1961(D) 下面的症状可以判断计算机不是被病毒入侵的症状是______。 A 显示器上经常出现一团雪花飘动 B 常用的一个程序神秘地消失了 C 计算机无缘由地自行重启 D 风扇声突然增大
1962(B) 以下四项中,______不属于网络信息安全的防范措施。 A 身份验证
B 查看访问者的身份证 C 设置访问权限 D 1963(B) A B C D 19(D) A B C D 1965(C) A B C D 1966(A) A B C D 1967(D) A B C D 1968(C) A B C D 1969(B) A B C
安装防火墙
保护计算机网络免受外部的攻击所采用的常用技术称为______。 网络的容错技术 网络的防火墙技术 病毒的防治技术 网络信息加密技术
下列选项中不属于网络安全的问题是______。 拒绝服务 黑客恶意访问 计算机病毒 散布谣言
篡改信息攻击破坏信息的_______。 正确性 不可否认性 完整性 保密性
在以下人为的恶意攻击行为中,属于主动攻击的是________。 身份假冒 数据窃听 流量分析 非法访问
未经授权访问破坏信息的_______。 可靠性 可用性 完整性 保密性
计算机安全不包括______。 实体安全 系统安全 环境安全 信息安全
关于计算机中使用的软件,叙述错误的是________。 软件凝结着专业人员的劳动成果
软件像书籍一样,借来复制一下并不损害他人 未经软件著作权人的同意复制其软件是侵权行为
1
D 软件如同硬件一样,也是一种商品 1970(A) 下面关于防火墙说法正确的是______。
A 防火墙必须由软件以及支持该软件运行的硬件系统构成 B 防火墙的功能是防止把网外未经授权的信息发送到内网 C 任何防火墙都能准确的检测出攻击来自哪一台计算机 D 防火墙的主要支撑技术是加密技术 1971(C) 下面不属于访问控制策略的是____。 A 加口令
B 设置访问权限 C D 1972(D) A B C D 1973(A) A B C D 1974(C) A B C D 1975(D) A B C D 1976(A) A B C D 1977(B) A B C D 1978(A) A B
加密
安装防火墙
访问控制不包括____________。 网络访问控制
主机、操作系统访问控制 应用程序访问控制 外设访问的控制
保障信息安全最基本、最核心的技术措施是____。 信息加密技术 信息确认技术 网络控制技术 数据一致性技术
下面属于被动攻击的手段是_______。 计算机病毒 修改信息 窃听
拒绝服务
消息认证的内容不包括________。 证实消息的信源和信宿
消息内容是或曾受到偶然或有意的篡改 消息的序号和时间性 消息内容是否正确
下面关于防火墙说法不正确的是_____。 防火墙可以防止所有病毒通过网络传播 防火墙可以由代理服务器实现
所有进出网络的通信流都应该通过防火墙 防火墙可以过滤所有的访问
下面不属于访问控制技术的是_____。 强制访问控制 系统访问控制 自由访问控制
基于角色的访问控制
下面不正确的说法是_____。
阳光直射计算机会影响计算机的正常操作
带电安装内存条可能导致计算机某些部件的损坏
2
C 灰尘可能导致计算机线路短路 D Word文档中也有可能隐藏有病毒
1979(C) 计算机病毒的传播的介质不可能是______。 A 硬盘 B U盘 C CPU D 网络
1980(A) 计算机病毒不可能隐藏在_______。 A 光缆中 B C D 1981(A) A B C D 1982(A) A B C D 1983(B) A B C D 1984(B) A B C D 1985(B) A B C D 1986(C) A B C D 1987(D) A
电子邮件中 光盘中 网页中
天网防火墙(个人版)是专门为______。
个人计算机访问Internet的安全而设计的应用系统 个人计算机访问Intranet的安全而设计的应用系统 个人计算机访问局域网的安全而设计的应用系统
个人计算机访问个人计算机的安全而设计的应用系统黑客是指______。
未经授权而对计算机系统访问的人 专门对他人发送垃圾邮件的人 专门在网上搜集别人隐私的人 在网上行侠仗义的黑衣侠士
计算机病毒最主要的特征是________。 破坏性和寄生性 传染性和破坏性 隐蔽性和传染性 破坏性和周期性
网络上病毒传播的主要方式不包括______。 电子邮件 数据库文件 文件传输 网页
专门感染可执行文件的病毒是______。 源码型病毒 文件型病毒 外壳型病毒 入侵型病毒
下面不能防止主动攻击的计算机安全技术是______。 防火墙技术 身份认证技术
屏蔽所有的可能产生信息泄露的设备 防病毒技术
认证技术不包括______。 数字签名
3
B 消息认证 C 身份认证
D 软件质量认证技术
1988(B) 下面并不能有效预防病毒的方法是_______。 A 尽量不使用来路不明的U盘
B 使用别人的U盘时,先将该U盘设置为只读
C 使用别人的U盘时,先将该U盘用防病毒软件杀毒
D 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 19(D) 数据备份保护信息系统的安全属性是________。 A B C D 1990(A) A B C D
可审性 完整性 保密性 可用性
下面属于被动攻击的技术手段是______。 搭线窃听 重发消息 插入伪消息 拒绝服务 4