A. 激发性 B. 周期性 C. 欺骗性 D. 隐蔽性
参考答案: D 所属章节:[信息安全与网络道德]
216. 有些计算机病毒每感染一个EXE文件
就会演变成为另一种病毒,这种特性称为计算机病毒的_____。 A. 激发性 B. 衍生性 C. 欺骗性 D. 破坏性
参考答案: B 所属章节:[信息安全与网络道德]
217. 下面为预防计算机病毒,正确的做法是
_____。
A. 一旦计算机染上病毒,立即格式化磁盘 B. 如果是软盘染上病毒,就扔掉该磁盘 C. 一旦计算机染上病毒,则重装系统 D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
参考答案: D 所属章节:[信息安全与网络道德]
218. 下面为预防计算机病毒,不正确的做法
是_____。
A. 一旦计算机染上病毒,立即格式化磁盘 B. 尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C. 不轻易下载不明的软件
D. 要经常备份重要的数据文件
参考答案: A 所属章节:[信息安全与网络道德]
219. 在进行杀毒时应注意的事项不包括
_____.
A. 在对系统进行杀毒之前,先备份重要的数据文件
B. 在对系统进行杀毒之前,先断开所有的I/O设备
C. 在对系统进行杀毒之前,先断开网络 D. 杀完毒后,应及时打补丁
参考答案: B 所属章节:[信息安全与网络道德]
220. 下面专门用来防病毒的软件是_____. A. 诺顿
B. 天网防火墙 C. Debug D. 整理磁盘
参考答案: A 所属章节:[信息安全与网络道德]
221. 密码技术主要保证信息的_____。 A. 保密性和完整性 B. 可审性和可用性 C. 不可否认性和可控性 D. 保密性和可控性
参考答案: A 所属章节:[信息安全与网络道德]
222. 下面不属于可控性的技术是____。 A. 口令 B. 授权核查 C. 文件加密 D. 登陆控制
参考答案: C 所属章节:[信息安全与网络道德]
223. 限制某个用户只允许对某个文件进行
读操作,这属于_____。 A. 认证技术 B. 防病毒技术 C. 加密技术
D. 访问控制技术
参考答案: D 所属章节:[信息安全与网络道德]
224. 验证某个信息在传送过程中是否被篡
改,这属于____。 A. 认证技术 B. 防病毒技术 C. 加密技术
D. 访问控制技术
参考答案: A 所属章节:[信息安全与网络道德]
225. 验证某个信息在传送过程中是否被重
放,这属于____。 A. 认证技术 B. 防病毒技术 C. 加密技术
D. 访问控制技术
参考答案: A 所属章节:[信息安全与网络道德]
21 / 49
226. 可审性服务的主要手段是______。 A. 加密技术 B. 身份认证技术 C. 控制技术 D. 防病毒技术
参考答案: B 所属章节:[信息安全与网络道德]
227. 关于计算机病毒,正确的说法是
______。
A. 防病毒技术永远高于于编写病毒的技术 B. 防病毒技术永远落后于编写病毒的技术 C. 总有一天会产生人们会研制出能预防所有病毒的程序
D. 计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源
参考答案: B 所属章节:[信息安全与网络道德]
228. 计算机病毒不可能存在于______。 A. 电子邮件 B. 应用程序 C. Word文档 D. 运算器中
参考答案: D 所属章节:[信息安全与网络道德]
229. 计算机病毒不可能隐藏在______。 A. 网卡中 B. 应用程序 C. Word文档 D. 电子邮件
参考答案: A 所属章节:[信息安全与网络道德]
230. 关于系统还原,错误的说法是______。 A. 系统还原不等于重装系统
B. 系统还原肯定会重新启动计算机 C. 系统还原的还原点可以自行设定 D. 系统还原点只能由系统自动生成
参考答案: D 所属章节:[信息安全与网络道德]
231. 下面专门用来防病毒的软件是_____. A. 瑞星
B. 天网防火墙 C. Debug D. 整理磁盘
参考答案: A 所属章节:[信息安全与网络道德]
232. 计算机染上病毒后不可能出现的现象
是______。
A. 系统出现异常启动或经常\死机\B. 程序或数据突然丢失 C. 磁盘空间变小 D. 打印机经常卡纸
参考答案: D 所属章节:[信息安全与网络道德]
233. 以下关于防火墙的说法,正确的是
______。
A. 防火墙只能检查外部网络访问内网的合法性
B. 只要安装了防火墙,则系统就不会受到黑客的攻击
C. 防火墙的主要功能是查杀病毒
D. 防火墙不能防止内部人员对其内网的非法访问
参考答案: D 所属章节:[信息安全与网络道德]
234. 下面属于被动攻击的技术手段是
______。 A. 病毒攻击 B. 重发消息 C. 窃听
D. 拒绝服务
