外设访问的控制

保障信息安全最基本、最核心的技术措施是____。答案: A A 信息加密技术

B 信息确认技术

C 网络控制技术

D 反病毒技术

下面属于被动攻击的手段是_______。答案: C A 假冒 B 修改信息 C 窃听 D 拒绝服务

消息认证的内容不包括________。答案: D A 证实消息的信源和信宿

B 消息内容是或曾受到偶然或有意的篡改 C 消息的序号和时间性 D 消息内容是否正确

下面关于防火墙说法不正确的是_____。答案: A A 防火墙可以防止所有病毒通过网络传播 B 防火墙可以由代理服务器实现

C 所有进出网络的通信流都应该通过防火墙 D 防火墙可以过滤所有的外网访问

认证使用的技术不包括______。答案: C A 消息认证 B 身份认证 C 水印技术 D 数字签名

下面不属于计算机信息安全的是______。答案: B A 安全法规

B 安全环境

C 安全技术

D 安全管理

下面不属于访问控制技术的是_____。答案: B A 强制访问控制 B 自主访问控制 C 自由访问控制

D 基于角色的访问控制

下面不正确的说法是_____。答案: A A 阳光直射计算机会影响计算机的正常操作

B 带电安装内存条可能导致计算机某些部件的损坏 C 灰尘可能导致计算机线路短路 D 可以利用电子邮件进行病毒传播

计算机病毒属于________。答案: C A 硬件故障

B 错误的计算机操作

C 人为编制的恶意破坏程序 D 应用程序

计算机病毒的传播的介质不可能是______。答案: C A 硬盘 B U盘 C CPU D 网络

计算机病毒不可能隐藏在_______。答案: A A 传输介质中 B 电子邮件中 C 光盘中 D 网页中

下面关于计算机病毒说法正确的是________。答案: D A 每种计算机病毒都有唯一的标志

B 只要清除了这种病毒,就不会再染这种病毒 C 杀毒软件可以预测某种新病毒的出现 D 没有能发现并清除所有病毒的防病毒软件

操作系统中系统还原功能是_______。答案: A A 附件中的一个应用程序 B Word中的一个组件

C 管理数据库系统的一个应用程序

D 操作系统启动时自动执行的一个系统程序

关于系统还原,正确的说法是______。答案: B A 系统还原相当于重装系统

B 系统还原肯定会重新启动计算机

C 系统还原的还原点是系统早已设置好的

D 系统还原后,所有原来可以执行的程序,肯定还可以执行 144 关于系统还原,错误的说法是______。答案: D 17

A 系统还原不等于重装系统

B 系统还原肯定会重新启动计算机 C 系统还原的还原点可以自行设定

D 系统还原后,所有原来可以执行的程序,肯定还可以执行 145 关于系统还原,正确的说法是______。答案: D A 系统还原不能代替卸载程序的过程

B 系统还原后,“我的文档”中的文件会清空 C 系统还原的还原点必须在还原以前由用户设定 D 系统还原后,可能有些驱动程序无法运行

下面关于“系统更新”说法正确的是_______。答案: D A 系统更新后,计算机就可以免受计算机病毒的攻击 B 系统更新等于安装了最新版本的操作系统 C 系统更新是要付费的,否则是一种盗版行为

D 其所以要系统更新,是因为操作系统有不完善的地方

在自动更新的对话框中的选择项不包括_______。答案: B A 自动

B 取消自动更新

C 下载更新,但是由我来决定什么时候安装

D 有可用下载时通知我,但是不要自动下载或安装更新 148 系统更新来自于______。答案: A A Windows Update网站 B 搜狐网站 C 任意其它网站

D 局域网的DNS服务器

天网防火墙(个人版)是专门为______。答案: A A 个人计算机访问Internet的安全而设计的应用系统 B 个人计算机访问Intranet的安全而设计的应用系统 C 个人计算机访问局域网的安全而设计的应用系统 D 个人计算机访问个人计算机的安全而设计的应用系统

根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_____。A 包过滤防火墙 B 应用型防火墙 C 路由器防火墙 D 子网屏蔽防火墙

151 黑客是指______。答案: A A 未经授权而对计算机系统访问的人 B 专门对他人发送垃圾邮件的人 C 专门在网上搜集别人隐私的人 D 在网上行侠仗义的人

152 计算机病毒最主要的特征是________。答案: B A 破坏性和寄生性 B 传染性和破坏性 C 隐蔽性和传染性 D 破坏性和周期性

答案: C 18

153 网络上病毒传播的主要方式不包括______。答案: B A 电子邮件 B 数据库 C 文件传输 D 网页

154 按链接方式对计算机病毒分类,最多的一类是_______。答案: D A 源码型病毒 B 入侵型病毒 C 操作系统型病毒 D 外壳型病毒

155 下面可能使得计算机无法启动的计算机病毒是_______。答案: C A 源码型病毒 B 入侵型病毒 C 操作系统型病毒 D 外壳型病毒

156 专门感染可执行文件的病毒是______。答案: B A 源码型病毒 B 文件型病毒 C 外壳型病毒 D 入侵型病毒

157 良型病毒是指______。答案: D A 很容易清除的病毒 B 没有传染性的病毒 C 破坏性不大的病毒

D 那些只为表现自己,并不破坏系统和数据的病毒

158 下面不能防止主动攻击的计算机安全技术是______。答案: C A 防火墙技术 B 身份认证技术

C 屏蔽所有的可能产生信息泄露的设备 D 防病毒技术

159 认证技术不包括______。答案: D A 数字签名 B 消息认证 C 身份认证 D 防火墙技术

160 下面能既能实现数据保密性也能实现数据完整性的技术手段是______。B A 防火墙技术 B 加密技术 C 访问控制技术 D 防病毒技术

161 下面并不能有效预防病毒的方法是_______。答案: B A 尽量不使用来路不明的U盘

B 使用别人的U盘时,先将该U盘设置为只读

答案:19

C 使用别人的U盘时,先将该U盘用防病毒软件杀毒

D 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 162 数据备份保护信息系统的安全属性是________。答案: D A 可审性 B 完整性 C 保密性 D 可用性

163 下面实现不可抵赖性的技术手段是______。答案: C A 防信息泄露技术 B 防病毒技术 C 数字签名技术 D 防火墙技术

164 下面属于被动攻击的技术手段是______。A 搭线窃听 B 重发消息 C 插入伪消息 D 拒绝服务

165 下面属于被动攻击的技术手段是______。A 病毒攻击 B 重发消息 C 密码破译 D 拒绝服务

166 网络安全的基本目标不包括______。A 实现信息的保密性 B 实现信息的完整性 C 实现信息的正确性 D 实现信息的可用性

167 下面属于主动攻击的技术手段是______。A 嗅探 B 信息收集 C 密码破译 D 信息篡改

168 密码技术不是用来_______。答案: C A 实现信息的保密性 B 实现信息的完整性 C 实现信息的可控性 D 实现信息的可用性

169 下面最难防范的网络攻击是______。A 计算机病毒 B 假冒

C 否认(抵赖)D 窃听

170 计算机杀毒时的注意事项不包括_____。A 杀毒前应对重要数据备份

答案: A 答案: C 答案: C 答案: D 答案: D 答案: C 20

B 杀毒后应及时打补丁 C 杀毒后应及时重装系统

D 要及时更新杀毒软件的病毒库

171 杀毒软件不可能杀掉的病毒是_______。答案: A A 光盘上的病毒 B 硬盘上的病毒 C 软盘上的病毒 D U盘上的病毒

172 如果信息在传输过程中被篡改,则破坏了信息的_____。答案: B A 可审性 B 完整性 C 保密性 D 可用性

173 如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。答案: A A 不可抵赖性 B 完整性 C 保密性 D 可用性

174 向某个网站发送大量垃圾邮件,则破坏了信息的_____。答案: D A 不可抵赖性 B 完整性 C 保密性 D 可用性

175 一个未经授权的用户访问了某种信息,则破坏了信息的_____。答案: C A 不可抵赖性 B 完整性 C 可控性 D 可用性

176 认证的目的不包括______。答案: C A 发送者是真的 B 接受者是真的 C 消息内容是真的 D 消息内容是完整的

177 有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。答案: B A 病毒的隐蔽性 B 病毒的衍生性 C 病毒的潜伏性 D 病毒的破坏性

178 下面不可能感染计算机病毒的做法是______。答案: C A 拷贝别人U盘上的一个文件 B 把自己的一个文件拷贝给别人

C 把有毒的U盘插入到未开机的计算机

D 打开了一个陌生人的邮件

179 下面关于计算机病毒说法错误的是______。答案: B A 病毒可以直接或间接执行

B 通过杀毒软件可以找到病毒的文件名 C 病毒属于主动攻击

D 计算机病毒的攻击有激发条件

180 关于计算机病毒说法错误的是______。答案: D A 病毒可以直接或间接执行 B 病毒没有文件名 C 病毒属于主动攻击

D 病毒会马上在所感染的计算机上发作

181 下面关于系统还原的说法正确的是_____。答案: C A 系统还原等于重新安装新的系统 B 系统还原可以清除某些病毒 C 系统还原点可以自动生成 D 系统还原点必须事先设定

182 下面关于系统还原的说法错误的是_____。答案: D A 系统还原不是重新安装新的系统 B 系统还原无法清除病毒

C 系统还原点可以自动生成也可以由用户设定 D 系统还原点必须事先设定

183 下面关于系统还原的说法错误的是_____。答案: D A 系统还原不等于重新安装新的系统

B 系统还原原则上不会丢失用户的数据文件 C 系统还原点可以自动生成

D 当设置了系统还原后,只要需要,开机时,系统会自动系统还原 184 产生系统更新的原因是______。答案: A A 操作系统有漏洞 B 操作系统有病毒 C 病毒的攻击

D 应用程序运行时出错

185 天网防火墙的安全等级分为_____。答案: D A 只有一级 B 有两级

C 分为低、中、高三级 D 分为低、中、高、扩四级

186 天网防火墙默认的安全等级为_____。答案: B A 低级 B 中级 C 高级

D 最高级(扩级)

187 目前最安全的防火墙是______。答案: D A 由路由器实现的包过滤防火墙 B 由代理服务器实现的应用型防火墙

C 主机屏蔽防火墙 D 子网屏蔽防火墙

188 在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为_____。答案: D A 2个 B 3个 C 5个 D 8个

189 计算机安全属性不包括______。答案: B A 可用性和可审性 B 及时性 C 完整性 D 保密性

190 下面关于计算机病毒说法不正确的是_____。答案: B A 正版的软件也会受计算机病毒的攻击

B 防火墙主要的任务就是防止病毒感染自己的计算机系统 C 任何防病毒软件都不会查杀所有的病毒 D 任何病毒都有清除的办法

191 下面关于计算机病毒说法正确的是_____。答案: A A 正版的软件也会受计算机病毒的攻击

B 防火墙主要的任务就是防止病毒感染自己的计算机系统 C 防病毒软件无法查出压缩文件中的病毒

D 一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 192 保密数据的保密程度不包含以下哪一种_____。答案: A A 私密 B 秘密 C 机密 D 绝密

193 下列选项中,不属于计算机病毒特征的是______。答案: B A 传染性 B 周期性 C 潜伏性 D 破坏性

194 下列选项中,不属于计算机病毒特征的是______。答案: C A 传染性 B 欺骗性 C 偶发性 D 破坏性

195 下列选项中,属于计算机病毒特征的是______。答案: C A 偶发性 B 周期性 C 潜伏性 D 免疫性

196 下列选项中,属于计算机病毒特征的是______。答案: C 23

A 并发性 B 周期性 C 寄生性 D 免疫性

197 下列选项中,属于计算机病毒特征的是______。答案: B A 偶发性 B 隐蔽性 C 永久性 D 并发性

198 下面可能使计算机无法启动的病毒属于_______。答案: B A 源码型病毒 B 操作系统型病毒 C 外壳型病毒 D 入侵型病毒

199 下面不能有效预防计算机病毒的做法是______。答案: D A 不轻易打开不明的电子邮件 B 不轻易下载不明的软件 C 不轻易使用解密的软件 D 不轻易使用打印机

200 系统还原后最有可能无法运行或丢失的软件是_______。答案: B A 某个Word文件 B 某个设备驱动程序 C Email文件

D 浏览器中的历史记录

201 关于系统还原错误的说法是______。答案: D A 系统还原的原因是系统因某种原因,无法再正确运行 B 系统还原不等于重新安装系统

C 系统还原的还原点既可以自动生成,也可以自行设置 D 系统还原可以代替卸载程序

202 产生系统更新的原因是_______。答案: A A 为减少病毒的攻击,对操作系统的漏洞进行修补 B 某个应有程序的破坏进行修补 C 要更换新的操作系统 D 因无法上网

203 下面对防火墙说法正确的是______。答案: C A 防火墙只可以防止外网非法用户访问内网 B 防火墙只可以防止内网非法用户访问外网

C 防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D 防火墙可以防止内网非法用户访问内网

204 关于系统更新错误的说法是______。答案: D A 系统更新可用从系统更新的选项中执行 B 系统更新不等于重新安装系统

C 系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可 D 系统更新原则上不会再受计算机病毒的攻击

205 让只有合法用户在自己允许的权限内使用信息,它属于_______。答案: D A 防病毒技术

B 保证信息完整性的技术 C 保证信息可靠性的技术 D 访问控制技术

206 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。答案: A A 可靠性 B 可用性 C 完整性 D 保密性

207 信息不暴露给未经授权的实体是指信息的_______。答案: D A 可靠性 B 可用性 C 完整性 D 保密性

208 通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。答案: B A 可靠性 B 不可抵赖性 C 完整性 D 保密性

209 数据备份主要的目的是提高数据的______。答案: A A 可用性 B 不可抵赖性 C 完整性 D 保密性

210 计算机安全不涉及的是_______。答案: A A 通讯双方的身体安全 B 实体安全 C 系统安全 D 信息安全

211 在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。答案: B A 通讯双方的身体安全 B 实体安全 C 系统安全 D 信息安全

212 多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的_____。答案: D A 传染性 B 周期性 C 潜伏性 D 寄生性

213 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。答案: C A 隐蔽性 B 周期性 C 欺骗性 D 寄生性

214 计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。答案: A A 激发性 B 周期性 C 欺骗性 D 寄生性

215 计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。答案: D A 激发性 B 周期性 C 欺骗性 D 隐蔽性

216 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。答案: B A 激发性 B 衍生性 C 欺骗性 D 破坏性

217 下面为预防计算机病毒,正确的做法是_____。答案: D A 一旦计算机染上病毒,立即格式化磁盘 B 如果是软盘染上病毒,就扔掉该磁盘 C 一旦计算机染上病毒,则重装系统

D 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法

218 下面为预防计算机病毒,不正确的做法是_____。答案: A A 一旦计算机染上病毒,立即格式化磁盘

B 尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C 不轻易下载不明的软件 D 要经常备份重要的数据文件

219 在进行杀毒时应注意的事项不包括_____.答案: B A 在对系统进行杀毒之前,先备份重要的数据文件 B 在对系统进行杀毒之前,先断开所有的I/O设备 C 在对系统进行杀毒之前,先断开网络 D 杀完毒后,应及时打补丁

220 下面专门用来防病毒的软件是_____.答案: A A 诺顿

B 天网防火墙 C Debug 26

D 整理磁盘

221 密码技术主要保证信息的_____。答案: A A 保密性和完整性 B 可审性和可用性 C 不可否认性和可控性 D 保密性和可控性

222 下面不属于可控性的技术是____。答案: C A 口令 B 授权核查 C 文件加密 D 登陆控制

223 限制某个用户只允许对某个文件进行读操作,这属于_____。答案:A 认证技术 B 防病毒技术 C 加密技术 D 访问控制技术

224 验证某个信息在传送过程中是否被篡改,这属于____。答案: A A 认证技术 B 防病毒技术 C 加密技术 D 访问控制技术

225 验证某个信息在传送过程中是否被重放,这属于____。答案: A A 认证技术 B 防病毒技术 C 加密技术 D 访问控制技术

226 可审性服务的主要手段是______。答案: B A 加密技术 B 身份认证技术 C 控制技术 D 防病毒技术

227 关于计算机病毒,正确的说法是______。答案: B A 防病毒技术永远高于于编写病毒的技术 B 防病毒技术永远落后于编写病毒的技术

C 总有一天会产生人们会研制出能预防所有病毒的程序

D 计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源 228 计算机病毒不可能存在于______。答案: D A 电子邮件

