1. 计算机安全的属性不包括________。
A. 保密性
B. 完整性
C. 不可抵赖性和可用性
D. 数据的合理性
参考答案: D 所属章节:[信息安全与网络道德]
2. 计算机安全属性不包括______。
A. 保密性
B. 完整性
C. 可用性服务和可审性
D. 语义正确性
参考答案: D 所属章节:[信息安全与网络道德]
3. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
4. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
5. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
巨兴茂的妻子图片 个人资料cf苍雷A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: B 所属章节:[信息安全与网络道德]
6. 确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: A 所属章节:[信息安全与网络道德]
7. 通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性
B. 不可抵赖性
C. 可用性
D. 可靠性
参考答案: B 所属章节:[信息安全与网络道德]
8. 计算机安全不包括_______。
A. 实体安全
B. 操作安全
C. 系统安全
D. 信息安全
参考答案: B 所属章节:[信息安全与网络道德]
9. 下列情况中,破坏了数据的完整性的攻击是_______
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
参考答案: C 所属章节:[信息安全与网络道德]
10. 下列情况中,破坏了数据的保密性的攻击是_______
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
参考答案: D 所属章节:[信息安全与网络道德]
11. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
A. 都具有破坏性
B. 有些病毒无破坏性
C. 都破坏EXE文件
D. 不破坏数据,只破坏文件
参考答案: A 所属章节:[信息安全与网络道德]
A. 指令
B. 程序
C. 设备
D. 文件
参考答案: B 所属章节:[信息安全与网络道德]
14. 计算机病毒的传播途径不可能是______。
A. 计算机网络
B. 纸质文件
C. 磁盘
D. 感染病毒的计算机
参考答案: B 所属章节:[信息安全与网络道德]
15. 计算机病毒不可以______。
A. 破坏计算机硬件
B. 破坏计算机中的数据
C. 使用户感染病毒而生病
D. 抢占系统资源,影响计算机运行速度
参考答案: C 所属章节:[信息安全与网络道德]
16. 下面对产生计算机病毒的原因,不正确的说法是_______。
A. 为了表现自己的才能,而编写的恶意程序
B. 有人在编写程序时,由于疏忽而产生了不可预测的后果
C. 为了破坏别人的系统,有意编写的破坏程序
D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
参考答案: B 所属章节:[信息安全与网络道德]
17. 计算机病毒程序_______。
A. 通常不大,不会超过几十KB字节
B. 通常很大,可能达到几MB字节
C. 一定很大,不会少于几十KB字节
D. 有时会很大,有时会很小
参考答案: A 所属章节:[信息安全与网络道德]
18. 为了减少计算机病毒对计算机系统的破坏,应______
A. 尽可能不运行来历不明的软件
B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上
D. 不使用没有写保护的软盘
参考答案: A 所属章节:[信息安全与网络道德]
19. 计算机染上病毒后不可能出现的现象是______。
A. 系统出现异常启动或经常"死机"
B. 程序或数据突然丢失
C. 磁盘空间变小
D. 电源风扇的声音突然变大
参考答案: D 所属章节:[信息安全与网络道德]
20. 计算机病毒不可能存在于______。
A.
B. 应用程序
C. Word文档
D. CPU中
参考答案: D 所属章节:[信息安全与网络道德]
21. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A. 丢弃不用
B. 删除所有文件
C. 进行格式化
D. 删除Command文件
参考答案: C 所属章节:[信息安全与网络道德]
22. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A. 尽可能少上网
B. 不打开
C. 安装还原卡
D. 及时升级防杀病毒软件
参考答案: D 所属章节:[信息安全与网络道德]
23. 杀毒软件可以进行检查并杀毒的设备是______。
A. 软盘、硬盘
B. 软盘、硬盘和光盘
C. U盘和光盘
D. CPU
参考答案: A 所属章节:[信息安全与网络道德]
24. 计算机病毒的传播不可以通过________。
A. 软盘、硬盘
B. U盘
C. 电子邮电
D. CPU
参考答案: D 所属章节:[信息安全与网络道德]
25. 关于计算机病毒的叙述中,错误的是______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B. 计算机病毒也是一种程序
C. 病毒程序只有在计算机运行时才会复制并传染
D. 单机状态的微机,磁盘是传染病毒的主要媒介
参考答案: A 所属章节:[信息安全与网络道德]
26. 一台计算机感染病毒的可能途径是______。
A. 从Internet网上收到的不明邮件
B. 使用表面被污染的盘片
C. 软盘驱动器故障
D. 键入了错误命令
参考答案: A 所属章节:[信息安全与网络道德]
27. 计算机病毒不会造成计算机损坏的是_______。
A. 硬件
B. 数据
C. 外观
D. 程序
参考答案: C 所属章节:[信息安全与网络道德]
28. 计算机病毒传播的主要媒介是________。
A. 磁盘与网络
B. 微生物"病毒体"
C. 人体
D. 电源
参考答案: A 所属章节:[周玗希信息安全与网络道德]
29. 计算机可能感染病毒的途径是______。
A. 从键盘输入统计数据
B. 运行外来程序
C. 软盘表面不清洁
D. 机房电源不稳定
参考答案: B 所属章节:[信息安全与网络道德]
30. 微机感染病毒后,可能造成______。
A. 引导扇区数据损坏
B. 鼠标损坏
C. 内存条物理损坏
D. 显示器损坏
参考答案: A 所属章节:[信息安全与网络道德]
31. 为了预防计算机病毒,对于外来磁盘应采取______。
A. 禁止使用
B. 先查毒,后使用
C. 使用后,就杀毒
D. 随便使用
参考答案: B 所属章节:[信息安全与网络道德]
32. 发现计算机感染病毒后,以下可用来清除病毒的操作是______。
A. 使用杀毒软件清除病毒
B. 扫描磁盘
C. 整理磁盘碎片
D. 重新启动计算机
参考答案: A 所属章节:[信息安全与网络道德]
33. 下列操作中,不能完全清除文件型计算机病毒的是______。
A. 删除感染计算机病毒的文件
B. 将感染计算机病毒的文件更名
C. 格式化感染计算机病毒的磁盘
D. 旅游景点介绍用杀毒软件进行清除
参考答案: B 所属章节:[信息安全与网络道德]
34. 对已感染病毒的磁盘应当采用的处理方法是______。
A. 不能使用只能丢掉
B. 用杀毒软件杀毒后继续使用
C. 用酒精消毒后继续使用
D. 直接使用,对系统无任何影响
参考答案: B 所属章节杨幂刘恺威恋情:[信息安全与网络道德]
发布评论