为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

常见的网络信息系统安全因素不包括

2017-09-19 12页 doc 66KB 134阅读

用户头像

is_037433

暂无简介

举报
常见的网络信息系统安全因素不包括1.常见的网络信息系统安全因素不包括______。C A.网络因素 B.应用因素 C.经济政策 D.技术因素 2.以下可实现计算机身份鉴别的是______。D A.口令 B.智能卡 C.视网膜 D.以上皆是 3.信息安全服务包括______。D A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 4.计算机病毒______。A A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件 5.数据保密性的基本类型包括______。D A.静态数据保密性 B.动态数据保密性 C....
常见的网络信息系统安全因素不包括
1.常见的网络信息系统安全因素不包括______。C A.网络因素 B.应用因素 C.经济政策 D.技术因素 2.以下可实现计算机身份鉴别的是______。D A.口令 B.智能卡 C.视网膜 D.以上皆是 3.信息安全服务包括______。D A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 4.计算机病毒______。A A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件 5.数据保密性的基本类型包括______。D A.静态数据保密性 B.动态数据保密性 C.传输数据保密性 D.静态和动态数据保密 6.网络道德的特点是______。D A.自主性 B.多元性 C.开放性 D.以上皆是 7.下列情况中,______破坏了数据的完整性。C A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 8.关于计算机中使用的软件,______是错误的。B A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下都不损害他人 C.未经软件著作权人的同意复制其软件是侵权行为 D.软件如同硬件一样,也是一种商品 9.下面关于网络信息安全的一些叙述中,不正确的是______。B A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 10.隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。C A.物理隔离 B.时间隔离 C.分层隔离 D.密码隔离 11.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。B A.指令 B.程序 C.设备 D.文件 12.加强网络安全性的最重要的基础措施是______。A A.设计有效的网络安全策略 B.选择更安全的操作系统 C.安装杀毒软件 D.加强安全教育 13.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策______。B A.硬件与软件 B.技术与制度 C.管理员与用户 D.物理安全与软件缺陷 14.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐      ┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘  │   └──────┘          ↓        ┌────┐        │非法用户│        └────┘B A.截获 B.窃听 C.篡改 D.伪造 15.为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。A A.口令    B.命令    C.序列号    D.公文 16.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。C A.网管软件    B.邮件列表    C.防火墙软件    D.杀毒软件 17.为了减少计算机病毒对计算机系统的破坏,应______。A A.尽可能不运行来历不明的软件    B.尽可能用软盘启动计算机    C.把用户程序和数据写到系统盘上    D.不使用没有写保护的软盘 18.计算机染上病毒后可能出现的现象______。D A.系统出现异常启动或经常“死机”    B.程序或数据突然丢失    C.磁盘空间变小    D.以上都是 19.计算机病毒可以存在于______中。D A.电子邮件    B.应用程序    C.Word文档    D.以上都是 20.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。C A.丢弃不用    B.删除所有文件    C.进行格式化    D.删除Command.com文件 21.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。D A.尽可能少上网    B.不打开电子邮件    C.安装还原卡    D.及时升级防杀病毒软件 22.CIH病毒之所以引起人们普遍重视,主要是因为其______。C A.具有极大的传染力    B.对系统文件具有极大的破坏性    C.对软、硬件具有破坏作用    D.具有极大的隐蔽性 23.杀毒软件可以对______上的病毒进行检查并杀毒。A A.软盘、硬盘    B.软盘、硬盘和光盘    C.软盘和光盘    D.CPU 24.未经允许私自闯入他人计算机系统的人,称为______。C A.IT精英    B.网络管理员    C.黑客    D.程序员 25.下列不属于保护网络安全的措施的是______。D A.加密技术    B.防火墙    C.设定用户权限    D.建立个人主页 26.关于计算机病毒的叙述中,错误的是______。A A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 B.计算机病毒也是一种程序 C.病毒程序只有在计算机运行时才会复制并传染 D.单机状态的微机,磁盘是传染病毒的主要媒介 27.