B 应用程序

C Word文档

D 运算器中

229 计算机病毒不可能隐藏在______。答案: A A 网卡中 B 应用程序

D

C Word文档

D 电子邮件

230 关于系统还原,错误的说法是______。答案: D A 系统还原不等于重装系统

B 系统还原肯定会重新启动计算机 C 系统还原的还原点可以自行设定 D 系统还原点只能由系统自动生成

231 下面专门用来防病毒的软件是_____.答案: A A 瑞星

B 天网防火墙 C Debug D 整理磁盘

232 计算机染上病毒后不可能出现的现象是______。答案: D A 系统出现异常启动或经常“死机” B 程序或数据突然丢失 C 磁盘空间变小

D 打印机经常卡纸

233 以下关于防火墙的说法,正确的是______。答案: D A 防火墙只能检查外部网络访问内网的合法性

B 只要安装了防火墙,则系统就不会受到黑客的攻击 C 防火墙的主要功能是查杀病毒

D 防火墙不能防止内部人员对其内网的非法访问

234 下面属于被动攻击的技术手段是______。答案: C A 病毒攻击 B 重发消息 C 窃听 D 拒绝服务

235 下面属于被动攻击的技术手段是______。答案: C A 病毒攻击 B 重发消息 C 流量分析 D 拒绝服务

236 下面属于主动攻击的技术手段是______。答案: A A 病毒攻击 B 窃听 C 密码破译 D 流量分析

237 下面属于主动攻击的技术手段是______。答案: C A 截取数据 B 窃听 C 拒绝服务 D 流量分析

238 以下不是杀毒软件的是_____。答案: B A 瑞星

B 碎片整理 C 诺顿 D 卡巴斯基

239 认证技术不包括_______。答案: C A 消息认证 B 身份认证 C 权限认证 D 数字签名

240 计算机安全不包括______。答案: C A 实体安全 B 系统安全

C 用户的人身安全 D 信息安全

241 下面不正确的说法是_____。答案: A A 打印机卡纸后,必须重新启动计算机

B 带电安装内存条可能导致计算机某些部件的损坏 C 灰尘可能导致计算机线路短路 D 可以利用电子邮件进行病毒传播

242 目前功能最强的防火墙是______。答案: D A 由路由器实现的包过滤防火墙 B 由代理服务器实现的应用型防火墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙

243 目前实现起来代价最大的防火墙是______。答案: D A 由路由器实现的包过滤防火墙 B 由代理服务器实现的应用型防火墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙

244 下面实现不可抵赖性的技术手段是______。答案: C A 访问控制技术 B 防病毒技术 C 数字签名技术 D 防火墙技术

245 实现验证通信双方真实性的技术手段是______。答案: A A 身份认证技术 B 防病毒技术 C 跟踪技术 D 防火墙技术

246 为了减少计算机病毒对计算机系统的破坏,应______。答案: A A 打开不明身份人的邮件时先杀毒

B 尽可能用软盘启动计算机

C 把用户程序和数据写到系统盘上

D 不使用没有写保护的软盘

247 下列情况中,破坏了数据的保密性的攻击是_______。答案: D 29

A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 非法破译他人的密码

248 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。答案: C A 丢弃不用

B 删除所有文件

C 进行格式化

D 用酒精擦洗磁盘表面

249 下面不可能是病毒攻击所产生的现象是_____。答案: D A 计算机无故死机 B U盘双击打不开

C 计算机运行速度显著变慢 D 键盘某个字符总无法输入

250 下面不能有效预防病毒的方法是______。答案: C A 若是读U盘,则插入时将该盘设为只读 B 使用别人的U盘前,先用杀毒软件检查 C平时将自己的U盘放在密封的盒内

D 给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机 251 以下不属于网络行为规范的是________。答案: D A 不应未经许可而使用别人的计算机资源 B 可以下载和使用网上的试用版软件 C 不应干扰别人的计算机工作 D 可以使用或拷贝没有授权的软件

252 下面关于系统更新说法正确的是______。答案: A A 系统更新时间点是可以自行设定的 B 系统更新后,可以不再受病毒的攻击 C 系统更新只能从微软网站下载补丁包

D 所有的更新应及时下载安装,否则系统会崩溃

253 计算机杀毒时的注意事项不包括_____。答案: C A 杀毒前应对重要数据备份 B 杀毒后应及时打补丁 C 杀毒后的U盘要及时封写 D 要及时更新杀毒软件的病毒库

254 访问控制不包括______。答案: D A 网络访问控制 B 主机、操作系统访问控制 C 应用程序访问控制 D 共享打印机的访问控制

255 计算机不可能传染病毒的途径是______。答案: A A 使用空白新软盘 B 使用来历不明的软盘 C 打开了不明的邮件

D 下载了某个游戏软件

256 计算机可能传染病毒的途径是______。答案: C A 使用空白新软盘

B 安装了低版本的驱动程序 C 打开了不明的邮件 D 打入了错误的命令

257 下面不属于可控性的技术是______。答案: C A 口令 B 授权核查 C I/O控制 D 登陆控制

258 计算机安全不包括______。答案: C A 实体安全 B 系统安全 C 操作安全 D 信息安全

259 可审性服务的主要手段是______。答案: B A 加密技术 B 身份认证技术 C 控制技术 D 跟踪技术

260 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。答案: B A 属于主动攻击,破坏信息的完整性 B 属于主动攻击,破坏信息的可控性 C 属于被动攻击,破坏信息的完整性 D 属于被动攻击,破坏信息的可控性

261 拒绝服务是指服务的中断,它______。答案: A A 属于主动攻击,破坏信息的可用性 B 属于主动攻击,破坏信息的完整性 C 属于被动攻击,破坏信息的完整性 D 属于被动攻击,破坏信息的可用性 262 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案: D A 属于主动攻击,破坏信息的可用性 B 属于主动攻击,破坏信息的保密性 C 属于被动攻击,破坏信息的完整性 D 属于被动攻击,破坏信息的保密性

263 篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。答案: B A 属于主动攻击,破坏信息的可用性 B 属于主动攻击,破坏信息的完整性 C 属于被动攻击,破坏信息的完整性 D 属于被动攻击,破坏信息的可用性

264 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。答案: D A 属于主动攻击,破坏信息的可用性 B 属于主动攻击,破坏信息的保密性 C 属于被动攻击,破坏信息的完整性 D 属于被动攻击,破坏信息的保密性

265 计算机病毒通常要破坏系统中的某些文件,它______。答案: A A 属于主动攻击,破坏信息的可用性 B 属于主动攻击,破坏信息的可审性 C 属于被动攻击,破坏信息的可审性 D 属于被动攻击,破坏信息的可用性

266 以下关于计算机病毒的叙述,正确的是_______。答案: D A 计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序 B 计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机 C 计算机病毒是由计算机系统运行混乱造成的 D 计算机病毒是可以预防和消除的

267 微机感染病毒后,不可能造成______。答案: B A 引导扇区数据损坏 B 鼠标损坏

C 某个数据文件数据丢失 D 计算机无法启动

268 下面不能判断计算机可能有病毒的特征是________。答案: D A 不能修改文件的内容 B 程序长度变长 C 屏幕出现奇怪画面 D 计算机风扇声突然增大

269 网络上病毒传播的主要方式不包括______。答案: B A 电子邮件 B 网络游戏 C 文件传输 D 网页

270 计算机安全属性不包括______。答案: B A 可用性和可审性 B 可判断性 C 完整性 D 保密性

271 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。答案: C A 激发性 B 传播性 C 衍生性 D 隐蔽性

272 面对产生计算机病毒的原因,不正确的说法是_______。答案: B A 为了表现自己的才能,而编写的恶意程序

B 有人输入了错误的命令,而导致系统被破坏 C 为了破坏别人的系统,有意编写的破坏程序

D 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 273 下列选项中,属于计算机病毒特征的是______。答案: C A 并发性 B 周期性 C 衍生性 D 免疫性

274 下列选项中,不属于计算机病毒特征的是______。答案: A A 并发性 B 隐蔽性 C 衍生性 D 传播性

275 下列选项中,不属于计算机病毒特征的是______。答案: B A 隐蔽性 B 周期性 C 衍生性 D 传播性

276 下面最可能是计算机病毒引起的现象是______。答案: C A 键盘上的某个字符总无法输入 B 打印机电源无法打开 C 屏幕经常出现马赛克 D 电风扇的声音无辜变大

277 下列选项中,不属于计算机病毒特征的是______。答案: D A 寄生性 B 破坏性 C 传染性 D 并发性

278 下面不符合网络道德规范的行为是______。答案: D A 下载网上的驱动程序 B 不付费看NBA篮球赛 C 不付费使用试用版的软件

D 把好朋友和其女友亲吻的照片发布在网上

279 下面符合网络道德规范的行为是______。答案: C A 给敌方发送大量垃圾邮件 B 破译别人的邮箱密码 C 不付费使用试用版的软件

D 把好朋友和其女友亲吻的照片发布在网上

280 下面不符合网络道德规范的行为是______。答案: B A 下载科技论文

B 破译别人的邮箱密码 C 不付费使用试用版的软件 D 下载打印机驱动程序

281 下面说法错误的是______。答案: C 33

A 所有的操作系统都可能有漏洞 B 防火墙也有漏洞

C 正版软件不会受到病毒攻击 D 不付费使用试用版软件是合法的

282 下列情况中,破坏了数据的完整性的攻击是_______。答案: C A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被破译

283 下列情况中,破坏了数据的保密性的攻击是_______。答案: D A 假冒他人地址发送数据

B 把截获的信息全部或部分重发 C 数据在传输中途被篡改 D 数据在传输中途被窃听

284 为了减少计算机病毒对计算机系统的破坏,应______。答案: A A 不要轻易打开不明身份的网站 B 尽可能用软盘启动计算机

C 把用户程序和数据写到系统盘上

D 不使用没有写保护的软盘

285 关于计算机病毒,下列说法错误的是________。答案: D A 能够破坏计算机功能 B 能够自我复制 C 一组计算机指令 D 通过偶然原因形成

286 网络病毒按寄生方式分类不包括________。答案: B A 文件型病毒 B 外壳性病毒 C 混合型病毒 D 系统引导型病毒

287 下列有关计算机病毒的说法中,错误的是______。答案: C A 计算机病毒可以通过WORD文档进行传播

B 用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒 C 只要安装正版软件,计算机病毒不会感染这台计算机

D 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

288 下列情况中,破坏了数据的保密性的攻击是_______。答案: D A 假冒他人地址发送数据

B 把截获的信息全部或部分重发 C 向某网站发送大量垃圾信息 D 数据在传输中途被窃听

289 下面说法错误的是______。答案: C A 所有的操作系统都可能有漏洞 B 防火墙也有漏洞

C 防火墙只能防止非法的外部网络用户访问内部网络

D 不付费使用试用版软件是合法的

290 下面说法正确的是______。答案: B A 最新的操作系统是没有漏洞的

B 防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络

C 正版软件不会受到病毒攻击 D 不付费使用试用版软件是非法的

291 下面不符合网络道德规范的行为是______。答案: B A 下载科技论文

B 在网上散布不实的地震谣言 C 不付费使用试用版的软件 D 下载打印机驱动程序

292 下面不符合网络道德规范的行为是______。答案: B A 下载科技论文

B 给别人发送垃圾邮件 C 不付费使用试用版的软件 D 下载打印机驱动程序

293 下列选项中,不属于计算机病毒特征的是______。答案: D A 寄生性 B 破坏性 C 传染性 D 多发性

294 计算机安全属性中的可用性是指______。答案: A A 得到授权的实体在需要时能访问资源和得到服务。B 系统在规定条件下和规定时间内完成规定的功能。

C 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D 确保信息不暴露给未经授权的实体。

295 计算机安全属性中的完整性是指______。答案: C A 得到授权的实体在需要时能访问资源和得到服务。B 系统在规定条件下和规定时间内完成规定的功能。

C 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D 确保信息不暴露给未经授权的实体。

296 计算机安全属性中的保密性是指______。答案: D A 得到授权的实体在需要时能访问资源和得到服务。B 系统在规定条件下和规定时间内完成规定的功能。

C 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D 确保信息不暴露给未经授权的实体。

297 计算机安全属性中的可靠性是指______。答案: B A 得到授权的实体在需要时能访问资源和得到服务。B 系统在规定条件下和规定时间内完成规定的功能。

C 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D 确保信息不暴露给未经授权的实体。

298 从技术上讲,计算机安全不包括______。答案: B A 实体安全。

B 使用计算机人员的人身安全。C 系统安全。D 信息安全。

299 计算机安全中的实体安全是指______。答案: D A 系统操作员的人身安全。

B 计算机系统中的每个软件实体能安全使用。C 操作系统本身的安全。

D 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。300 计算机安全中的系统安全是指______。答案: C A 系统操作员的人身安全。

B 计算机系统中的每个软件实体能安全使用。C 操作系统本身的安全。

D 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。301 计算机安全中的信息安全是指______。答案: B A 系统操作员的人身安全。

B 计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C 操作系统本身的安全。

D 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。302 TCSEC系统把计算机安全的等级分为______。答案: C A 2级。B 3级。C 4级。D 5级。

303 下面最不可能是病毒引起的现象是______。答案: D A 计算机运行的速度明显减慢

B U盘无法正常打开(如双击U盘图标)C Word文件长度无法正常打开 D 打印机电源无法打开

304 下面不可能有效的预防计算机病毒的方法是______。答案: D A 当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝 B 当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝 C 将染有病毒的文件删除 D 将染有病毒的文件重命名

305 下面不可能有效的预防计算机病毒的方法是______。答案: A A 不要将你的U盘和有病毒的U盘放在同一个盒子里 B 当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝 C 将染有病毒的文件删除 D 将有病毒的U盘格式化

306 下面能有效的预防计算机病毒的方法是______。答案: B A 尽可能的多作磁盘碎片整理 B 及时升级你的防病毒软件 C 尽可能的多作磁盘清理 D 把重要文件压缩存放

307 下面能有效的预防计算机病毒的方法是______。答案: D 36

A 尽可能的多作磁盘碎片整理 B 把重要的文件放在系统盘 C 尽可能的多作磁盘清理 D 删除染毒的文件

308 下面能有效的预防计算机病毒的方法是______。答案: C A 尽可能的多作磁盘碎片整理 B 尽可能的多作磁盘清理

C 对有怀疑的邮件,先杀毒,再打开 D 把重要文件压缩存放

309 对计算机病毒,正确的做法是______。答案: B A 把有毒的文件放回到垃圾站

B 当计算机病毒破坏了系统,修复前应对重要文件先备份 C 作磁盘清理

D 把重要文件压缩存放

310 计算机病毒传播的渠道不可能是______。答案: D A QQ B 电子邮件 C 下载软件 D 打印机

311 计算机病毒传播的渠道不可能是______。答案: B A QQ B CPU C 下载软件 D U盘

312 计算机病毒传播的渠道不可能是______。答案: B A QQ B 鼠标

C WORD文件 D 读光盘

313 计算机病毒传播的渠道不可能是______。答案: B A 软盘 B 键盘 C MP3 D U盘

314 下面最不可能是病毒引起的现象是______。答案: C A 计算机运行的速度明显减慢

B 打开原来已排版好的文件,显示的却是面目全非 C 鼠标无法使用 D 文件长度无故变长

315 下面最不可能是病毒引起的现象是______。答案: C A 即使只打开一个Word文件,也显示“内存不够” B 原来可正常演示PPT文件现在无法正常播放 C 电源风扇声突然变大 D 文件长度无故变长

316 下面最不可能是病毒引起的现象是______。答案: C A 计算机运行的速度明显减慢

B 打开原来已排版好的文件,显示的却是面目全非 C 鼠标无法使用

D 原来存储的是*.doc文件,打开时变成了*.dot文件

317 下面最不可能是病毒引起的现象是______。答案: C A 原来保存的文件找不见了

B 打开原来已排版好的文件,显示的却是面目全非 C 显示器电源指示灯不亮

D 原来存储的是*.doc文件,打开时变成了*.dot文件

318 有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。答案: C A 引导型病毒 B 操作系统型病毒 C 文件型病毒 D 混合型病毒

319 有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。答案: A A 引导型病毒 B 操作系统型病毒 C 文件型病毒 D 混合型病毒

320 下面最不可能是病毒引起的现象是______。答案: C A 计算机运行的速度明显减慢

B 打开原来已排版好的文件,显示的却是面目全非

C 正在浏览某网页时,该网页上冒出了广告性的热链接画面 D 原来存储的是*.doc文件,打开时变成了*.dot文件 321 蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是______。答案: A A 爱虫病毒

B 黑色星期五病毒 C 乒乓(小球)病毒 D 宏病毒

322 为了最大限度的预防计算机病毒,减少损失,正确的做法是______。答案: B A 每次启动计算机都用软盘启动 B 对不明的邮件杀毒以后再打开

C 把染毒的文件重新备份,然后删除该文件 D 要求使用你的计算机的用户把他的U盘封写

323 为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。答案: C A 应制作一张DOS环境下的启动盘,并置于封写状态 B 对不明的邮件杀毒以后再打开

C 把染毒的文件重新备份,然后删除该文件

D 杀毒前应对重要数据先备份

324 为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。答案: D A 杀毒完成后,通常要及时给系统打上补丁 B 对不明的邮件杀毒以后再打开

C 杀毒前先断开网络,以免造成更大的破坏 D 要求使用你的计算机的用户把他的U盘封写

325 利用瑞星杀毒软件,要选中C盘杀毒,在查杀目标上的本地磁盘(C:)前的方框中______。答案: C A 左双击鼠标 B 右双击鼠标 C 左单击鼠标 D 右单击鼠标