参考答案: C 所属章节:[信息安全与网络道德]
235. 下面属于被动攻击的技术手段是
______。 A. 病毒攻击 B. 重发消息 C. 流量分析 D. 拒绝服务
参考答案: C 所属章节:[信息安全与网络道德]
236. 下面属于主动攻击的技术手段是
______。 A. 病毒攻击 B. 窃听 C. 密码破译 D. 流量分析
参考答案: A 所属章节:[信息安全与网络道德]
22 / 49
237. 下面属于主动攻击的技术手段是
______。 A. 截取数据 B. 窃听 C. 拒绝服务 D. 流量分析
参考答案: C 所属章节:[信息安全与网络道德]
238. 以下不是杀毒软件的是_____。 A. 瑞星 B. 碎片整理 C. 诺顿
D. 卡巴斯基
参考答案: B 所属章节:[信息安全与网络道德]
239. 认证技术不包括_______。 A. 消息认证 B. 身份认证 C. 权限认证 D. 数字签名
参考答案: C 所属章节:[信息安全与网络道德]
240. 计算机安全不包括______。 A. 实体安全 B. 系统安全
C. 用户的人身安全 D. 信息安全
参考答案: C 所属章节:[信息安全与网络道德]
241. 下面不正确的说法是_____。
A. 打印机卡纸后,必须重新启动计算机 B. 带电安装内存条可能导致计算机某些部件的损坏
C. 灰尘可能导致计算机线路短路 D. 可以利用电子邮件进行病毒传播
参考答案: A 所属章节:[信息安全与网络道德]
242. 目前功能最强的防火墙是______。 A. 由路由器实现的包过滤防火墙 B. 由代理服务器实现的应用型防火墙 C. 主机屏蔽防火墙 D. 子网屏蔽防火墙
参考答案: D 所属章节:[信息安全与网络道德] 243. 目前实现起来代价最大的防火墙是
______。
A. 由路由器实现的包过滤防火墙 B. 由代理服务器实现的应用型防火墙 C. 主机屏蔽防火墙 D. 子网屏蔽防火墙
参考答案: D 所属章节:[信息安全与网络道德]
244. 下面实现不可抵赖性的技术手段是
______。 A. 访问控制技术 B. 防病毒技术 C. 数字签名技术 D. 防火墙技术
参考答案: C 所属章节:[信息安全与网络道德]
245. 实现验证通信双方真实性的技术手段
是______。 A. 身份认证技术 B. 防病毒技术 C. 跟踪技术 D. 防火墙技术
参考答案: A 所属章节:[信息安全与网络道德]
246. 为了减少计算机病毒对计算机系统的
破坏,应______
A. 打开不明身份人的邮件时先杀毒 B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘
参考答案: A 所属章节:[信息安全与网络道德]
247. 下列情况中,破坏了数据的保密性的攻
击是_______
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 非法破译他人的密码
参考答案: D 所属章节:[信息安全与网络道德]
248. 当软盘感染病毒,用各种清除病毒软件
都不能清除病毒时,则应该对此软盘______。 A. 丢弃不用
23 / 49
B. 删除所有文件 C. 进行格式化
D. 用酒精擦洗磁盘表面
参考答案: C 所属章节:[信息安全与网络道德]
249. 下面不可能是病毒攻击所产生的现象
是_____。 A. 计算机无故死机 B. U盘双击打不开
C. 计算机运行速度显著变慢 D. 键盘某个字符总无法输入
参考答案: D 所属章节:[信息安全与网络道德]
250. 下面不能有效预防病毒的方法是
______。
A. 若是读U盘,则插入时将该盘设为只读 B. 使用别人的U盘前,先用杀毒软件检查 C. 平时将自己的U盘放在密封的盒内 D. 给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机
参考答案: C 所属章节:[信息安全与网络道德]
251. 以下不属于网络行为规范的是
________。
A. 不应未经许可而使用别人的计算机资源 B. 可以下载和使用网上的试用版软件 C. 不应干扰别人的计算机工作
D. 可以使用或拷贝没有授权的软件
参考答案: D 所属章节:[信息安全与网络道德]
252. 下面关于系统更新说法正确的是
______。
A. 系统更新时间点是可以自行设定的 B. 系统更新后,可以不再受病毒的攻击 C. 系统更新只能从微软网站下载补丁包 D. 所有的更新应及时下载安装,否则系统会崩溃
参考答案: A 所属章节:[信息安全与网络道德]
253. 计算机杀毒时的注意事项不包括
_____。
A. 杀毒前应对重要数据备份 B. 杀毒后应及时打补丁 C. 杀毒后的U盘要及时封写 D. 要及时更新杀毒软件的病毒库
254. 参考答案: C 所属章节:[信息安全
与网络道德]
255. 访问控制不包括______。 A. 网络访问控制