一台计算机感染病毒的可能途径是______。A A.从Internet网上收到的不明邮件    B.使用表面被污染的盘片 C.软盘驱动器故障                    D.键入了错误命令 28.计算机病毒不会造成计算机______的损坏。C A.硬件          B.数据      C.外观          D.程序 29.计算机病毒主要是通过______传播的。A A.磁盘与网络        B.微生物“病毒体”      C.人体        D.电源 30.计算机可能感染病毒的途径是______。B A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定 31.微机感染病毒后,可能造成______。A A.引导扇区数据损坏 B.鼠标损坏 C.内存条物理损坏 D.显示器损坏 32.为了预防计算机病毒,对于外来磁盘应采取______。B A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用 33.发现计算机感染病毒后,以下可用来清除病毒的操作是______。A A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机 34.下列操作中,不能完全清除文件型计算机病毒的是______。B A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除 35.对已感染病毒的磁盘应当采用的处理是______。B A.不能使用只能丢掉 B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用 D.直接使用,对系统无任何影响 36.下列关于计算机病毒叙述中,错误的是______。C A.计算机病毒具有潜伏性 B.计算机病毒具有传染性 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒是一个特殊的寄生程序 37.通过电子邮件传播的病毒类型属于______。D A.引导型 B.文件型 C.复合型 D.网络型 38.计算机病毒是______。D A.通过计算机键盘传染的程序 B.计算机对环境的污染 C.既能够感染计算机也能够感染生物体的病毒 D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 39.计算机病毒是指在计算机磁盘上进行自我复制的______。A A.一段程序 B.一条命令 C.一个标记 D.一个文件 40.下列可以损坏计算机硬件的是______。D A.“维也纳”病毒 B.“星期天”病毒 C.“巴基斯坦”病毒 D.“CIH”病毒 41.计算机病毒不具备______。C A.传染性 B.寄生性 C.免疫性 D.潜伏性 42.下列防止电脑病毒感染的方法,错误的是______。B A.不用软盘启动 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件 43.计算机病毒不能通过______传播。D A.电子邮件 B.软盘 C.网络 D.空气 44.目前预防计算机病毒体系还不能做到的是______。C A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒 D.自动升级并发布升级包 45.所谓计算机“病毒”实质是______。B A.计算机供电不稳定造成的计算机工作不稳定 B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 C.计算机硬件系统损坏,使计算机的电路时断时通 D.盘片发生了霉变 46.下列关于防火墙的说法,不正确的是______。C A.防止外界计算机病毒侵害的技术 B.阻止病毒向网络扩散的技术 C.隔离有硬件故障的设备 D.一个安全系统 47.计算机病毒具有______。A A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性 48.通过下列______现象不能判断计算机可能有病毒。D A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.打印机在打印过程中突然中断 49.计算机病毒对于操作计算机的人______。C A.只会感染,不会致病 B.会感染致病 C.不会感染 D.会有不适 50.在每天下午5点使用计算机结束时断开终端的连接属于______。A A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗 51.______协议主要用于加密机制。D A.HTTP B.FTP C.TELNET D.SSL 52.不属于WEB服务器的安全措施的是______。D A.保证注册帐户的时效性 B.服务器专人管理 C.强制用户使用不易被破解的密码 D.所有用户使用一次性密码 53.为了防御网络监听,最常用的方法是______。B A.采用专人传送 B.信息加密 C.无线网 D.使用专线传输 54.向有限的空间输入超长的字符串是______攻击手段。A A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗 55.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于______漏洞。A A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 56.随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对______的需求很大。C A.计算机安全服务 B.信息安全 C.信息安全服务 D.网络安全服务 57.______就是在各级行政、企事业单位、信息中心、互联网接入单位中从事信息安全或者计算机网络安全管理工作的人员。D A.程序员 B.系统分析员 C.数据库管理员 D.信息安全师 58.下列安全评估标准中,针对孤立计算机系统,特别是小型机和主机系统提出的是______。A A.TCSEC B.CC/ISO 15408 C.SSE-CMM D.ISO13335 59.用某种方法伪装消息以隐藏它的内容的过程称为______。D A.消息 B.密文 C.解密 D.加密 60.以下关于数据加密的说法不正确的是______。B A.消息被称为明文 B.