326 在瑞星定时升级设置对话框中,升级时刻不包括______。答案:A 每周期一次 B 每十天一次 C 每周一次 D 每天一次

327 在瑞星定时升级设置对话框中,升级时刻不包括______。答案:A 每半小时一次 B 每小时一次 C 每天一次 D 每周期一次

328 在瑞星定时升级设置对话框中,升级策略可选择______。答案:A 版本升级 B 只升级病毒库 C 所有软件升级 D 添加病毒标志码

329 在瑞星定时升级设置对话框中,升级策略可选择______。答案:A 版本升级 B 静默升级 C 所有软件升级 D 添加病毒标志码

330 在诺顿的运行界面中,其扫描对象不包括______。答案: A A 指定盘扫描 B 自定义扫描 C 全面扫描 D 快速扫描

331 网络安全从本质上讲是保证网络上的______。答案: B A 操作系统安全 B 信息安全 C 硬件安全 D 操作员的安全

332 影响信息处理环节不安全的因素不包括______。答案: D 39

B B B B

A 输入的数据容易被篡改

B 输出设备容易造成信息泄露或被窃取 C 病毒的攻击 D 操作员误操作

333 影响信息处理环节不安全的因素不包括______。答案: A A 网页上存在着许多恶意的热连接 B 输出设备容易造成信息泄露或被窃取 C 病毒的攻击 D 操作系统有漏洞

334 影响信息处理环节不安全的因素不包括______。答案: B A 输入的数据容易被篡改 B IO设备容易发生偶然故障 C 病毒的攻击

D 网络的通信协议有漏洞

335 影响信息处理环节不安全的因素不包括______。答案: D A 输入的数据容易被篡改

B 数据库管理系统本身安全系数不高 C 病毒的攻击 D 突然掉电

336 影响信息处理环节不安全的因素不包括______。答案: B A 输入的数据容易被篡改

B 由于磁盘的物理故障,导致存储失败 C 病毒的攻击 D 黑客攻击

337 影响信息处理环节不安全的因素不包括______。答案: B A 输入的数据容易被篡改 B 电磁干扰 C 病毒的攻击

D 系统对数据处理的控制能力还不完善

338 计算机安全的属性不包括______。答案: D A 保密性 B 完整性 C 可用性 D 有效性

339 计算机安全的属性不包括______。答案: B A 保密性 B 实时性

C 不可抵赖性和可用性 D 完整性

340 下面,叙述正确的是______。答案: A A 计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B 计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C 计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D 计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性 40

341 网络安全服务体系中,安全服务不包括______。答案: C A 数据保密服务 B 访问控制服务 C 语义检查服务 D 身份认证服务

342 网络安全服务体系中,安全服务不包括______。答案: D A 数据保密服务 B 访问控制服务 C 数据完整性服务

D 数据来源的合法性服务

343 下面,叙述正确的是______。答案: A A 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认

B 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认

C 网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认

D 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认

344 保护信息安全最基础、最核心的技术是______。答案: A A 密码技术 B 访问控制技术 C 防病毒技术 D 防火墙技术

345 计算机病毒的传播的途径不可能通过______。答案: D A 软盘、硬盘 B U盘

C 电子邮件 D 操作员

346 计算机病毒的传播的途径不可能通过______。答案: A A 投影仪 B U盘

C 电子邮件 D Word 文档

347 验证发送者的身份是真实的,这称为______。答案: B A 信宿识别 B 信源识别 C 发送方识别 D 接受方识别

348 验证接收者的身份是真实的,这称为______。答案: A A 信宿识别 B 信源识别 C 发送方识别 D 接受方识别

349 认证技术不包括______。答案: C A 消息认证技术 B 身份认证技术 C 中介者认证技术 D 数字签名技术

350 认证技术不包括______。答案: C A 消息认证技术 B 身份认证技术 C 水印技术 D 数字签名技术

351 认证技术不包括______。答案: D A 消息认证技术 B 身份认证技术 C 数字签名技术 D 病毒识别技术

352 认证技术不包括______。答案: C A 消息认证技术 B 身份认证技术 C IP认证技术 D 数字签名技术

353 消息认证的内容不包括______。答案:A 证实消息发送者和接收者的真实性 B 消息内容是否受到偶然或有意的篡改 C 消息内容的合法性 D 消息的序列和时间

354 消息认证的内容不包括______。答案:A 证实消息发送者和接收者的真实性 B 消息内容是否受到偶然或有意的篡改 C 接收者是否及时接收到消息 D 消息的序列和时间

355 最常用的身份认证技术是______。答案:A 口令或个人识别码 B 指纹认证 C 人脸图像识别 D 数字签名技术

356 消息认证的内容不包括______。答案:A 证实消息发送者和接收者的真实性 B 消息内容是否受到偶然或有意的篡改 C 发送者IP地址认证 D 消息的序列和时间

357 消息认证的内容不包括______。答案:A 证实消息发送者和接收者的真实性 B 消息内容是否受到偶然或有意的篡改 C 接收者IP地址认证

C C A C C

D 消息的序列和时间

358 消息认证的内容不包括______。答案: C A 证实消息发送者和接收者的真实性 B 消息内容是否受到偶然或有意的篡改 C 消息合法性认证 D 消息的序列和时间

359 消息认证的内容不包括______。答案: C A 证实消息发送者和接收者的真实性 B 消息内容是否受到偶然或有意的篡改 C 消息内容的正确性 D 消息的序列和时间

360 下面关于计算机病毒说法正确的是______。答案: D A 每种计算机病毒都有唯一的标志

B 只要清除了这种病毒,就不会再染这种病毒 C 清病毒的软件可以预测某种新病毒的出现 D 计算机病毒最重要的特征是破坏性和传染性

361 下面关于计算机病毒的特征,说法不正确的是______。答案: B A 任何计算机病毒都有破坏性

B 计算机病毒也是一个文件,它也有文件名

C 有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D 只要是计算机病毒,就一定有传染的特征

362 下面关于计算机病毒说法正确的是______。答案: C A 每种计算机病毒都有唯一的标志

B 计算机病毒也是一个文件,它也有文件名 C 计算机病毒分类的方法不唯一

D 功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高 363 下列不是计算机病毒的特征的是______。答案: D A 破坏性和潜伏性 B 传染性和隐蔽性 C 寄生性 D 保密性

364 下列不是计算机病毒的特征的是______。答案: D A 破坏性和潜伏性 B 传染性和隐蔽性 C 蜕变性和寄生性 D 可预测性和可执行性

365 下列不是计算机病毒的特征的是______。答案: C A 破坏性和潜伏性 B 传染性和隐蔽性 C 周期性和免疫性 D 寄生性和激发性

366 下面关于计算机病毒说法正确的是______。答案: D A 所谓良性病毒,实际上对计算机的运行没有任何影响 B 只要清除了这种病毒,就不会再染这种病毒

C 清病毒的软件可以预测某种新病毒的出现 D 计算机病毒最重要的特征是破坏性和传染性

367 影响信息处理环节不安全的因素不包括______。答案: B A 数据容易被篡改

B 由于操作员疲倦而产生的误操作 C 病毒的攻击

D 系统对数据处理的控制能力还不完善

368 影响信息处理环节不安全的因素不包括______。答案: B A 数据容易被篡改

B 处理数据的应用软件功能有错 C 病毒的攻击

D 系统对数据处理的控制能力还不完善

369 影响信息处理环节不安全的因素不包括______。答案: B A 数据容易被篡改 B 数据来源不可靠 C 病毒的攻击

D 系统对数据处理的控制能力还不完善

370 下面关于计算机病毒说法不正确的是______。答案: B A 正版的软件也会受计算机病毒的攻击

B 杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延 C 任何防病毒软件都不会查出和杀掉所有的病毒 D 杀完毒后,应及时给系统打上补丁

371 下面关于计算机病毒说法不正确的是______。答案: D A 正版的软件也会受计算机病毒的攻击 B 杀毒前应先断开网络

C 任何防病毒软件都不会查出和杀掉所有的病毒

D 杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运行 372 下面关于计算机病毒说法不正确的是______。答案: B A 正版的软件也会受计算机病毒的攻击

B 杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 C 任何防病毒软件都不会查出和杀掉所有的病毒 D 杀完毒后,应及时给系统打上补丁

373 下面关于计算机病毒说法不正确的是______。答案: A A 正版的软件不会受计算机病毒的攻击

B 一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒 C 任何防病毒软件都不会查出和杀掉所有的病毒 D 杀完毒后,应及时给系统打上补丁

374 关于加密技术,下面说法错误的是______。答案: A A 消息以明文发送 B 消息以密码发送 C 接收以密码接收

D 密码经解密还原成明文

375 关于加密技术,下面说法错误的是______。答案: C A 加密的过程由发送方完成

B 解密的过程由接收方完成 C 加密算法决不可以公开

D 密钥(尤其是私钥)决不可以公开

376 下面属于主动攻击的方式是______。答案: B A 窃听和假冒 B 假冒和拒绝服务 C 窃听和病毒 D 截取数据包

377 下面属于被动攻击的方式是______。答案: C A 假冒和拒绝服务 B 窃听和假冒

C 窃听和截取数据包 D 流量分析和修改信息

378 下面属于被动攻击的方式是______。答案: C A 假冒和拒绝服务 B 窃听和假冒 C 窃听和破译

D 流量分析和修改信息

379 下面属于主动攻击的方式是______。答案: B A 窃听和假冒 B 重放和拒绝服务 C 窃听和病毒

D 截取数据包和重放

380 下面不能防止主动攻击的技术是______。答案: A A 屏蔽所有可能产生信息泄露的IO设备 B 防病毒技术 C 认证技术 D 数据加密技术

381 下面防止被动攻击的技术是______。答案: A A 屏蔽所有可能产生信息泄露的IO设备 B 访问控制技术 C 认证技术 D 防火墙技术

382 访问控制技术主要是实现数据的______。答案: A A 保密性和完整性 B 可靠性和保密性 C 可用性和保密性 D 可用性和完整性

383 访问控制技术主要的目的是______。答案: D A 控制访问者能否进入指定的网络 B 控制访问系统时访问者的IP地址 C 控制访问者访问系统的时刻

D 谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 384 认证技术不包括______。答案: C 45

A 身份认证 B 数字签名 C IP地址认证 D 消息认证

385 认证技术不包括______。答案: A A 权力认证 B 数字签名 C 身份认证 D 消息认证

386 认证技术不包括______。答案: C A 身份认证 B 数字签名 C 人脸识别 D 消息认证

387 认证技术不包括______。答案: D A 身份认证 B 数字签名 C 消息认证 D 路由认证

388 访问控制技术的主要手段是______。答案: A A 口令、授权核查、登录控制、日志和审计等 B 用户识别代码、登录控制、口令、身份认证等 C 授权核查、登录控制、日志和审计和指纹识别等 D 登录控制、日志和审计、口令和访问时刻登记等

389 访问控制技术根据实现的技术不同可以分为______。答案: A A 强制访问控制、自主访问控制和基于脚色的访问控制三种方式 B 强制访问控制、系统访问控制和基于脚色的访问控制三种方式 C IO访问控制、自主访问控制和基于脚色的访问控制三种方式 D 强制访问控制、自主访问控制和自由访问控制三种方式

390 根据应用环境的不同,访问控制可分为______。答案: A A 网络访问控制、主机、操作系统访问控制和应用程序访问控制 B 单机访问控制、主机、操作系统访问控制和应用程序访问控制 C 网络访问控制、单机访问控制和主机、操作系统访问控制

D 网络访问控制、IO设备、操作系统访问控制和应用程序访问控制 391 企业级防火墙经常设置在______。答案: C A 两个单机之间

B 局域网和局域网之间 C 局域网和Internet之间 D 单机和局域网之间

392 关于防火墙技术,说法正确的是______。答案: C A 防火墙技术都需要专门的硬件支持

B 防火墙的主要功能是预防网络病毒的攻击 C 防火墙不可能防住所有的网络攻击 D 防火墙只能预防外网对内网的攻击

393 关于防火墙技术,说法正确的是______。答案: A A 防火墙不可能防住内部人员对自己网络的攻击 B 防火墙的主要功能是预防网络病毒的攻击 C 防火墙可以预防住所有外部网络对内网的攻击 D 个人计算机没有必要安装防火墙

394 关于防火墙技术,说法错误的是______。答案: D A 一般进出网络的信息都必要经过防火墙

B 防火墙不可能防住内部人员对自己网络的攻击

C 一般穿过防火墙的通信流都必须有安全策略的确认与授权 D 防火墙只能预防外网对内网的攻击

395 关于防火墙技术,说法错误的是______。答案: D A 一般进出网络的信息都必要经过防火墙

B 防火墙不可能防住内部人员对自己内部网络的攻击

C 一般穿过防火墙的通信流都必须有安全策略的确认与授权 D 木马、蠕虫病毒无法穿过防火墙

396 产生系统更新的原因是______。答案: A A 为减少病毒的攻击,对操作系统的漏洞进行修补 B 某个应有程序的破坏进行修补 C 要更换新的操作系统

D 因为更换了打印机,需要重装驱动程序

397 产生系统还原的原因是______。答案: B A 为减少病毒的攻击,对操作系统的漏洞进行修补

B 由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态 C 要更换新的操作系统

D 因为更换了打印机,需要重装驱动程序

398 关于系统还原的还原点,说法正确的是______。答案: B A 还原点不可以自行设置 B 还原点可以设置多个 C 还原点只可以设置一个

D 还原点的时间只可以精确到天

399 计算机安全的属性不包括______。答案: D A 保密性 B 完整性

C 不可抵赖性和可用性 D 合理性和可审性

400 计算机安全属性不包括______。答案: A A 保密性和正确性 B 完整性

C 可用性服务和可审性 D 不可抵赖性

401 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。答案: C A 保密性 B 不可抵赖性

C 可用性 D 可靠性

402 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案: D A 可控性 B 完整性 C 可用性 D 可靠性

403 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案: A A 可靠性 B 完整性 C 可用性 D 不可抵赖性

404 确保信息不暴露给未经授权的实体的属性指的是______。答案: A A 保密性 B 完整性 C 可控性 D 可靠性

405 通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案: B A 保密性 B 不可抵赖性 C 不可复制性 D 可靠性

406 计算机安全不包括_______。答案: B A 实体安全

B 操作员的身体安全 C 系统安全 D 信息安全

407 下列情况中,破坏了数据的完整性的攻击是_______。答案: C A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 乱序重发

D 数据在传输中途被窃听

408 下列情况中,破坏了数据的完整性的攻击是_______。答案: C A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 给别人的数据中插入无用的信息 D 数据在传输中途被窃听

409 下列情况中,破坏了数据的完整性的攻击是_______。答案: C A 假冒他人地址发送数据 B 给某网站发送大量垃圾信息 C 给别人的数据中插入无用的信息 D 数据在传输中途被窃听

410 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。答案: C A 可控性 B 完整性 C 可用性 D 可靠性

411 对计算机病毒,叙述正确的是______。答案: A A 病毒没有文件名

B 病毒也是文件,故也有文件名 C 都破坏EXE文件

D 不破坏数据,只破坏文件

412 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。答案: B A 指令 B 程序 C 文档 D 文件

413 计算机病毒不可以______。答案: C A 使得文件乱码

B 破坏计算机中的数据 C 使用户感染病毒而生病

D 抢占系统资源,影响计算机运行速度

414 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案: D A 对网上应用软件的升级版本尽量少用 B 打开电子邮件,看后立即删除 C 安装还原卡

D 及时升级防杀病毒软件

415 下列关于计算机病毒的说法中正确的是______。答案: A A 计算机病毒是一个程序或一段可执行代码 B 计算机病毒既然是个程序,当然有文件名

C 良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能 D 计算机病毒只攻击可执行文件,不攻击其他的文件

416 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案: B A 隐蔽性、破坏性、传染性 B 传染性、周期性、破坏性 C 隐蔽性、破坏性、衍生性 D 传染性、可激发性、破坏性

417 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案: D A 隐蔽性、破坏性、传染性 B 传染性、可执行性、破坏性 C 隐蔽性、潜伏性、衍生性

D 传染性、免疫性、破坏性

418 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案: B A 隐蔽性、欺骗性、传染性 B 传染性、周期性、破坏性 C 隐蔽性、潜伏性、衍生性 D 传染性、可激发性、隐蔽性

419 计算机病毒不具有______。答案: B A 传播性 B 周期性 C 破坏性 D 寄生性

420 计算机病毒不具有______。答案: D A 传播性 B 可执行性 C 潜伏性 D 稳定性

421 计算机病毒不具有______。答案: C A 传播性 B 激发性 C 免疫性 D 寄生性

422 关于计算机病毒的叙述中,正确的是______。答案: D A 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 B 计算机病毒由于有很强的破坏力,所以通常程序很大 C 接触病毒盘后,干净的磁盘也会被感染

D 单机状态的微机,磁盘是传染病毒的主要媒介

423 关于计算机病毒的叙述中,错误的是______。答案: D A 有些计算机病毒发作的时间有固定的周期 B 有些计算机病毒发作的时间是随机的 C 计算机病毒程序通常不大 D 计算机病毒程序通常很大 424 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案: D A 属于主动攻击,破坏信息的可控性 B 属于主动攻击,破坏信息的保密性 C 属于被动攻击,破坏信息的可控性 D 属于被动攻击,破坏信息的保密性

425 篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它______。答案: D A 属于主动攻击,破坏信息的保密性 B 属于主动攻击,破坏信息的完整性 C 属于被动攻击,破坏信息的完整性 D 属于被动攻击,破坏信息的保密性