B. 主机、操作系统访问控制 C. 应用程序访问控制
D. 共享打印机的访问控制
参考答案: D 所属章节:[信息安全与网络道德]
256. 计算机不可能传染病毒的途径是
______。
A. 使用空白新软盘 B. 使用来历不明的软盘 C. 打开了不明的邮件 D. 下载了某个游戏软件
参考答案: A 所属章节:[信息安全与网络道德]
257. 计算机可能传染病毒的途径是______。 A. 使用空白新软盘
B. 安装了低版本的驱动程序 C. 打开了不明的邮件 D. 打入了错误的命令
参考答案: C 所属章节:[信息安全与网络道德]
258. 下面不属于可控性的技术是______。 A. 口令 B. 授权核查 C. I/O控制 D. 登陆控制
参考答案: C 所属章节:[信息安全与网络道德]
259. 计算机安全不包括______。 A. 实体安全 B. 系统安全 C. 操作安全 D. 信息安全
参考答案: C 所属章节:[信息安全与网络道德]
260. 可审性服务的主要手段是______。 A. 加密技术 B. 身份认证技术 C. 控制技术
24 / 49
D. 跟踪技术
参考答案: B 所属章节:[信息安全与网络道德]
261. 假冒是指通过伪造的凭证来冒充其他
实体进入系统盗窃信息或进行破坏,它______。
A. 属于主动攻击,破坏信息的完整性 B. 属于主动攻击,破坏信息的可控性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的可控性
参考答案: B 所属章节:[信息安全与网络道德]
262. 拒绝服务是指服务的中断,它______。 A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的完整性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的可用性
参考答案: A 所属章节:[信息安全与网络道德]
263. 窃听是指通过搭线、拦截广播数据包等
方式造成信息的泄露,它______。 A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的保密性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的保密性
参考答案: D 所属章节:[信息安全与网络道德]
264. 篡改是非授权者利用某种手段对系统
中的数据进行增加、删改、插入等,它______。
A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的完整性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的可用性
参考答案: B 所属章节:[信息安全与网络道德]
265. 流量分析是指通过对截获的信息量的
统计来分析其中有用的信息,它______。
A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的保密性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的保密性
参考答案: D 所属章节:[信息安全与网络道德]
266. 计算机病毒通常要破坏系统中的某些
文件,它______
A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的可审性 C. 属于被动攻击,破坏信息的可审性 D. 属于被动攻击,破坏信息的可用性
参考答案: A 所属章节:[信息安全与网络道德]
267. 以下关于计算机病毒的叙述,正确的是
_______。
A. 计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
B. 计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
C. 计算机病毒是由计算机系统运行混乱造成的
D. 计算机病毒是可以预防和消除的
参考答案: D 所属章节:[信息安全与网络道德]
268. 微机感染病毒后,不可能造成______。 A. 引导扇区数据损坏 B. 鼠标损坏
C. 某个数据文件数据丢失 D. 计算机无法启动
参考答案: B 所属章节:[信息安全与网络道德]
269. 下面不能判断计算机可能有病毒的特
征是________
A. 不能修改文件的内容 B. 程序长度变长 C. 屏幕出现奇怪画面
D. 计算机风扇声突然增大
参考答案: D 所属章节:[信息安全与网络道德]
270. 网络上病毒传播的主要方式不包括
______。 A. 电子邮件 B. 网络游戏 C. 文件传输 D. 网页
参考答案: B 所属章节:[信息安全与网络道德]
271. 计算机安全属性不包括______。
25 / 49