用某种方法伪装消息以隐藏它的内容的过程称为解密 C.对明文进行加密所采用一组规则称为加密算法 D.加密算法和解密算法通常在一对密钥控制下进行 61.计算机病毒的预防技术不包括______。D A.磁盘引导区保护 B.加密可执行程序 C.读写控制技术 D.文件监控技术 62.以下关于防火墙的说法,不正确的是______。C A.防火墙是一种隔离技术 B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C.防火墙的主要功能是查杀病毒 D.尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全 63.下列关于网络安全服务的叙述中,______是错误的。A A.应提供访问控制服务以防止用户否认已接收的信息 B.应提供认证服务以保证用户身份的真实性 C.应提供数据完整性服务以防止信息在传输过程中被删除 D.应提供保密性服务以防止传输的数据被截获或篡改 64.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是______。B A.数字签名 B.防火墙 C.第三方确认 D.身份认证 65.______是社会意识的总和,是在一定条件下调整人与人之间以及人与社会之间关系的行为的总和,它通过各种形式的教育及社会力量,使人们逐渐形成一个良好的信念和习惯。C A.思想 B.服务 C.道德 D.职业道德 66.______是从事一定职业的人在其特定的工作或劳动中的行为规范的总和。D A.思想 B.服务 C.道德 D.职业道德 67.以下______不属于网络行为规范。D A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃 C.不应干扰别人的计算机工作 D.可以使用或拷贝没有受权的软件 68.目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是______。D A.不应用计算机作伪证 B.应该考虑你所编的程序的社会后果 C.不应盗用别人的智力成果 D.可以窥探别人的文件 69.网络社会道德的特点是______。D A.网络对道德标准提出了新的要求 B.网络空间是从现实空间分化出来的 C.网上道德约束力是非强制性的 D.以上皆是 70.______是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利。D A.法律法规 B.商标权 C.专利权 D.著作权 71.以下______不属于知识产权保护的法律法规。C A.《中国人民共和国商标法》 B.《中国人民共和国著作权法》 C.《中国人民共和国原创权法》 D.《中国人民共和国海关关于知识产权保护的实施办法》 72.保护计算机知识产权的目的是______。D A.为了鼓励软件开发和交流 B.促进计算机应用的健康发展 C.引起人们和社会的重视 D.以上皆是 73.下列关于正版软件所提供的“保证”的说法,正确的是______。D A.正版软件一般不会受病毒的侵害 B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新 C.免受法律诉讼之扰  D.以上皆是 74.以下属于软件盗版行为的是______。D A.复制不属于许可协议允许范围之内的软件 B.对软件或文档进行租赁、二级授权或出借 C.在没有许可证的情况下从服务器进行下载 D.以上皆是 75.隐私的基本内容应包括以下______方面的内容。D A.个人生活安宁不受侵扰 B.私人信息保密不被公开 C.个人私事决定自由不受阻碍 D.以上皆是 76.网络隐私权是在网络环境下的延伸,其内涵包括______。D A.网络隐私有不被他人了解的权利 B.自己的信息由自己控制 C.个人数据如有错误,拥有修改的权利 D.以上皆是 77.下列关于隐私权的说法,正确的是______。D A.隐私权是一种基本人格权 B.隐私权的主体是自然人 C.隐私权内容具有真实性和隐秘性 D.以上皆是 78.下列关于网络隐私权的相关法律保护,正确的是______。D A.用户的通信自由和通信秘密受法律保护 B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密 C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私 D.以上皆是 79.下列属于个人隐私权侵犯的是______。D A.在网络通信过程中,个人的通信极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私权被侵害 B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为 C.网站在提供服务的同时侵害个人的隐私权 D.以上皆是 80.下列属于网上隐私权侵犯的是______。D A.设备供应商的侵权行为 B.电子邮件、网络中的个人隐私行为 C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏 D.以上皆是 81.下列不属于网上隐私权侵犯的是______。D A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私 B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用 C.个人的信用和财产状况被服务商泄露 D.个人电脑内部资料在网络上正常共享 82.中国网络隐私权保护的立法模式,包括______。D A.选择立法、技术与行业自律的综合模式 B.采取二元制立法模式 C.保护网络隐私权的实体法与程序法并重 D.以上皆是 83.下列属于网络隐私权侵犯的是______。D A.隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用的不安全保密 B.隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密 C.被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用 D.以上皆是 84.下列关于我国互联网上个人资料保护的建议中,正确的是______。D A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露 B.