第二篇:网络与信息安全

《网络与信息安全》复习资料

信息安全特征:完整性、保密性、可用性、不可否认性、可控性。保密学是研究信息系统安全保密的科学。

网络信息安全体系结构框架:安全控制单元、安全服务层面、协议层次。公钥密码:由两个密码组成,每个用户拥有一对选择密钥:加密密钥与解密密钥。公钥密码特点:(1)加密密钥和解密密钥在本质上是不同的,即使知道一个密钥,也不存在可以轻易地推导出另一个密钥的有效算法。(2)不需要增加分发密钥的额外信道。公布公钥空间,不影响公钥系统的保密性,因为保密的仅是解密密钥。公钥密码系统应具备两个条件:(1)加密和解密交换必须满足在计算上是容易的。(2)密码分析必须满足在计算机上是困难的。协议:两个或两个以上的主体为完成某一特定任务共同发起的某种协约或采取的一系列步骤。协议的特征:(1)至始至终有序进行。(2)协议成立至少要有两个主体。(3)协议执行要通过实体操作来实现。数字签名与手写签名的区别:(1)签名实体对象不同。(2)认证方式不同。(3)拷贝形式不同。

签名算法的三个条件:(1)签名者事后不能否认自己的签名。(2)任何其他人都不能伪造签名,接收者能验证签名。(3)当签名双方发生争执时,可由公正的第三方通过验证辨别真伪。

不可否认数字签名:没有签名者的合作,接收者就无法验证签名,某种程度上保护了签名者的利益,从而可防止复制或散布签名文件的滥用。

不可否认数字签名方案由三部分组成:数字签名算法、验证协议、否认协议。

散列函数:一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。消息认证码:满足某种安全性质带有密钥功能的单向散列函数。身份证明分两大娄:身份证实、身份识别。信息隐藏:把一个有含义的信息隐藏在另一个载体信息中得到隐密载体的一种新型加密方式。

信息隐藏的两种主要技术:信息隐秘术、数字水印术。数字水印技术:指用信号处理的方法在数字化的多媒体数据中嵌入隐藏标识的技术。

三种数字水印:(1)稳健的不可见的水印。(2)不稳健的不可见的水印。(3)可见的水印。

数字水印三个特征:(1)稳健性。(2)不可感知性。(3)安全可靠性。

数字水印三个部分:(1)水印生成。(2)水印嵌入。(3)水印提取(检测)。

密钥管理的基本原则:(1)脱离密码设备的密钥数据应绝对保密。(2)密码设备内部的密钥数据绝对不外泄。(3)密钥使命完成,应彻底销毁、更换。常用密钥种类:(1)工作密钥。(2)会话密钥。(3)密钥加密密钥。(4)主机主密钥。

公开密钥分发:(1)广播式密钥分发。(2)目录式密钥分发。(3)公开密钥机构分发。(4)公开密钥证书分发。密钥保护方法:(1)终端密钥保护。(2)主机密钥保护。(3)密钥分级保护管理。

秘密共享方案:将一个密钥K分成n个共享密钥K1、K2……Kn,并秘密分配给n个对象保管。密钥托管技术:为用户提供更好的安全通信方式,同时允许授权者为了国家等安全利益,监听某些通信和解密有关密文。密钥托管加密体制由三部分组成:用户安全分量、密钥托管分量、数据恢复分量。密钥管理:指对于网络中信息加密所需要的各种密钥在产生、分配、注入、存储、传送及使用过程中的技术和管理体制。

保密通信的基本要求:保密性、实时性、可用性、可控性。密码保护技术:密码校验、数字签名、公证消息。通信保密技术:(1)语音保密通信(模拟置乱技术、数字加密技术)。(2)数据保密通信。(3)图像保密通信(模拟置乱、数字化图象信号加密)。网络通信加密的形式:(1)链路加密。(2)端-端加密。(3)混合加密。网络通信访问基本控制方式:(1)连接访问控制。(2)网络数据访问控制。(3)访问控制转发。(4)自主访问控制与强制访问控制。接入控制功能:(1)阻止非法用户进入系统。(2)允许合法用户进入系统。(3)使合法用户按其权限进行活动。接入控制策略:(1)最小权限策略。(2)最小泄漏策略。(3)多级安全策略。接入控制技术方法:(1)用户标识与认证。(2)身份认证特征(口令认证方式、协议验证身份)。

PGP的五种功能:认证性、机密性、压缩、Email兼容性、分段与重组。IP层安全功能:鉴别服务、机密性、密钥管理。

安全套接层SSL提供的安全服务:信息保密、信息完整性、相互认证。

PPDR-A模型五要素:安全策略、安全监测、安全反应、安全防御、安全对抗。操作系统安全访问控制:测试程序访问控制、操作系统的访问权限控制、保护机制的访问控制、用户认证访问控制。

安全操作系统设计四环节:安全模型、安全设计、安全确认、正确实施。安全网络平台种类:Windows NT、UNIX、Linux。(Linux兼容性好、源代码开放、安全透明)。

数据库安全条件:数据独立性、数据安全性、数据完整性、数据使用性、备份与恢复。

VPN(虚拟专用网)核心技术:隧道技术、密码技术、管理技术。

政务网的特点:信息公众化、信息机关化、信息存储量大、保密程度高、访问密级多样化。

政务网建设的三个安全域:(1)涉密域。(2)非涉密域。(3)公共服务域。

黑客攻击:指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。

防黑客攻击几种防范技术:安全性设计保护、先进的认证技术、扫描检测审计技术。

常规网络扫描工具:SATAN扫描工具、Nessus安全扫描器、nmap扫描器、strobe扫描器。网络监听工具:NetXRay、Sniffit。防火墙:在网络安全边界控制中,用来阻止从外网想进入给定网络的非法访问对象的安全设备。包括网络级包过滤防火墙和应用级代理防火墙。

密罐:用来观察黑客如何入侵计算机网络系统的一个软件“陷阱”,通常称为诱骗系统。

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒检测方法:比较法、搜索法、辨别法、分析法。

电子商务安全要求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、可控性。

电子商务安全服务:鉴别服务、访问控制服务、机密性服务、不可否认服务。电子商务基本密码协议:密钥安全协议、认证安全协议、认证的密钥安全协议。国际通用电子商务安全协议:SSL安全协议、SET安全协议、S-HTTP安全协议、STT安全协议。

电子商务实体要素:持卡人、发卡机构、商家、银行、支付网关、认证机构。

第三篇:电大计算机网考真题计算机安全

电大计算机网考真题计算机安全

1.计算机安全的属性不包括________。

A.保密性 B.完整性

C.不可抵赖性和可用性 D.数据的合理性 参考答案: D

2.计算机安全属性不包括______。

A.保密性 B.完整性

C.可用性服务和可审性 D.语义正确性 参考答案: D

3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C

4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C

5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: B

6.确保信息不暴露给未经授权的实体的属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: A

7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。A.保密性 B.不可抵赖性 C.可用性

D.可靠性 参考答案: B

8.计算机安全不包括_______。A.实体安全 B.操作安全 C.系统安全 D.信息安全 参考答案: B

9.下列情况中,破坏了数据的完整性的攻击是_______

A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: C

10.下列情况中,破坏了数据的保密性的攻击是_______

A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: D

11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C

12.对计算机病毒,叙述正确的是______。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件

D.不破坏数据,只破坏文件 参考答案: A

13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A.指令 B.程序 C.设备 D.文件

参考答案: B

14.计算机病毒的传播途径不可能是______。A.计算机网络 B.纸质文件 C.磁盘

D.感染病毒的计算机 参考答案: B

15.计算机病毒不可以______。A.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病

D.抢占系统资源,影响计算机运行速度 参考答案: C

16.下面对产生计算机病毒的原因,不正确的说法是_______。

A.为了表现自己的才能,而编写的恶意程序 B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 参考答案: B

17.计算机病毒程序_______。

A.通常不大,不会超过几十KB字节 B.通常很大,可能达到几MB字节 C.一定很大,不会少于几十KB字节 D.有时会很大,有时会很小 参考答案: A

18.为了减少计算机病毒对计算机系统的破坏,应______ A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 参考答案: A

19.计算机染上病毒后不可能出现的现象是______。A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小

D.电源风扇的声音突然变大 参考答案: D

20.计算机病毒不可能存在于______。A.电子邮件 B.应用程序 C.Word文档 D.CPU中 参考答案: D

21.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A.丢弃不用 B.删除所有文件

C.进行格式化

D.删除Command.com文件 参考答案: C

22.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡

D.及时升级防杀病毒软件 参考答案: D

23.杀毒软件可以进行检查并杀毒的设备是______。A.软盘、硬盘

B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU

参考答案: A

24.计算机病毒的传播不可以通过________。A.软盘、硬盘 B.U盘

C.电子邮电 D.CPU

参考答案: D

25.关于计算机病毒的叙述中,错误的是______。A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒程序只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: A

26.一台计算机感染病毒的可能途径是______。A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令 参考答案: A

27.计算机病毒不会造成计算机损坏的是_______。A.硬件 B.数据 C.外观 D.程序

参考答案: C

28.计算机病毒传播的主要媒介是________。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源

参考答案: A 29.计算机可能感染病毒的途径是______。

A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定 参考答案: B

30.微机感染病毒后,可能造成______。

A.引导扇区数据损坏 B.鼠标损坏

C.内存条物理损坏 D.显示器损坏 参考答案: A

31.为了预防计算机病毒,对于外来磁盘应采取______。A.禁止使用

B.先查毒,后使用 C.使用后,就杀毒 D.随便使用 参考答案: B

32.发现计算机感染病毒后,以下可用来清除病毒的操作是______。

A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机 参考答案: A

33.下列操作中,不能完全清除文件型计算机病毒的是______。

A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除 参考答案: B

34.对已感染病毒的磁盘应当采用的处理方法是______。

A.不能使用只能丢掉

B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用

D.直接使用,对系统无任何影响 参考答案: B

35.下列关于计算机病毒叙述中,错误的是______。A.计算机病毒具有潜伏性 B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序 参考答案: C

36.通过网络进行病毒传播的方式不包括______。

A.文件传输 B.电子邮件 C.数据库文件 D.网页

参考答案: C

37.计算机病毒是______

A.通过计算机键盘传染的程序 B.计算机对环境的污染

C.既能够感染计算机也能够感染生物体的病毒 D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 参考答案: D

38.计算机病毒是指在计算机磁盘上进行自我复制的______。A.一段程序 B.一条命令 C.一个标记 D.一个文件 参考答案: A

39.计算机病毒不具备______。A.传染性 B.寄生性 C.免疫性 D.潜伏性 参考答案: C

40.下列防止电脑病毒感染的方法,错误的是______。A.不随意打开来路不明的邮电 B.不用硬盘启动

C.不用来路不明的程序 D.使用杀毒软件 参考答案: B

41.计算机病毒不能通过______传播。A.电子邮件 B.软盘 C.网络 D.空气

参考答案: D

42.目前预防计算机病毒体系还不能做到的是______。

A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒

D.自动升级并发布升级包 参考答案: C

43.所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定 B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变 参考答案: B

44.计算机病毒具有______。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性 参考答案: A

45.下面不能判断计算机可能有病毒的特征是________ A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面

D.打印机在打印过程中突然中断 参考答案: D

46.计算机病毒对于操作计算机的人的身体______。A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适 参考答案: C

47.计算机病毒是______ A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序

D.一种特殊的计算机 参考答案: C

48.计算机一旦染上病毒,就会________。A.立即破坏计算机系统

B.立即设法传播给其它计算机

C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作。参考答案: C

49.计算机病毒的预防技术不包括______。A.磁盘引导区保护 B.加密可执行程序 C.读写控制技术 D.文件监控技术 参考答案: D 50.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.免疫性 C.潜伏性 D.破坏性 参考答案: B

51.计算机病毒属于______范畴。

A.硬件与软件 B.硬件 C.软件 D.微生物 参考答案: C

52.下列关于计算机病毒的说法中错误的是______。A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件 参考答案: D

53.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。A.传染性 B.破坏性 C.欺骗性

D.隐蔽性和潜伏性 参考答案: A

54.计算机可能传染病毒的途径是___________。A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘 参考答案: B

55.以下关于计算机病毒的叙述,不正确的是_______。

A.计算机病毒是一段程序 B.计算机病毒能够扩散

C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除 参考答案: C

56.以下______软件不是杀毒软件。A.瑞星 B.IE C.诺顿

D.卡巴斯基 参考答案: B

57.计算机病毒是一种______。A.破坏硬件的机制 B.破坏性的程序 C.微生物“病毒体” D.带有错误的程序 参考答案: B

58.在进行病毒清除时,不应当______。A.先备份重要数据 B.先断开网络

C.及时更新杀毒软件

D.重命名染毒的文件 参考答案: D

59.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒 参考答案: A

60.以下关于计算机病毒说法正确的是______。A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B.计算机病毒是一种能够给计算机造成一定损害的计算机程序

C.使用只读型光盘不可能使计算机感染病毒 D.计算机病毒具有隐蔽性、传染性、周期性等特性

参考答案: B

61.下列不是计算机病毒的特征的是___________。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性 参考答案: D

62.以下关于计算机病毒的特征说法正确的是______。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性 C.计算机病毒具有传染性,但不能衍变 D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 参考答案: B

63.计算机病毒不会破坏______。A.存储在软盘中的程序和数据 B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据 D.存储在BIOS芯片中的程序 参考答案: C

64.关于计算机病毒的叙述,不正确的是______。A.危害大 B.传播速度快

C.是特殊的计算机部件 D.具有传染性 参考答案: C

65.关于计算机病毒,以下说法正确的是:______。

A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。

D.计算机病毒没有复制能力,可以根除。参考答案: B

66.关于计算机病毒的预防,以下说法错误的是______。

A.在计算机中安装防病毒软件,定期查杀病毒。B.不要使用非法复制和解密的软件。C.在网络上的软件也带有病毒,但不进行传播和复制。

D.采用硬件防范措施,如安装微机防病毒卡。参考答案: C

67.下列有关计算机病毒的说法中,错误的是______。A.游戏软件常常是计算机病毒的载体 B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

C.只要安装正版软件,计算机病毒仍会感染该计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 参考答案: B

68.计算机病毒是一种特殊的计算机程序,具有的特性有_______。

A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性 参考答案: B

69.以下哪一项不属于计算机病毒的防治策略_______。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力 参考答案: D

70.对计算机病毒描述正确的是______。A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序 参考答案: C

71.以下关于计算机病毒的特征说法正确的是_________。

A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 参考答案: C

72.计算机病毒不具有______。A.传播性 B.易读性 C.破坏性 D.寄生性 参考答案: B

73.下列不属于保护网络安全的措施的是______。A.加密技术 B.防火墙

C.设定用户权限 D.建立个人主页 参考答案: D

74.下列关于防火墙的说法,不正确的是______。A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C.隔离有硬件故障的设备

D.属于计算机安全的一项技术 参考答案: C

75.下列不属于网络安全的技术是________。A.防火墙 B.加密狗 C.认证 D.防病毒 参考答案: B

76.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。A.口令 B.命令 C.序列号 D.公文

参考答案: A

77.未经允许私自闯入他人计算机系统的人,称为______ A.IT精英 B.网络管理员 C.黑客 D.程序员 参考答案: C

78.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 参考答案: C 79.在以下人为的恶意攻击行为中,属于主动攻击的是________。A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 参考答案: A

80.为了防御网络监听,最常用的方法是______。

A.采用专人传送 B.信息加密 C.无线网

D.使用专线传输 参考答案: B

81.使网络服务器中充斥着大量要求回复的信息,消

耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输 参考答案: A

82.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。A.防火墙 B.网关 C.加密机

D.防病毒软件 参考答案: A

83.用某种方法伪装消息以隐藏它的内容的过程称为

______。A.消息 B.密文 C.解密 D.加密

参考答案: D

84.用某种方法把伪装消息还原成原有的内容的过程

称为______。A.消息 B.密文 C.解密 D.加密

参考答案: C

85.访问控制根据实现技术不同,可分为三种,它不

包括________。A.强制访问控制 B.自由访问控制

C.基于角色的访问控制 D.自主访问控制 86.87.参考答案: B

访问控制根据应用环境不同,可分为三种,它不包括________。A.数据库访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

实现信息安全最基本、最核心的技术是________。参考答案: B

93.下面不属于主动攻击的是_______。

A.假冒 B.窃听 C.重放

D.修改信息 参考答案: B

94.下面不属于被动攻击的是_______。

A.流量分析 A.身份认证技术 B.密码技术 C.访问控制技术 D.防病毒技术 参考答案: B

88.以下关于防火墙的说法,不正确的是______。A.防火墙是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 参考答案: C

89.以下关于防火墙的说法,正确的是______。A.防火墙只能检查外部网络访问内网的合法性 B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 参考答案: D

90.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是______ A.数字签名 B.防火墙 C.第三方确认 D.身份认证 参考答案: B

91.以下不属于网络行为规范的是________。A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃 C.不应干扰别人的计算机工作

D.可以使用或拷贝没有受权的软件 参考答案: D

92.影响网络安全的因素不包括________。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击 B.窃听 C.重放

D.截取数据包 参考答案: C

95.网络安全不涉及范围是______。

A.加密 B.防病毒

C.硬件技术升级 D.防黑客 参考答案: C

96.信源识别是指______

A.验证信息的发送者是真正的,而不是冒充的 B.验证信息的接受者是真正的,而不是冒充的 C.验证信息的发送的过程消息未被篡改 D.验证信息的发送过程未被延误 参考答案: A

97.信宿识别是指______

A.验证信息的发送者是真正的,而不是冒充的 B.验证信息的接受者是真正的,而不是冒充的 C.验证信息的发送的过程消息未被篡改 D.验证信息的发送过程未被延误 参考答案: B

98.认证技术不包括_______。

A.消息认证 B.身份认证 C.IP认证 D.数字签名 参考答案: C

99.下列哪个不属于常见的网络安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或机密资料 C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件 参考答案: D

100.下面不属于被动攻击的是________

A.篡改 B.窃听

C.流量分析 D.密码破译 参考答案: A

101.网络安全的属性不包括______。

A.机密性 B.完整性 C.可用性 D.通用性 参考答案: D

102.消息认证的内容不包括_______。

A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间 参考答案: C

103.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化 B.数据加工 C.数据加密 D.数据解密 参考答案: C

104.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A.路由器 B.防火墙 C.交换机 D.网关

参考答案: B

105.若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。A.机密性 B.完整性 C.可用性 D.可控性 参考答案: B

106.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 参考答案: A

107.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_____。

A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件 参考答案: D

108.下面的症状可以判断计算机不是被病毒入侵的症

状是______。

A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.风扇声突然增大 参考答案: D

109.以下四项中,______不属于网络信息安全的防范

措施

A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙 参考答案: B

110.保护计算机网络免受外部的攻击所采用的常用技

术称为______。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 参考答案: B

111.下列选项中不属于网络安全的问题是______。

A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言 参考答案: D

112.拒绝服务破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: C

113.篡改信息攻击破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: C

114.窃取信息破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

115.在以下人为的恶意攻击行为中,属于主动攻击的是________。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问 参考答案: A

116.数据保密性指的是________。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 参考答案: A

117.假冒破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

118.未经授权访问破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

119.计算机安全不包括______。

A.实体安全 B.系统安全 C.环境安全 D.信息安全 参考答案: C

120.关于计算机中使用的软件,叙述错误的是________ A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下都不损害他人 C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品 参考答案: B

121.下面关于网络信息安全的一些叙述中,不正确的是______。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 参考答案: B

122.下面关于防火墙说法正确的是______。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术 参考答案: A

123.下面关于系统还原说法正确的是______。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息会自动丢失 参考答案: C

124.下面关于系统更新说法正确的是______。

A.其所以系统可以更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统崩溃 参考答案: A

125.下面不属于访问控制策略的是____。

A.加口令

B.设置访问权限 C.加密

D.角色认证 参考答案: C

126.下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的传播是有条件的

D.计算机病毒只感染.exe或.com文件 参考答案: C

127.信息安全需求不包括____。

A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性 参考答案: D

128.访问控制不包括____________。

A.网络访问控制

B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制 参考答案: D

129.保障信息安全最基本、最核心的技术措施是____。

损坏

C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 参考答案: A

A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术 参考答案: A

130.下面属于被动攻击的手段是_______。

A.假冒 B.修改信息 C.窃听

D.拒绝服务 参考答案: C

131.消息认证的内容不包括________。

A.证实消息的信源和信宿

B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确 参考答案: D

132.下面关于防火墙说法不正确的是_____。

A.防火墙可以防止所有病毒通过网络传播 B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤所有的外网访问 参考答案: A

133.认证使用的技术不包括______。

A.消息认证 B.身份认证 C.水印技术 D.数字签名 参考答案: C

134.下面不属于计算机信息安全的是______。

A.安全法规 B.安全环境 C.安全技术 D.安全管理 参考答案: B

135.下面不属于访问控制技术的是_____。

A.强制访问控制 B.自主访问控制 C.自由访问控制

D.基于角色的访问控制 参考答案: B

136.下面不正确的说法是_____。

A.阳光直射计算机会影响计算机的正常操作 B.带电安装内存条可能导致计算机某些部件的137.计算机病毒属于________。

A.硬件故障

B.错误的计算机操作

C.人为编制的恶意破坏程序 D.应用程序 参考答案: C

138.计算机病毒的传播的介质不可能是______。

A.硬盘 B.U盘 C.CPU D.网络

参考答案: C

139.计算机病毒不可能隐藏在_______。

A.传输介质中 B.电子邮件中 C.光盘中 D.网页中 参考答案: A

140.下面关于计算机病毒说法正确的是________。

A.每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒 C.杀毒软件可以预测某种新病毒的出现

D.没有能发现并清除所有病毒的防病毒软件 参考答案: D

141.操作系统中系统还原功能是_______。

A.附件中的一个应用程序 B.Word中的一个组件

C.管理数据库系统的一个应用程序

D.操作系统启动时自动执行的一个系统程序 参考答案: A

142.关于系统还原,正确的说法是______。

A.系统还原相当于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点是系统早已设置好的 D.系统还原后,所有原来可以执行的程序,肯定还可以执行 参考答案: B

143.关于系统还原,错误的说法是______。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机 C.系统还原的还原点可以自行设定 D.系统还原后,所有原来可以执行的程序,肯定还可以执行 参考答案: D 144.关于系统还原,正确的说法是______。

A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空 C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行 参考答案: D

145.下面关于“系统更新”说法正确的是_______。

A.系统更新后,计算机就可以免受计算机病毒的攻击

B.系统更新等于安装了最新版本的操作系统 C.系统更新是要付费的,否则是一种盗版行为 D.其所以要系统更新,是因为操作系统有不完善的地方

参考答案: D

146.在自动更新的对话框中的选择项不包括_______。A.自动

B.取消自动更新

C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新

参考答案: B

147.系统更新来自于______。

A.Windows Update网站 B.搜狐网站 C.任意其它网站

D.局域网的DNS服务器 参考答案: A

148.天网防火墙(个人版)是专门为______。

A.个人计算机访问Internet的安全而设计的应用系统

B.个人计算机访问Intranet的安全而设计的应用系统

C.个人计算机访问局域网的安全而设计的应用系统

D.个人计算机访问个人计算机的安全而设计的应用系统 参考答案: A

149.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_____。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙 参考答案: C

150.黑客是指______。

A.未经授权而对计算机系统访问的人 B.专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人 参考答案: A

151.计算机病毒最主要的特征是________。

A.破坏性和寄生性 B.传染性和破坏性 C.隐蔽性和传染性 D.破坏性和周期性 参考答案: B

152.网络上病毒传播的主要方式不包括______。

A.电子邮件 B.数据库 C.文件传输 D.网页

参考答案: B

153.按链接方式对计算机病毒分类,最多的一类是

_______。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 参考答案: D

154.下面可能使得计算机无法启动的计算机病毒是

_______。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 参考答案: C

155.专门感染可执行文件的病毒是______。

A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒 参考答案: B

156.良型病毒是指______

A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒

参考答案: D

157.下面不能防止主动攻击的计算机安全技术是

______。

A.防火墙技术 B.身份认证技术

C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术

参考答案: C

158.认证技术不包括______。

A.数字签名 B.消息认证 C.身份认证 D.防火墙技术 参考答案: D

159.下面能既能实现数据保密性也能实现数据完整性的技术手段是______。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术 参考答案: B

160.下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读 C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 参考答案: B

161.数据备份保护信息系统的安全属性是________。

A.可审性 B.完整性 C.保密性 D.可用性 参考答案: D

162.下面实现不可抵赖性的技术手段是______。

A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 参考答案: C

163.下面属于被动攻击的技术手段是______。

A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务 参考答案: A

164.下面属于被动攻击的技术手段是______。

A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务 参考答案: C

165.网络安全的基本目标不包括______。

A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性 参考答案: C

166.下面属于主动攻击的技术手段是______。

A.嗅探 B.信息收集 C.密码破译 D.信息篡改 参考答案: D

167.密码技术不是用来_______。

A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性 参考答案: C

168.下面最难防范的网络攻击是______。

A.计算机病毒 B.假冒

C.否认(抵赖)D.窃听

参考答案: D

169.计算机杀毒时的注意事项不包括_____。

A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统

D.要及时更新杀毒软件的病毒库 参考答案: C

170.杀毒软件不可能杀掉的病毒是_______。

A.光盘上的病毒 B.硬盘上的病毒 C.软盘上的病毒 D.U盘上的病毒 参考答案: A

171.如果信息在传输过程中被篡改,则破坏了信息的_____ A.可审性 B.完整性 C.保密性 D.可用性 参考答案: B

172.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。A.不可抵赖性 B.完整性 C.保密性 D.可用性 参考答案: A 173.向某个网站发送大量垃圾邮件,则破坏了信息的_____ A.不可抵赖性 B.完整性 C.保密性 D.可用性 参考答案: D

174.一个未经授权的用户访问了某种信息,则破坏了信息的_____。A.不可抵赖性 B.完整性 C.可控性 D.可用性 参考答案: C

175.认证的目的不包括______。

A.发送者是真的 B.接受者是真的 C.消息内容是真的 D.消息内容是完整的 参考答案: C

176.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性 参考答案: B

177.下面不可能感染计算机病毒的做法是______。

A.拷贝别人U盘上的一个文件 B.把自己的一个文件拷贝给别人

C.把有毒的U盘插入到未开机的计算机 D.打开了一个陌生人的邮件 参考答案: C

178.下面关于计算机病毒说法错误的是______。

A.病毒可以直接或间接执行

B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击

D.计算机病毒的攻击有激发条件 参考答案: B

179.关于计算机病毒说法错误的是______。

A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击

D.病毒会马上在所感染的计算机上发作 参考答案: D

180.下面关于系统还原的说法正确的是_____。

A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定 参考答案: C

181.下面关于系统还原的说法错误的是_____。

A.系统还原不是重新安装新的系统 B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定 D.系统还原点必须事先设定 参考答案: D

182.下面关于系统还原的说法错误的是_____。

A.系统还原不等于重新安装新的系统

B.系统还原原则上不会丢失用户的数据文件 C.系统还原点可以自动生成

D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原 参考答案: D

183.产生系统更新的原因是______。

A.操作系统有漏洞 B.操作系统有病毒 C.病毒的攻击

D.应用程序运行时出错 参考答案: A

184.天网防火墙的安全等级分为_____。

A.只有一级 B.有两级

C.分为低、中、高三级

D.分为低、中、高、扩四级 参考答案: D

185.天网防火墙默认的安全等级为_____。

A.低级 B.中级 C.高级

D.最高级(扩级)参考答案: B

186.目前最安全的防火墙是______。

A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D

187.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为_____ A.2个 B.3个 C.5个 D.8个

参考答案: D 188.计算机安全属性不包括______。

A.可用性和可审性 B.及时性 C.完整性 D.保密性 参考答案: B

189.下面关于计算机病毒说法不正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒 D.任何病毒都有清除的办法 参考答案: B

190.下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒 D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 参考答案: A

191.保密数据的保密程度不包含以下哪一种_____。

A.私密 B.秘密 C.机密 D.绝密

参考答案: A 192.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.周期性 C.潜伏性 D.破坏性 参考答案: B 193.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.欺骗性 C.偶发性 D.破坏性 参考答案: C

194.下列选项中,属于计算机病毒特征的是______。A.偶发性 B.周期性 C.潜伏性 D.免疫性 参考答案: C

195.下列选项中,属于计算机病毒特征的是______。A.并发性 B.周期性 C.寄生性 D.免疫性 参考答案: C

196.下列选项中,属于计算机病毒特征的是______。

A.偶发性 B.隐蔽性 C.永久性 D.并发性 参考答案: B

197.下面可能使计算机无法启动的病毒属于_______。

A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒 参考答案: B

198.下面不能有效预防计算机病毒的做法是______。

A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机 参考答案: D

199.系统还原后最有可能无法运行或丢失的软件是

_______。

A.某个Word文件 B.某个设备驱动程序 C.Email文件

D.浏览器中的历史记录 参考答案: B

200.关于系统还原错误的说法是______。

A.系统还原的原因是系统因某种原因,无法再正确运行

B.系统还原不等于重新安装系统

C.系统还原的还原点既可以自动生成,也可以自行设置

D.系统还原可以代替卸载程序 参考答案: D

201.产生系统更新的原因是_______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网 参考答案: A

202.下面对防火墙说法正确的是______。

A.防火墙只可以防止外网非法用户访问内网 B.防火墙只可以防止内网非法用户访问外网 C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网 参考答案: C

203.关于系统更新错误的说法是______。

A.系统更新可用从系统更新的选项中执行 B.系统更新不等于重新安装系统

C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可

D.系统更新原则上不会再受计算机病毒的攻击 参考答案: D

204.让只有合法用户在自己允许的权限内使用信息,它属于_______。A.防病毒技术

B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术 参考答案: D

205.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: A

206.信息不暴露给未经授权的实体是指信息的_______。A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

207.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。A.可靠性 B.不可抵赖性 C.完整性 D.保密性 参考答案: B

208.数据备份主要的目的是提高数据的______。

A.可用性 B.不可抵赖性 C.完整性 D.保密性 参考答案: A

209.计算机安全不涉及的是_______。

A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全 参考答案: A

210.在计算机安全所涉及的领域中,由硬件安全不完

备所造成的信息泄露、丢失是指______。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全 参考答案: B

211.多数的计算机病毒将自己附着在某个已存在的计

算机程序上,这种特性称为计算机病毒的_____。A.传染性 B.周期性 C.潜伏性 D.寄生性 参考答案: D

212.有些计算机病毒能隐藏它对计算机的文件或引导

扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性 参考答案: C

213.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。A.激发性 B.周期性 C.欺骗性 D.寄生性 参考答案: A

214.计算机病毒利用操作系统的弱点都能将自己隐藏

起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。A.激发性 B.周期性 C.欺骗性 D.隐蔽性 参考答案: D

215.有些计算机病毒每感染一个EXE文件就会演变

成为另一种病毒,这种特性称为计算机病毒的_____。A.激发性 B.衍生性 C.欺骗性 D.破坏性 参考答案: B

216.下面为预防计算机病毒,正确的做法是_____。A.一旦计算机染上病毒,立即格式化磁盘 B.如果是软盘染上病毒,就扔掉该磁盘 C.一旦计算机染上病毒,则重装系统 D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法 参考答案: D

217.下面为预防计算机病毒,不正确的做法是_____。

A.认证技术 B.防病毒技术 C.加密技术

D.访问控制技术 参考答案: A

224.验证某个信息在传送过程中是否被重放,这属于

____。

A.一旦计算机染上病毒,立即格式化磁盘 B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C.不轻易下载不明的软件

D.要经常备份重要的数据文件 参考答案: A

218.在进行杀毒时应注意的事项不包括_____.A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络 D.杀完毒后,应及时打补丁 参考答案: B

219.下面专门用来防病毒的软件是_____.A.诺顿

B.天网防火墙 C.Debug D.整理磁盘 参考答案: A

220.密码技术主要保证信息的_____。

A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性 参考答案: A

221.下面不属于可控性的技术是____。

A.口令 B.授权核查 C.文件加密 D.登陆控制 参考答案: C

222.限制某个用户只允许对某个文件进行读操作,这属于_____。A.认证技术 B.防病毒技术 C.加密技术

D.访问控制技术 参考答案: D

223.验证某个信息在传送过程中是否被篡改,这属于____。A.认证技术 B.防病毒技术 C.加密技术

D.访问控制技术 参考答案: A

225.可审性服务的主要手段是______。

A.加密技术 B.身份认证技术 C.控制技术 D.防病毒技术 参考答案: B

226.关于计算机病毒,正确的说法是______。

A.防病毒技术永远高于于编写病毒的技术 B.防病毒技术永远落后于编写病毒的技术

C.总有一天会产生人们会研制出能预防所有病毒的程序

D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源 参考答案: B

227.计算机病毒不可能存在于______。

A.电子邮件 B.应用程序 C.Word文档 D.运算器中 参考答案: D

228.计算机病毒不可能隐藏在______。

A.网卡中 B.应用程序 C.Word文档 D.电子邮件 参考答案: A

229.关于系统还原,错误的说法是______。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机 C.系统还原的还原点可以自行设定 D.系统还原点只能由系统自动生成 参考答案: D

230.下面专门用来防病毒的软件是_____.A.瑞星

B.天网防火墙 C.Debug D.整理磁盘 参考答案: A

231.计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸 参考答案: D

232.以下关于防火墙的说法,正确的是______。

A.防火墙只能检查外部网络访问内网的合法性 B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙不能防止内部人员对其内网的非法访问