使用和公开个人资料,应坚持限制利用、合法公开的准则 C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正 D.以上皆是 85.所谓______是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。C A.道德犯罪 B.社会犯罪 C.计算机犯罪 D.网络犯罪 86.下列关于计算机犯罪的说法,不正确的是______。C A.计算机犯罪是利用计算机进行的犯罪 B.计算机犯罪是危害计算机信息的犯罪 C.计算机犯罪是危害人类的犯罪 D.仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪 87.计算机犯罪的主要特点不包括______。C A.犯罪行为人的社会形象有一定的欺骗性 B.犯罪行为隐蔽而且风险小,便于实施,难于发现 C.社会危害性很小 D.监控管理和惩治等法律手段滞后 88.计算机犯罪在法律上具有的特点,不包括______。D A.具有社会危害性  B.具有非法性 C.具有广泛性  D.具有不明确性 89.下列有关计算机犯罪的说法,不正确的是______。C A.包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等 B.包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等 C.随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势 D.目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门 90.以下______属于计算机犯罪的基本类型。 D A.使用计算机偷窃资产或贪污资金 B.刺探、收集有关经济情报 C.直接或间接地非法使用计算机系统 D.以上皆是 91.计算机网络犯罪的主要特点,不包括______。D A.主体的多样性 B.主体的低龄化 C.极高的智能性 D.极高的开放性 92.计算机网络犯罪的主要特点,包括______。D A.国际化趋势日益严重 B.巨大的社会危害性 C.极高的隐蔽性 D.以上皆是 93.网络安全涉及范围包括______。D A.加密、防黑客 B.防病毒 C.法律政策和管理问题 D.以上皆是 94.网络安全涉及的方面包括______。D A.政策法规 B.组织管理 C.安全技术 D.以上皆是 95.常用的保密技术包括______。D A.防侦收(使对手收不到有用的信息) B.防辐射(防止有用信息以各种途径辐射出去) C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息) D.以上皆是 96.下列关于数据加密的说法中,不正确的是______。A A.数据只需在传输时需要保护,在存储时不需保护 B.不管数据形式如何,一旦数据进入不安全的通信信道便容易受到攻击 C.数据加密同时使用加密算法和加密密钥来呈现数据 D.加密密钥是算法中使用的附加变量 97.______一般是指存放在主机中静态信息的可用性和可操作性。C A.数字可用性 B.数字可靠性 C.数据可用性 D.数据可靠性 98.下列哪个不属于常见的网络安全问题______。D A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B.侵犯隐私或机密资料 C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目 D.在共享打印机上打印文件 99.网络安全的属性不包括______。D A.机密性 B.完整性 C.可用性 D.通用性 100.下列关于网络安全机密性的措施,不包括______。D A.通过所有通信渠道传输时均要求加密 B.在用户手提电脑和工作站中的限制级数据必须保持加密 C.能在指定人员必须了解的情况下才能对其透漏 D.把文件存到指定文件夹中 101.下列关于网络安全处理的过程,不正确的是______。B A.网络安全处理过程是一个周而复始的连续过程 B.网络安全处理过程始于阶段 C.在评估基础上要确定策略及其过程 D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作 102.计算机病毒是______。C A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序 D.一种特殊的计算机 103.用某种方法伪装消息以隐藏它的内容的过程称为______。C A.数据格式化 B.数据加工 C.数据加密 D.数据解密 104.下列选项中,不属于计算机病毒特征的是______。B A.传染性 B.免疫性 C.潜伏性 D.破坏性 105.下列关于计算机病毒的说法中错误的是______。D A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒 D.计算机病毒只攻击可执行文件 106.对单用户计算机来说,计算机安全不包括______。A A.信息的传输安全 B.物理安全 C.病毒的防护 D.计算机安全操作 107.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。B A.路由器 B.防火墙 C.交换机 D.网关 108.在进行病毒清除时,应当______。D A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.以上都对 109.以下关于计算机病毒说法正确的是______。B A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法 B.计算机病毒是一种能够给计算机造成一定损害的计算机程序 C.使用只读型光盘不可能使计算机感染病毒 D.计算机病毒具有隐蔽性、传染性、再生性等特性 110.若信息在传输过程被未经授权的人篡改,将会影响到信息的      。B A.机密性 B.完整性 C.可用性 D.可控性 111.计算机病毒不会破坏______。C A.存储在软盘中的程序和数据 B.存储在硬盘中的程序和数据 C.存储在CD-ROM光盘中的程序和数据 D.存储在BIOS芯片中的程序 112.关于计算机病毒的叙述,不正确的是______。C A.危害大 B.传播速度快 C.是特殊的计算机部件 D.