参考答案: D

233.下面属于被动攻击的技术手段是______。

A.病毒攻击 B.重发消息 C.窃听

D.拒绝服务 参考答案: C

234.下面属于被动攻击的技术手段是______。

A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务 参考答案: C

235.下面属于主动攻击的技术手段是______。

A.病毒攻击 B.窃听 C.密码破译 D.流量分析 参考答案: A

236.下面属于主动攻击的技术手段是______。

A.截取数据 B.窃听 C.拒绝服务 D.流量分析 参考答案: C

237.以下不是杀毒软件的是_____。

A.瑞星 B.碎片整理 C.诺顿

D.卡巴斯基 参考答案: B

238.认证技术不包括_______。

A.消息认证 B.身份认证 C.权限认证 D.数字签名 参考答案: C

239.计算机安全不包括______。

A.实体安全 B.系统安全

C.用户的人身安全 D.信息安全 参考答案: C

240.下面不正确的说法是_____。

A.打印机卡纸后,必须重新启动计算机

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 参考答案: A

241.目前功能最强的防火墙是______。

A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D

242.目前实现起来代价最大的防火墙是______。

A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D

243.下面实现不可抵赖性的技术手段是______。

A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 参考答案: C

244.实现验证通信双方真实性的技术手段是______。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术 参考答案: A

245.为了减少计算机病毒对计算机系统的破坏,应

______

A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 参考答案: A

246.下列情况中,破坏了数据的保密性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码 参考答案: D

247.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A.丢弃不用 B.删除所有文件 C.进行格式化

D.用酒精擦洗磁盘表面 参考答案: C

248.下面不可能是病毒攻击所产生的现象是_____。

A.计算机无故死机 B.U盘双击打不开

C.计算机运行速度显著变慢 D.键盘某个字符总无法输入 参考答案: D

249.下面不能有效预防病毒的方法是______。

A.若是读U盘,则插入时将该盘设为只读 B.使用别人的U盘前,先用杀毒软件检查 C.平时将自己的U盘放在密封的盒内 D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机 参考答案: C

250.以下不属于网络行为规范的是________。

A.不应未经许可而使用别人的计算机资源 B.可以下载和使用网上的试用版软件 C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件 参考答案: D

251.下面关于系统更新说法正确的是______。

A.系统更新时间点是可以自行设定的 B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软网站下载补丁包 D.所有的更新应及时下载安装,否则系统会崩溃 参考答案: A

252.计算机杀毒时的注意事项不包括_____。

A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁

C.杀毒后的U盘要及时封写 D.要及时更新杀毒软件的病毒库 参考答案: C

253.访问控制不包括______。

A.网络访问控制

B.主机、操作系统访问控制 C.应用程序访问控制

D.共享打印机的访问控制 参考答案: D

254.计算机不可能传染病毒的途径是______。

A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件 参考答案: A

255.计算机可能传染病毒的途径是______。

A.使用空白新软盘

B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令 参考答案: C

256.下面不属于可控性的技术是______。

A.口令 B.授权核查 C.I/O控制 D.登陆控制 参考答案: C

257.计算机安全不包括______。

A.实体安全 B.系统安全 C.操作安全 D.信息安全 参考答案: C

258.可审性服务的主要手段是______。

A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术 参考答案: B

259.假冒是指通过伪造的凭证来冒充其他实体进入系

统盗窃信息或进行破坏,它______。A.属于主动攻击,破坏信息的完整性 B.属于主动攻击,破坏信息的可控性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可控性 参考答案: B

260.拒绝服务是指服务的中断,它______。

A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可用性 参考答案: A

261.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D

262.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可用性 参考答案: B

263.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。

A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D

264.计算机病毒通常要破坏系统中的某些文件,它______ A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性 C.属于被动攻击,破坏信息的可审性 D.属于被动攻击,破坏信息的可用性 参考答案: A

265.以下关于计算机病毒的叙述,正确的是_______。

A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序 B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机

C.计算机病毒是由计算机系统运行混乱造成的 D.计算机病毒是可以预防和消除的 参考答案: D

266.微机感染病毒后,不可能造成______。

A.引导扇区数据损坏 B.鼠标损坏

C.某个数据文件数据丢失 D.计算机无法启动 参考答案: B

267.下面不能判断计算机可能有病毒的特征是________ A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面

D.计算机风扇声突然增大 参考答案: D

268.网络上病毒传播的主要方式不包括______。A.电子邮件 B.网络游戏 C.文件传输 D.网页

参考答案: B

269.计算机安全属性不包括______。

A.可用性和可审性 B.可判断性 C.完整性 D.保密性 参考答案: B

270.有些计算机病毒每感染一个EXE文件就会演变

成为另一种病毒,这种特性称为计算机病毒的_____。A.激发性 B.传播性 C.衍生性 D.隐蔽性 参考答案: C

271.面对产生计算机病毒的原因,不正确的说法是

_______。

A.为了表现自己的才能,而编写的恶意程序 B.有人输入了错误的命令,而导致系统被破坏 C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 参考答案: B

272.下列选项中,属于计算机病毒特征的是______。A.并发性 B.周期性 C.衍生性 D.免疫性 参考答案: C 273.下列选项中,不属于计算机病毒特征的是______。A.并发性 B.隐蔽性 C.衍生性 D.传播性 参考答案: A 274.下列选项中,不属于计算机病毒特征的是______。A.隐蔽性 B.周期性 C.衍生性 D.传播性 参考答案: B

275.下面最可能是计算机病毒引起的现象是______。A.键盘上的某个字符总无法输入 B.打印机电源无法打开

C.屏幕经常出现马赛克 D.电风扇的声音无辜变大 参考答案: C 276.下列选项中,不属于计算机病毒特征的是______。

______

A.不要轻易打开不明身份的网站 B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上 A.寄生性 B.破坏性 C.传染性 D.并发性 参考答案: D

277.下面不符合网络道德规范的行为是______。

A.下载网上的驱动程序 B.不付费看NBA篮球赛 C.不付费使用试用版的软件

D.把好朋友和其女友亲吻的照片发布在网上 参考答案: D

278.下面符合网络道德规范的行为是______。

A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件

D.把好朋友和其女友亲吻的照片发布在网上 参考答案: C

279.下面不符合网络道德规范的行为是______。

A.下载科技论文

B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B

280.下面说法错误的是______。

A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件是合法的 参考答案: C

281.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译 参考答案: C

282.下列情况中,破坏了数据的保密性的攻击是_______ A.假冒他人地址发送数据

B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: D

283.为了减少计算机病毒对计算机系统的破坏,应D.不使用没有写保护的软盘 参考答案: A

284.关于计算机病毒,下列说法错误的是________。

A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成 参考答案: D

285.网络病毒按寄生方式分类不包括________。

A.文件型病毒 B.外壳性病毒 C.混合型病毒

D.系统引导型病毒 参考答案: B

286.下列有关计算机病毒的说法中,错误的是______。

A.计算机病毒可以通过WORD文档进行传播 B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.只要安装正版软件,计算机病毒不会感染这台计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 参考答案: C

287.下列情况中,破坏了数据的保密性的攻击是

_______

A.假冒他人地址发送数据

B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听 参考答案: D

288.下面说法错误的是______。

A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞

C.防火墙只能防止非法的外部网络用户访问内部网络

D.不付费使用试用版软件是合法的 参考答案: C

289.下面说法正确的是______。

A.最新的操作系统是没有漏洞的

B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件是非法的 参考答案: B

290.下面不符合网络道德规范的行为是______。

A.下载科技论文

B.在网上散布不实的地震谣言 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B

291.下面不符合网络道德规范的行为是______。

A.下载科技论文

B.给别人发送垃圾邮件 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B 292.下列选项中,不属于计算机病毒特征的是______。A.寄生性 B.破坏性 C.传染性 D.多发性 参考答案: D

293.计算机安全属性中的可用性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: A

294.计算机安全属性中的完整性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: C

295.计算机安全属性中的保密性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: D

296.计算机安全属性中的可靠性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: B

297.从技术上讲,计算机安全不包括______。

A.实体安全。

B.使用计算机人员的人身安全。C.系统安全。D.信息安全。参考答案: B

298.计算机安全中的实体安全是指______。

A.系统操作员的人身安全。

B.计算机系统中的每个软件实体能安全使用。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: D

299.计算机安全中的系统安全是指______。

A.系统操作员的人身安全。

B.计算机系统中的每个软件实体能安全使用。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: C

300.计算机安全中的信息安全是指______。

A.系统操作员的人身安全。

B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: B

301.TCSEC系统把计算机安全的等级分为______。

A.2级。B.3级。C.4级。D.5级。参考答案: C

302.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢

B.U盘无法正常打开(如双击U盘图标)C.Word文件长度无法正常打开 D.打印机电源无法打开 参考答案: D

303.下面不可能有效的预防计算机病毒的方法是

______。

A.当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝

B.当你要拷别人U盘的文件时,将U盘先杀毒,310.计算机病毒传播的渠道不可能是______。

A.QQ B.CPU

C.下载软件 再拷贝

C.将染有病毒的文件删除 D.将染有病毒的文件重命名 参考答案: D

304.下面不可能有效的预防计算机病毒的方法是______。

A.不要将你的U盘和有病毒的U盘放在同一个盒子里

B.当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝

C.将染有病毒的文件删除 D.将有病毒的U盘格式化 参考答案: A

305.下面能有效的预防计算机病毒的方法是______。

A.尽可能的多作磁盘碎片整理 B.及时升级你的防病毒软件 C.尽可能的多作磁盘清理 D.把重要文件压缩存放 参考答案: B

306.下面能有效的预防计算机病毒的方法是______。

A.尽可能的多作磁盘碎片整理 B.把重要的文件放在系统盘 C.尽可能的多作磁盘清理 D.删除染毒的文件 参考答案: D

307.下面能有效的预防计算机病毒的方法是______。

A.尽可能的多作磁盘碎片整理 B.尽可能的多作磁盘清理

C.对有怀疑的邮件,先杀毒,再打开 D.把重要文件压缩存放 参考答案: C

308.对计算机病毒,正确的做法是______。

A.把有毒的文件放回到垃圾站 B.当计算机病毒破坏了系统,修复前应对重要文件先备份

C.作磁盘清理

D.把重要文件压缩存放 参考答案: B

309.计算机病毒传播的渠道不可能是______。

A.QQ B.电子邮件 C.下载软件 D.打印机 参考答案: D D.U盘

参考答案: B

311.计算机病毒传播的渠道不可能是______。

A.QQ B.鼠标

C.WORD文件 D.读光盘 参考答案: B

312.计算机病毒传播的渠道不可能是______。

A.软盘 B.键盘 C.MP3 D.U盘

参考答案: B

313.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非

C.鼠标无法使用

D.文件长度无故变长 参考答案: C

314.下面最不可能是病毒引起的现象是______。

A.即使只打开一个Word文件,也显示“内存不够”

B.原来可正常演示PPT文件现在无法正常播放 C.电源风扇声突然变大 D.文件长度无故变长 参考答案: C

315.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非

C.鼠标无法使用

D.原来存储的是*.doc文件,打开时变成了*.dot文件

参考答案: C

316.下面最不可能是病毒引起的现象是______。

A.原来保存的文件找不见了 B.打开原来已排版好的文件,显示的却是面目全非

C.显示器电源指示灯不亮

D.原来存储的是*.doc文件,打开时变成了*.dot文件

参考答案: C 317.有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。A.引导型病毒 B.操作系统型病毒 C.文件型病毒 D.混合型病毒 参考答案: C

318.有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。A.引导型病毒 B.操作系统型病毒 C.文件型病毒 D.混合型病毒 参考答案: A

319.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非

C.正在浏览某网页时,该网页上冒出了广告性的热链接画面

D.原来存储的是*.doc文件,打开时变成了*.dot文件

参考答案: C

320.蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是______ A.爱虫病毒

B.黑色星期五病毒 C.乒乓(小球)病毒 D.宏病毒 参考答案: A

321.为了最大限度的预防计算机病毒,减少损失,正确的做法是______。

A.每次启动计算机都用软盘启动 B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件 D.要求使用你的计算机的用户把他的U盘封写 参考答案: B

322.为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。

A.应制作一张DOS环境下的启动盘,并置于封写状态

B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件 D.杀毒前应对重要数据先备份 参考答案: C

323.为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。A.杀毒完成后,通常要及时给系统打上补丁 B.对不明的邮件杀毒以后再打开

C.杀毒前先断开网络,以免造成更大的破坏 D.要求使用你的计算机的用户把他的U盘封写 参考答案: D

324.利用瑞星杀毒软件,要选中C盘杀毒,在查杀目

标上的本地磁盘(C:)前的方框中______。A.左双击鼠标 B.右双击鼠标 C.左单击鼠标 D.右单击鼠标 参考答案: C

325.在瑞星定时升级设置对话框中,升级时刻不包括

______。

A.每周期一次 B.每十天一次 C.每周一次 D.每天一次 参考答案: B

326.在瑞星定时升级设置对话框中,升级时刻不包括

______。

A.每半小时一次 B.每小时一次 C.每天一次 D.每周期一次 参考答案: B

327.在瑞星定时升级设置对话框中,升级策略可选择

______。A.版本升级 B.只升级病毒库 C.所有软件升级 D.添加病毒标志码 参考答案: B

328.在瑞星定时升级设置对话框中,升级策略可选择

______。A.版本升级 B.静默升级 C.所有软件升级 D.添加病毒标志码 参考答案: B

329.在诺顿的运行界面中,其扫描对象不包括______。A.指定盘扫描 B.自定义扫描 C.全面扫描 D.快速扫描 参考答案: A

330.网络安全从本质上讲是保证网络上的______。

A.操作系统安全

B.信息安全 C.硬件安全

D.操作员的安全 参考答案: B

331.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.输出设备容易造成信息泄露或被窃取 C.病毒的攻击 D.操作员误操作 参考答案: D

332.影响信息处理环节不安全的因素不包括______。

A.网页上存在着许多恶意的热连接 B.输出设备容易造成信息泄露或被窃取 C.病毒的攻击

D.操作系统有漏洞 参考答案: A

333.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改 B.IO设备容易发生偶然故障 C.病毒的攻击

D.网络的通信协议有漏洞 参考答案: B

334.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.数据库管理系统本身安全系数不高 C.病毒的攻击 D.突然掉电 参考答案: D

335.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败 C.病毒的攻击 D.黑客攻击 参考答案: B

336.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改 B.电磁干扰 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

337.计算机安全的属性不包括______。

A.保密性 B.完整性 C.可用性 D.有效性 参考答案: D

338.计算机安全的属性不包括______。

A.保密性 B.实时性

C.不可抵赖性和可用性 D.完整性 参考答案: B

339.下面,叙述正确的是______。

A.计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性

B.计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性

C.计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性

D.计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性 参考答案: A

340.网络安全服务体系中,安全服务不包括______。A.数据保密服务 B.访问控制服务 C.语义检查服务 D.身份认证服务 参考答案: C

341.网络安全服务体系中,安全服务不包括______。A.数据保密服务 B.访问控制服务 C.数据完整性服务

D.数据来源的合法性服务 参考答案: D

342.下面,叙述正确的是______。

A.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认B.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认

C.网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认

D.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认

参考答案: A

343.保护信息安全最基础、最核心的技术是______。A.密码技术 B.访问控制技术 C.防病毒技术 D.防火墙技术 参考答案: A

344.计算机病毒的传播的途径不可能通过______。

A.软盘、硬盘 B.U盘

C.电子邮件 D.操作员 参考答案: D

345.计算机病毒的传播的途径不可能通过______。

A.投影仪 B.U盘

C.电子邮件 D.Word 文档 参考答案: A

346.验证发送者的身份是真实的,这称为______。

A.信宿识别 B.信源识别 C.发送方识别 D.接受方识别 参考答案: B

347.验证接收者的身份是真实的,这称为______。

A.信宿识别 B.信源识别 C.发送方识别 D.接受方识别 参考答案: A

348.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.中介者认证技术 D.数字签名技术 参考答案: C

349.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.水印技术

D.数字签名技术 参考答案: C

350.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.数字签名技术 D.病毒识别技术 参考答案: D

351.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.IP认证技术 D.数字签名技术 参考答案: C

352.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息内容的合法性 D.消息的序列和时间 参考答案: C

353.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.接收者是否及时接收到消息 D.消息的序列和时间 参考答案: C

354.最常用的身份认证技术是______。

A.口令或个人识别码 B.指纹认证 C.人脸图像识别 D.数字签名技术 参考答案: A

355.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.发送者IP地址认证 D.消息的序列和时间 参考答案: C

356.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.接收者IP地址认证 D.消息的序列和时间 参考答案: C

357.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息合法性认证 D.消息的序列和时间 参考答案: C

358.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息内容的正确性 D.消息的序列和时间 参考答案: C

359.下面关于计算机病毒说法正确的是______。

A.每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒 C.清病毒的软件可以预测某种新病毒的出现 D.计算机病毒最重要的特征是破坏性和传染性 参考答案: D

360.下面关于计算机病毒的特征,说法不正确的是

______

A.任何计算机病毒都有破坏性 B.计算机病毒也是一个文件,它也有文件名 C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式

D.只要是计算机病毒,就一定有传染的特征 参考答案: B

361.下面关于计算机病毒说法正确的是______。

A.每种计算机病毒都有唯一的标志

B.计算机病毒也是一个文件,它也有文件名 C.计算机病毒分类的方法不唯一

D.功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高 参考答案: C

362.下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.保密性 参考答案: D

363.下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性 B.传染性和隐蔽性 C.蜕变性和寄生性

D.可预测性和可执行性 参考答案: D

364.下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性 B.传染性和隐蔽性 C.周期性和免疫性 D.寄生性和激发性 参考答案: C

365.下面关于计算机病毒说法正确的是______。

A.所谓良性病毒,实际上对计算机的运行没有任何影响

B.只要清除了这种病毒,就不会再染这种病毒 C.清病毒的软件可以预测某种新病毒的出现 D.计算机病毒最重要的特征是破坏性和传染性 参考答案: D

366.影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.由于操作员疲倦而产生的误操作 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

367.影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.处理数据的应用软件功能有错 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

368.影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改 B.数据来源不可靠 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

369.下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击

B.杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁 参考答案: B

370.下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击 B.杀毒前应先断开网络

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运行 参考答案: D

371.下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击 B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁 参考答案: B

372.下面关于计算机病毒说法不正确的是______。

A.正版的软件不会受计算机病毒的攻击

B.一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁 参考答案: A

373.关于加密技术,下面说法错误的是______。

A.消息以明文发送 B.消息以密码发送 C.接收以密码接收

D.密码经解密还原成明文 参考答案: A

374.关于加密技术,下面说法错误的是______。

A.加密的过程由发送方完成 B.解密的过程由接收方完成 C.加密算法决不可以公开

D.密钥(尤其是私钥)决不可以公开 参考答案: C

375.下面属于主动攻击的方式是______。

A.窃听和假冒 B.假冒和拒绝服务 C.窃听和病毒 D.截取数据包 参考答案: B

376.下面属于被动攻击的方式是______。

A.假冒和拒绝服务 B.窃听和假冒

C.窃听和截取数据包 D.流量分析和修改信息 参考答案: C

377.下面属于被动攻击的方式是______。

A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译

D.流量分析和修改信息 参考答案: C

378.下面属于主动攻击的方式是______。

A.窃听和假冒 B.重放和拒绝服务 C.窃听和病毒

D.截取数据包和重放 参考答案: B

379.下面不能防止主动攻击的技术是______。

A.屏蔽所有可能产生信息泄露的IO设备 B.防病毒技术 C.认证技术

D.数据加密技术 参考答案: A

380.下面防止被动攻击的技术是______。

A.屏蔽所有可能产生信息泄露的IO设备 B.访问控制技术 C.认证技术 D.防火墙技术 参考答案: A

381.访问控制技术主要是实现数据的______。

A.保密性和完整性 B.可靠性和保密性 C.可用性和保密性 D.可用性和完整性 参考答案: A

382.访问控制技术主要的目的是______。

A.控制访问者能否进入指定的网络 B.控制访问系统时访问者的IP地址 C.控制访问者访问系统的时刻 D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 参考答案: D

383.认证技术不包括______。

A.身份认证 B.数字签名 C.IP地址认证 D.消息认证 参考答案: C

384.认证技术不包括______。

A.权力认证 B.数字签名 C.身份认证 D.消息认证 参考答案: A

385.认证技术不包括______。

A.身份认证 B.数字签名 C.人脸识别 D.消息认证 参考答案: C

386.认证技术不包括______。

A.身份认证 B.数字签名 C.消息认证 D.路由认证 参考答案: D

387.访问控制技术的主要手段是______。

A.口令、授权核查、登录控制、日志和审计等 B.用户识别代码、登录控制、口令、身份认证等C.授权核查、登录控制、日志和审计和指纹识别等

D.登录控制、日志和审计、口令和访问时刻登记等

参考答案: A

388.访问控制技术根据实现的技术不同可以分为

______。

A.强制访问控制、自主访问控制和基于脚色的访问控制三种方式 B.强制访问控制、系统访问控制和基于脚色的访问控制三种方式

C.IO访问控制、自主访问控制和基于脚色的访问控制三种方式 D.强制访问控制、自主访问控制和自由访问控制三种方式 参考答案: A

389.根据应用环境的不同,访问控制可分为______。A.网络访问控制、主机、操作系统访问控制和应用程序访问控制 B.单机访问控制、主机、操作系统访问控制和应用程序访问控制 C.网络访问控制、单机访问控制和主机、操作系统访问控制

D.网络访问控制、IO设备、操作系统访问控制和应用程序访问控制 参考答案: A

390.企业级防火墙经常设置在______。

A.两个单机之间

B.局域网和局域网之间 C.局域网和Internet之间 D.单机和局域网之间 参考答案: C

391.关于防火墙技术,说法正确的是______。

A.防火墙技术都需要专门的硬件支持

B.防火墙的主要功能是预防网络病毒的攻击 C.防火墙不可能防住所有的网络攻击 D.防火墙只能预防外网对内网的攻击 参考答案: C

392.关于防火墙技术,说法正确的是______。

A.防火墙不可能防住内部人员对自己网络的攻击

B.防火墙的主要功能是预防网络病毒的攻击 C.防火墙可以预防住所有外部网络对内网的攻击

D.个人计算机没有必要安装防火墙 参考答案: A

393.关于防火墙技术,说法错误的是______。

A.一般进出网络的信息都必要经过防火墙

B.防火墙不可能防住内部人员对自己网络的攻击

C.一般穿过防火墙的通信流都必须有安全策略的确认与授权

D.防火墙只能预防外网对内网的攻击 参考答案: D

394.关于防火墙技术,说法错误的是______。

A.一般进出网络的信息都必要经过防火墙

B.防火墙不可能防住内部人员对自己内部网络的攻击

C.一般穿过防火墙的通信流都必须有安全策略的确认与授权

D.木马、蠕虫病毒无法穿过防火墙 参考答案: D

395.产生系统更新的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序 参考答案: A

396.产生系统还原的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态 C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序 参考答案: B

397.关于系统还原的还原点,说法正确的是______。A.还原点不可以自行设置 B.还原点可以设置多个 C.还原点只可以设置一个

D.还原点的时间只可以精确到天 参考答案: B

398.计算机安全的属性不包括______。

A.保密性 B.完整性

C.不可抵赖性和可用性 D.合理性和可审性 参考答案: D

399.计算机安全属性不包括______。

A.保密性和正确性 B.完整性

C.可用性服务和可审性 D.不可抵赖性 参考答案: A

400.得到授权的实体需要时,就能得到资源和获得相

应的服务,这一属性指的是______。A.保密性 B.不可抵赖性 C.可用性 D.可靠性 参考答案: C

401.系统在规定条件下和规定时间内完成规定的功

能,这一属性指的是______。A.可控性 B.完整性 C.可用性 D.可靠性 参考答案: D

402.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A.可靠性 B.完整性

C.可用性

D.不可抵赖性 参考答案: A

403.确保信息不暴露给未经授权的实体的属性指的是______。A.保密性 B.完整性 C.可控性 D.可靠性 参考答案: A

404.通信双方对其收、发过的信息均不可抵赖的特性指的是______。A.保密性 B.不可抵赖性 C.不可复制性 D.可靠性 参考答案: B

405.计算机安全不包括_______。

A.实体安全

B.操作员的身体安全 C.系统安全 D.信息安全 参考答案: B

406.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.乱序重发

D.数据在传输中途被窃听 参考答案: C

407.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.给别人的数据中插入无用的信息 D.数据在传输中途被窃听 参考答案: C

408.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.给某网站发送大量垃圾信息 C.给别人的数据中插入无用的信息 D.数据在传输中途被窃听 参考答案: C

409.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.可控性 B.完整性 C.可用性 D.可靠性 参考答案: C

410.对计算机病毒,叙述正确的是______。

A.病毒没有文件名

B.病毒也是文件,故也有文件名 C.都破坏EXE文件

D.不破坏数据,只破坏文件 参考答案: A

411.计算机病毒是指能够侵入计算机系统并在计算机

系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A.指令 B.程序 C.文档 D.文件

参考答案: B

412.计算机病毒不可以______。

A.使得文件乱码

B.破坏计算机中的数据 C.使用户感染病毒而生病

D.抢占系统资源,影响计算机运行速度 参考答案: C

413.面对通过互联网传播的计算机新病毒的不断出

现,最佳对策应该是______。

A.对网上应用软件的升级版本尽量少用 B.打开电子邮件,看后立即删除 C.安装还原卡

D.及时升级防杀病毒软件 参考答案: D

414.下列关于计算机病毒的说法中正确的是______。

A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒既然是个程序,当然有文件名 C.良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能

D.计算机病毒只攻击可执行文件,不攻击其他的文件

参考答案: A

415.计算机病毒是一种特殊的计算机程序,表述其具

有的特征错误的是_______。A.隐蔽性、破坏性、传染性 B.传染性、周期性、破坏性 C.隐蔽性、破坏性、衍生性 D.传染性、可激发性、破坏性 参考答案: B

416.计算机病毒是一种特殊的计算机程序,表述其具

有的特征错误的是_______。A.隐蔽性、破坏性、传染性 B.传染性、可执行性、破坏性 C.隐蔽性、潜伏性、衍生性 D.传染性、免疫性、破坏性 参考答案: D

417.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。A.隐蔽性、欺骗性、传染性 B.传染性、周期性、破坏性 C.隐蔽性、潜伏性、衍生性 D.传染性、可激发性、隐蔽性 参考答案: B

418.计算机病毒不具有______。

A.传播性 B.周期性 C.破坏性 D.寄生性 参考答案: B

419.计算机病毒不具有______。

A.传播性 B.可执行性 C.潜伏性 D.稳定性 参考答案: D

420.计算机病毒不具有______。

A.传播性 B.激发性 C.免疫性 D.寄生性 参考答案: C

421.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.接触病毒盘后,干净的磁盘也会被感染 D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D

422.关于计算机病毒的叙述中,错误的是______。

A.有些计算机病毒发作的时间有固定的周期 B.有些计算机病毒发作的时间是随机的 C.计算机病毒程序通常不大 D.计算机病毒程序通常很大 参考答案: D

423.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。

A.属于主动攻击,破坏信息的可控性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的可控性 D.属于被动攻击,破坏信息的保密性 参考答案: D

424.篡改是非授权者利用某种手段对系统中的数据进

行增加、删改、插入等它______。A.属于主动攻击,破坏信息的保密性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D

425.流量分析是指通过截获的信息量的统计来分析其

中有用的信息,它______。

A.属于主动攻击,破坏信息的可控性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的可控性 D.属于被动攻击,破坏信息的保密性 参考答案: D

426.认证技术不包括_______。

A.消息认证 B.身份认证

C.消息合理性认证 D.数字签名 参考答案: C

427.认证技术不包括_______。

A.消息认证 B.身份认证

C.语义正确性认证 D.数字签名 参考答案: C

428.访问控制根据应用环境不同,可分为三种,它不

包括________。A.网页访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

429.访问控制根据应用环境不同,可分为三种,它不

包括________。A.内存访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

430.访问控制根据应用环境不同,可分为三种,它不

包括________。A.外存访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

431.下面关于“自动更新”说法正确的是_______。

A.自动更新后,计算机就可以免受计算机病毒的攻击

B.系统更新等于安装了最新版本的操作系统 C.只要安装了正版软件,就永远不需要系统更新 D.其所以要系统更新,是因为操作系统有不完善的地方

参考答案: D

432.下面关于“自动更新”说法错误的是_______。

A.自动更新可以从系统还原的窗口获得 B.系统更新俗称“打补丁” C.只要安装了正版软件,就永远不需要系统更新 D.其所以要系统更新,是因为操作系统有不完善的地方

参考答案: C

433.下面关于系统更新说法正确的是______。

A.其所以要系统更新是因为操作系统存在着漏洞

B.其所以要系统更新,是因为操作系统要升级 C.系统更新的启动,不可从“控制面板”中获得 D.系统更新可以光盘形式提供 参考答案: A

434.关于系统还原,正确的说法是______。

A.系统还原相当于重装系统

B.系统还原后,“我的文档”中的文件不会清空 C.系统还原的还原点必须在还原以前由用户设定

D.系统还原可以从“开始”→“程序”→“附件”→“系统工具”→“系统还原”得到 参考答案: D

435.计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.U盘无法正常打开

D.电源风扇的声音突然变大 参考答案: D

436.下面出现的现象,是由计算机病毒引起的可能性最小的是______。

A.系统出现异常启动或经常“死机” B.打开Word文档时提示“内存空间不够” C.U盘无法正常打开

D.移动鼠标没有任何反应 参考答案: D

437.在自动更新的对话框中的选择项不包括_______。

A.自动

B.恢复系统原貌

C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新

参考答案: B

438.下列关于防火墙的说法,不正确的是______。

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.防止计算机遭受火灾侵害的物理部件 D.属于计算机安全的一项技术 参考答案: C

439.下列关于防火墙的说法,不正确的是______。

A.防火墙的主要功能是防止网络病毒的攻击 B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.防火墙既能防止网络外部攻击,也可预防网络内部非法访问外部网络

D.属于计算机安全的一项技术 参考答案: A

440.以下属符合网络行为规范的是________。

A.未经许可而使用别人的计算机资源 B.破译别人的密码

C.给别人发大量的垃圾邮件 D.安装网上下载的IO驱动程序 参考答案: D

441.以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件 B.破译别人的密码

C.未经许可使用别人的计算机资源 D.不缴费而升级防病毒软件的版本 参考答案: D

442.网络上病毒传播的主要方式不包括______。

A.电子邮件 B.电子商务 C.文件传输 D.网页

参考答案: B

443.下面不属于天网防火墙功能的是______。

A.可以决定某个应用程序是否可以访问网络 B.可以根据IP地址决定该主机是否可以访问自己的计算机

C.可以阻断任何病毒程序访问自己 D.可以对防火墙的安全级别进行设置 参考答案: C

444.下面不属于天网防火墙功能的是______。

A.可以决定某个应用程序是否可以访问网络 B.可以记录所有非法访问的纪录

C.可以限定自己对某些IP地址的访问 D.可以对防火墙的安全级别进行设置 参考答案: C

445.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.在一台计算机上安装多个反病毒软件完全没有必要

D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D

446.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.光盘不可能作为计算机病毒的载体 C.接触病毒盘后,干净的磁盘也会被感染 D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D

447.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.邮件中的病毒大多附着在附件中 D.压缩文件中不可能存在计算机病毒 参考答案: C

448.下面是瑞星杀毒软件所在公司的网站为_______。

A.http:www.xiexiebang.com B.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: C

449.下面是金山毒霸杀毒软件所在公司的网站为_______ A.http:www.xiexiebang.com B.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: B

450.下面是KV系列(包括KV3000)杀毒软件所在公司的网站为_______。A.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: A

451.下面是诺顿杀毒软件所在公司的网站为_______。

A.http:www.xiexiebang.com B.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: B

452.下面出现的现象,是由计算机病毒引起的可能性

最小的是______。

A.系统出现异常启动或经常“死机”

B.打开Word文档时提示“内存空间不够” C.硬盘上出现大量无效的文件

D.无法将音频文件的喇叭声音放大 参考答案: D

453.下面出现的现象,是由计算机病毒引起的可能性

最小的是______。A.打印机经常卡纸

B.打开Word文档时提示“内存空间不够” C.U盘无法正常打开 D.找不到硬盘 参考答案: A

454.下面出现的现象,是由计算机病毒引起的可能性

最小的是______。

A.硬盘上的文件无辜丢失 B.开机后突然黑屏或“死机” C.U盘无法正常打开 D.经常无故断电 参考答案: D

455.下面不属于计算机病毒的是_______。

A.爱虫 B.CIH

C.熊猫烧香 D.卡巴斯基 参考答案: D

456.下面不属于计算机病毒的是_______。

A.网络蚂蚁 B.CIH

C.熊猫烧香 D.木马

参考答案: A

457.下面不属于计算机病毒的是_______。

A.黑色星期五 B.CIH

C.木马克星 D.木马

参考答案: C

458.下面不属于计算机病毒的是_______。

A.爱虫 B.比特精灵 C.熊猫烧香 D.蠕虫

参考答案: B 459.下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制 B.防火墙可以记录非法访问 C.防火墙可以防止内部攻击

D.防火墙可以防止易受攻击的服务 参考答案: C

460.下面关于防火墙的功能说法错误的是______。

A.防火墙可以防范所有感染了病毒的软件的传输

B.防火墙可以对非法访问发出报警 C.防火墙不可以防止内部攻击

D.防火墙可以防止易受攻击的服务 参考答案: A

461.下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制

B.防火墙可以防范所有通过或不通过它的连接的信息传输

C.防火墙不可以防止内部攻击 D.防火墙有部分防病毒的功能 参考答案: B

462.下面计算机安全不包括_______。

A.要防止计算机被盗

B.要防止计算机信息辐射被恶意窃听 C.要防止病毒攻击造成系统瘫痪

D.要防止计算机辐射,造成操作员人身伤害 参考答案: D

463.下面计算机安全不包括_______。

A.要防止计算机房发生火灾

B.要防止计算机信息在传输过程中被泄密 C.要防止计算机运行过程中散发出的有害气体 D.要防止病毒攻击造成系统瘫痪 参考答案: C

464.下面计算机安全不包括_______。

A.要防止计算在关键时刻停电

B.要防止计算机信息在传输过程中被泄密 C.要防止计算机病毒感染计算机操作人员 D.要防止病毒攻击造成系统瘫痪 参考答案: C

465.下面加密技术并不支持______。

A.数字签名技术 B.身份认证技术 C.防病毒技术 D.秘密分存技术 参考答案: C

466.在加密技术中,把待加密的消息称为______。

A.明文 B.密文 C.加密 D.解密

参考答案: A

467.在加密技术中,把加密过的消息称为______。

A.明文 B.密文 C.加密 D.解密

参考答案: B

468.在加密技术中,把密文转换成明文的过程称为

______ A.明文 B.密文 C.加密 D.解密

参考答案: D

469.在加密技术中,把明文变为密文的过程称为

______。A.明文 B.密文 C.加密 D.解密

参考答案: C

470.计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据实体的安全 D.软件实体的安全 参考答案: A