具有传染性 113.计算机病毒是一种特殊的计算机程序,具有______等特点。B A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性 114.网络道德的特点不包括______。B A.开放性 B.安全性 C.多元性 D.自主性 115.在信息安全服务中,本身并不能针对攻击提供保护的是      。D A.机密性服务 B.完整性服务 C.可用性服务 D.可审性服务 116.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。A A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性 117.一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列______手段不属于管理手段预防计算机病毒传染。A A.采用防病毒软件,预防计算机病毒对系统的入侵 B.系统启动盘专用,并设置写保护,防止病毒侵入 C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等 D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理 118.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列______不属于软件盗版的主要形式。D A.最终用户盗版 B.盗版软件光盘 C.Internet在线软件盗版 D.使用试用版的软件 119.计算机可能传染病毒的途径是      。B A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘 120.下列不是计算机病毒的特征的是      。D A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性 121.以下关于计算机病毒的特征说法正确的是:______。B A.计算机病毒只具有破坏性和传染性,没有其他特征 B.计算机病毒具有隐蔽性和潜伏性 C.计算机病毒具有传染性,但不能衍变 D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 122.网络的特殊性决定了网络社会生活中的道德具有不同于现实社会生活中的道德的新的特点与发展趋势。下列特点那个不是网络道德的特点______。C A.多元性 B.自主性 C.多极性 D.开放性 123.对计算机病毒描述正确的是______。C A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序 124.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。D A.知识因子 B.拥有因子 C.生物因子 D.密码学机制 125.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为      。A A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒 126.计算机安全通常包括硬件、______安全。B A.数据和运行 B.软件和数据 C.软件、数据和操作 D.软件 127.计算机病毒属于______范畴。C A.硬件与软件 B.硬件 C.软件 D.微生物 128.从下面的症状可以判断计算机可能被病毒入侵:______。D A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.以上都是 129.以下四项中,______不属于网络信息安全的防范措施。B A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙 130.网络道德具有______特点。D A.自主性 B.开放性 C.多元性 D.以上都是 131.关于计算机病毒,以下说法正确的是:______。B A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。 132.关于计算机病毒的预防,以下说法错误的是:______。C A.在计算机中安装防病毒软件,定期查杀病毒。 B.不要使用非法复制和解密的软件。 C.在网络上的软件也带有病毒,但不进行传播和复制。 D.采用硬件防范措施,如安装微机防病毒卡。 133.下列有关计算机病毒的说法中,错误的是______。B A.游戏软件常常是计算机病毒的载体 B.用杀毒软件将一片软盘杀毒之后,该软盘就没有病毒了 C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施 D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 134.保护计算机网络免受外部的攻击所采用的常用技术称为______。B A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 135.以下关于计算机病毒的叙述,病毒是______的说法是不正确。C A.一段程序 B.能够扩散 C.由计算机系统运行混乱造成 D.可以预防和消除 136.以下______软件不是杀毒软件。B A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基 137.计算机病毒是一种______。B A.破坏硬件的机制 B.破坏性的程序 C.微生物“病毒体” D.带有错误的程序 138.下列选项中______不属于网络安全的问题。D A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言 139.计算机病毒的传播途径不可能是______。B A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机 140.计算机病毒不可以______。C A.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病 D.抢占系统资源,影响计算机运行速度
/
本文档为【常见的网络信息系统安全因素不包括】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索