471.计算机安全中的系统安全主要是指_______。

A.计算机操作系统的安全 B.计算机数据库系统的安全 C.计算机应用系统的安全 D.计算机硬件系统的安全 参考答案: A

472.计算机安全中的信息安全主要是指_______。

A.软件安全和数据安全

B.系统管理员个人的信息安全 C.操作员个人的信息安全 D.Word文档的信息安全 参考答案: A

473.计算机病毒最主要的特征是_______。

A.隐蔽性、传染性 B.传染性、破坏性 C.隐蔽性、破坏性 D.传染性、可激发性 参考答案: B

474.计算机病毒最主要的特征是_______。

A.隐蔽性、衍生性 B.传染性、破坏性 C.隐蔽性、可执行性 D.传染性、隐蔽性 参考答案: B

475.文件型病毒最主要感染______。

A..exe或.com文件 B..ppt或.com文件 C..doc或.exe文件 D..c或.exe文件 参考答案: A

476.文件型病毒最主要感染______。

A.可执行文件 B.Word文件 C.ppt文件 D.网页文件 参考答案: B

477.下面,文件型病毒最可能感染的文件是______。A..obj文件 B..ppt文件 C..exe文件 D..c文件 参考答案: C

478.文件型病毒最主要感染______。

A..com文件 B..ppt文件 C..doc文件 D..inc文件 参考答案: A

479.关于系统还原,正确的说法是______。

A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态

B.系统还原是把你的所有的Word文档恢复到以前某个时刻的状态

C.系统还原是把所有的数据文件恢复到以前某个时刻的状态

D.系统还原等于重装操作系统 参考答案: A

480.关于系统还原,错误的说法是______。

A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态

B.系统还原的还原点既可以自动建立,也可以自行设定

C.系统还原是把所有的数据文件恢复到以前某个时刻的状态

D.系统还原后原则上不会丢失用户的数据文件 参考答案: C

481.关于系统还原,错误的说法是______。

A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态

B.系统还原的还原点既可以自动建立,也可以自行设定

C.系统还原是把你的所有的Word文档恢复到以前某个时刻的状态

D.系统还原后原则上不会丢失用户的数据文件 参考答案: C

482.下面关于系统更新说法错误的是______。

A.其所以要系统更新,是因为要装新的操作系统 B.其所以要系统更新,是因为要修复现安装的操作系统的漏洞

C.系统更新的软件来自于Windows Update网站 D.系统更新的启动也可以从“系统还原”的界面中获得

参考答案: A

483.在自动更新的对话框中,不包含______。

A.自动

B.下载更新,但由我来决定何时安装 C.不必更新

D.关闭自动更新 参考答案: C

484.在自动更新的对话框中,不包含______。

A.可用更新,但要通知我

B.下载更新,但由我来决定何时安装 C.有可用下载时通知我,但不要自动下载和安装更新

D.关闭自动更新 参考答案: A

485.为实现数据的完整性和保密性,主要的技术支持

手段是_____。A.访问控制技术 B.防病毒技术 C.防火墙技术 D.认证技术 参考答案: A

486.下面说法正确的是_______。

A.系统更新包括安全更新 B.系统更新包括文件更新 C.系统更新包括硬件更新 D.系统更新包括邮电更新 参考答案: A

487.甲明明发了邮件给乙,但矢口否认,这破坏了信

息安全中的______。A.保密性 B.不可抵赖性 C.可用性 D.可靠性 参考答案: B

488.下面说法正确的是_______。

A.系统更新包括软件更新 B.系统更新包括服务包 C.系统更新包括硬件更新 D.系统更新包括邮电更新 参考答案: B

489.下面说法正确的是_______。

A.系统更新包括硬件更新 B.系统更新包括文件更新 C.系统更新包括重要更新 D.系统更新包括数据库更新 参考答案: C

490.下面说法正确的是_______。

A.系统更新包括安全更新 B.系统更新包括文件更新 C.系统更新包括硬件更新

D.系统更新包括操作系统更新 参考答案: A

491.下面说法不正确的是_______。

A.系统更新包括安全更新 B.系统更新包括重要更新 C.系统更新包括数据库更新 D.系统更新包括服务包 参考答案: C

492.下面说法正确的是_______。

A.系统更新包括浏览器更新 B.系统更新包括文件更新 C.系统更新包括数据库更新 D.系统更新包括重要更新 参考答案: D

493.为了减少计算机病毒对计算机系统的破坏,应______ A.对电子邮件,先杀毒,后打开 B.对电子邮件,先打开,后杀毒 C.杀毒和打开的次序无关紧要

D.先打开,后复制,看完后删除该复制的文件 参考答案: A

494.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.计算机病毒的攻击

C.IO设备产生的偶发故障

D.系统对处理数据的功能还不完善 参考答案: C

495.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改

B.数据库管理系统的安全级别不高 C.偶发性的断电

D.系统对处理数据的功能还不完善 参考答案: C

496.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.操作员的误操作

C.IO设备容易造成信息泄露或被窃取 D.系统对处理数据的功能还不完善 参考答案: B

497.影响网络安全的因素不包括_______。

A.操作系统有漏洞

B.内存和硬盘的容量不够

C.数据库管理系统的安全级别高 D.通讯协议有漏洞 参考答案: B

498.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.计算机病毒的攻击 C.浏览黄色网站

D.系统对处理数据的功能还不完善 参考答案: C

499.影响网络安全的因素不包括_______。

A.操作系统有漏洞

B.网页上常有恶意的链接 C.通讯协议有漏洞

D.系统对处理数据的功能还不完善 参考答案: C

500.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.计算机病毒的攻击 C.防火墙偶发故障

D.系统对处理数据的功能还不完善 参考答案: C

501.网络安全的基本目标是实现信息的_______。

A.保密性、完整性、可用性和可控性 B.语义正确性、保密性、完整性和可用性 C.保密性、及时性、可用性和可控性 D.敏感性、完整性、可用性和可控性 参考答案: A

502.网络安全的基本目标是实现信息的_______。

A.保密性、完整性、可用性和可控性 B.语义正确性、保密性、完整性和可用性 C.保密性、公正性、可用性和可控性 D.敏感性、完整性、可用性和可控性 参考答案: C

503.下面不正确的说法是_____。

A.网络安全从本质上讲,是信息安全

B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.操作员的误操作是造成网络不安全的重要因素

参考答案: D

504.下面不正确的说法是_____。

A.网络安全从本质上讲,是信息安全

B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.计算机硬件的偶发故障是造成网络不安全的重要因素 参考答案: D

505.下面不正确的说法是_____。

A.网络安全从本质上讲,是信息安全

B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.服务器故障是网络不安全的重要因素 参考答案: D

506.下面说法正确的是_______。

A.系统更新包括浏览器更新 B.系统更新包括文件更新

C.系统更新包括数据库更新 D.系统更新包括安全更新 参考答案: D

507.下面说法正确的是_______。

A.系统更新包括Email更新 B.系统更新包括硬件更新 C.系统更新包括数据库更新 D.系统更新包括服务包 参考答案: D

508.计算机病毒的传播途径不可能是______。

A.计算机网络 B.纸质文件 C.磁盘

D.Word文档 参考答案: B

第四篇:信息安全与信息道德学习心得.

信息道德和信息安全学习心得

二十世纪末的今天,世界继新技术革命以后,又掀起了一场以加速社会信息化为宗旨的信息高速公路建设的浪潮。信息正以其前所未有的迅猛态势渗透于社会的方方面面,改变着人们原有的社会空间。作为信息传播的重要媒介计算机互连网络正在成为人类社会的重要组成部分,为人们的学习、生活和工作提供了前所未有的便利和快捷。然而,计算机网络也像其它事物一样,在产生积极影响的同时,必会产生一些负面效应。

随着网络的飞速发展部分人也迈入了小康生活并拥有了电脑。而随着计算机网络技术的快速发展,计算机功能的多样化与信息处理的复杂程度也显著提高。越来越多的人学会了上网,通过网络购物,购买虚拟产品等,然而,随之而来的便是网络的安全和道德问题。越来越多的人在网络上被欺骗,有很多的网络诈骗,让人民受害,也有很多负面的网络信息、网络言论需要我们正确面对。学会维护自己的合法权益,网络是一把举世闻名的“双刃剑”。剑一出鞘就光彩四照,人人都喜欢、赞叹;可挥舞起来就“杀人不见血”,人人谈它色变。所以当我们使用它时一定要慎重:一方面可以利用它好的一面来帮助自己,另一方面要时刻提高警惕,树立保护自己的意识,防止被这把“双刃剑”“刺”伤。

首先我们应该加强网络公德自律,个人认为需要加强以下几个方面:一是正确使用网络工作学习;二是要健康进行网络交

往;三是自觉避免沉迷网络;四是要养成网络自律精神。

另外还要对于网上出现的病毒要加以防范,由于网路储存信息量大,一些东西是有害、虚假、反动的同时信息道德问题应受到关注,例如知识产权、个人隐私、信息安全、信息共享等都要进行尊重。在网络中,为了很好的保护自己的信息安全,我认为应该做到以下几点: 第一、在自己电脑上安装能够实时更新的杀毒软件。最好是性能比较高的杀毒软件,诸如卡巴斯基、诺顿、瑞星之类的,虽然这类软件会收取一定的使用费用,但考

虑到我们电脑可能受到的潜在威胁,这些钱花的也是值得的。有了杀毒软件之后一定要定期进行杀毒,而且上网时一定要保证杀毒软件的开启状态,有些人在玩游戏或者使用大型软件的时候为了避免占用内存而把杀毒软件关闭,如果不能及时开启我们电脑还是可能受到威胁的。如果时间允许我认为还可以在安全模式下进行查杀处理,这样有效杀出病毒的几率会大大提高。有了杀毒软件也不能肆无忌惮的上网,最好能够上一些有一定声誉、安全性高的网站。第二、在安装从网上下载的软件时一定要一步步来,看清楚各个选项。现在很多软件为了自身盈利的需要而夹杂了流氓软件,流氓软件又是极不容易卸载的,这些流氓软件可能会修改你的注册表,修改你的主页,定期打开某一网页,在 IE 中增加令人感到恶心的工具条等等,造成了我们使用电脑时的极大不便,这些软件还会记录下我们上网的偏好,随时给我们发

过来垃圾广告。所以安装软件一定要慎重。第三、慎用 U 盘、移动硬盘之类的存储设备。姑且就某些破坏性的病毒可能导致移动存储设备损坏不说。单说安全性上我们通过上文的论述也可以看出,使用移动存储设备带来的信息被窃取的威胁有多大,有些公司为了防止商业机密被窃取甚至直接要求员工把电脑中的 USB 接口封死,利用光盘刻录的方法进行相互之间资料信息的传播,可谓是用心良苦。我们在使用 U 盘之类的存储设备时也要小心谨慎.

第五篇:信息安全与信息道德学习心得

信息道德和信息安全学习心得

附中 姜文凤

二十世纪末的今天,世界继新技术革命以后,又掀起了一场以加速社会信息化为宗旨的信息高速公路建设的浪潮。信息正以其前所未有的迅猛态势渗透于社会的方方面面,改变着人们原有的社会空间。作为信息传播的重要媒介计算机互连网络正在成为人类社会的重要组成部分,为人们的学习、生活和工作提供了前所未有的便利和快捷。然而,计算机网络也像其它事物一样,在产生积极影响的同时,必会产生一些负面效应。

随着网络的飞速发展部分人也迈入了小康生活并拥有了电脑。而随着计算机网络技术的快速发展,计算机功能的多样化与信息处理的复杂程度也显著提高。越来越多的人学会了上网,通过网络购物,购买虚拟产品等,然而,随之而来的便是网络的安全和道德问题。越来越多的人在网络上被欺骗,有很多的网络诈骗,让人民受害,也有很多负面的网络信息、网络言论需要我们正确面对。学会维护自己的合法权益,网络是一把举世闻名的“双刃剑”。剑一出鞘就光彩四照,人人都喜欢、赞叹;可挥舞起来就“杀人不见血”,人人谈它色变。所以当我们使用它时一定要慎重:一方面可以利用它好的一面来帮助自己,另一方面要时刻提高警惕,树立保护自己的意识,防止被这把“双刃剑”“刺”伤。

首先我们应该加强网络公德自律,个人认为需要加强以下几

个方面:一是正确使用网络工作学习;二是要健康进行网络交往 ;三是自觉避免沉迷网络;四是要养成网络自律精神。另外还要对于网上出现的病毒要加以防范,由于网路储存信息量大,一些东西是有害、虚假、反动的同时信息道德问题应受到关注,例如知识产权、个人隐私、信息安全、信息共享等都要进行尊重。在网络中,为了很好的保护自己的信息安全,我认为应该做到以 下几点:

第一、在自己电脑上安装能够实时更新的杀毒软件。最好是性能 比较高的杀毒软件,诸如卡巴斯基、诺顿、瑞星之类的,虽然这类软 件会收取一定的使用费用,但考虑到我们电脑可能受到的潜在威胁,这些钱花的也是值得的。有了杀毒软件之后一定要定期进行杀毒,而 且上网时一定要保证杀毒软件的开启状态,有些人在玩游戏或者使用 大型软件的时候为了避免占用内存而把杀毒软件关闭,如果不能及时 开启我们电脑还是可能受到威胁的。如果时间允许我认为还可以在安 全模式下进行查杀处理,这样有效杀出病毒的几率会大大提高。有了 杀毒软件也不能肆无忌惮的上网,最好能够上一些有一定声誉、安全 性高的网站。第二、在安装从网上下载的软件时一定要一步步来,看清楚各个 选项。现在很多软件为了自身盈利的需要而夹杂了流氓软件,流氓软 件又是极不容易卸载的,这些流氓软件可能会修改你的注册表,修改 你的主页,定期打开某一网页,在 IE 中增加令人感到恶心的工具条 等等,造成了我们使用电脑时的极

大不便,这些软件还会记录下我们 上网的偏好,随时给我们发过来垃圾广告。所以安装软件一定要慎重。第三、慎用 U 盘、移动硬盘之类的存储设备。姑且就某些破坏性 的病毒可能导致移动存储设备损坏不说。单说安全性上我们通过上文 的论述也可以看出,使用移动存储设备带来的信息被窃取的威胁有多 大,有些公司为了防止商业机密被窃取甚至直接要求员工把电脑中的 USB 接口封死,利用光盘刻录的方法进行相互之间资料信息的传播,可谓是用心良苦。我们在使用 U 盘之类的存储设备时也要小心谨慎,

下载8.信息安全与网络道德【13年4月计算机网考 选择题】(合集5篇)word格式文档
下载8.信息安全与网络道德【13年4月计算机网考 选择题】(合集5篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络与信息安全自查报告

    网络与信息安全自查报告 (参考格式) 一、自查报告名称 ×××(部门/单位名称)信息安全自查报告 二、自查报告组成 自查报告包括主报告和检查情况报告表两部分。 三、主报告内容......

    网络与信息安全自查报告

    网络与信息安全自查报告 接供电局《开展网络信息安全生产专项检查》的通知,我公司深刻领会文件精神,积极组织落实,认真对照,对网络安全基础设施建设情况,网络与信息安全防范技术......

    网络与信息安全实验报告

    计算机科学与技术学院 网络与信息安全课程设计 学号: 专业:计算机科学与技术 学生姓名:任课教师:*** 2017年3月 FTP服务器的设计与实现 *** 计算机科学与技术学院,哈尔滨工程大......

    网络与信息安全自查报告范文大全

    网络与信息安全自查报告 为了贯彻落实今年6月份出台的《网络安全法》,以及省委网信办关于做好党的十九大期间吉林省关键信息基础设施安全保障工作的实施方案和省卫计委7月份......

    网络与信息安全自查报告范文

    根据上级相关通知精神要求,为进一步加强我镇社网络与信息安全工作,认真查找我镇社网络与信息安全工作中存在的隐患及漏洞,完善安全管理措施,减少安全风险,提高应急处置能力,确保全......

    2011年度网络与信息安全情况报告

    2011年网络与信息安全检查情况的报告 2011年,在省政府办公厅和省工信厅的指导下,我局进一步加强了网络信息安全制度建设,不断强化日常检查与防护管理,配备健全了网络信息安全设......

    网络与信息安全承诺书

    网络安全维护责任承诺书 为了落实网络安全维护责任制,积极落实对网络安全的规范要求,确保“和“”平台在试运行及运行维护期间,实现网络安全零事故。公司特此签订网络安全维护......

    网络与信息安全承诺书

    网络与信息安全承诺书 为确保本单位信息网络、重要信息系统和网站安全、可靠、稳定地运行,作为本单位网络与信息安全工作的主要负责人,对本单位的网络与信息安全工作负总责,并......