A. 可用性和可审性 B. 可判断性 C. 完整性 D. 保密性
参考答案: B 所属章节:[信息安全与网络道德]
272. 有些计算机病毒每感染一个EXE文件
就会演变成为另一种病毒,这种特性称为计算机病毒的_____。 A. 激发性 B. 传播性 C. 衍生性 D. 隐蔽性
参考答案: C 所属章节:[信息安全与网络道德]
273. 面对产生计算机病毒的原因,不正确的
说法是_______。
A. 为了表现自己的才能,而编写的恶意程序
B. 有人输入了错误的命令,而导致系统被破坏
C. 为了破坏别人的系统,有意编写的破坏程序
D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
参考答案: B 所属章节:[信息安全与网络道德]
274. 下列选项中,属于计算机病毒特征的是
______。 A. 并发性 B. 周期性 C. 衍生性 D. 免疫性
参考答案: C 所属章节:[信息安全与网络道德]
275. 下列选项中,不属于计算机病毒特征的
是______。 A. 并发性 B. 隐蔽性 C. 衍生性 D. 传播性
参考答案: A 所属章节:[信息安全与网络道德]
276. 下列选项中,不属于计算机病毒特征的是______。
A. 隐蔽性 B. 周期性 C. 衍生性 D. 传播性
参考答案: B 所属章节:[信息安全与网络道德]
277. 下面最可能是计算机病毒引起的现象
是______。
A. 键盘上的某个字符总无法输入 B. 打印机电源无法打开 C. 屏幕经常出现马赛克 D. 电风扇的声音无辜变大
参考答案: C 所属章节:[信息安全与网络道德]
278. 下列选项中,不属于计算机病毒特征的
是______。 A. 寄生性 B. 破坏性 C. 传染性 D. 并发性
参考答案: D 所属章节:[信息安全与网络道德]
279. 下面不符合网络道德规范的行为是
______。
A. 下载网上的驱动程序 B. 不付费看NBA篮球赛 C. 不付费使用试用版的软件
D. 把好朋友和其女友亲吻的照片发布在网上
参考答案: D 所属章节:[信息安全与网络道德]
280. 下面符合网络道德规范的行为是
______。
A. 给敌方发送大量垃圾邮件 B. 破译别人的邮箱密码 C. 不付费使用试用版的软件
D. 把好朋友和其女友亲吻的照片发布在网上
参考答案: C 所属章节:[信息安全与网络道德]
281. 下面不符合网络道德规范的行为是
______。 A. 下载科技论文
26 / 49
B. 破译别人的邮箱密码 C. 不付费使用试用版的软件 D. 下载打印机驱动程序
参考答案: B 所属章节:[信息安全与网络道德]
282. 下面说法错误的是______。 A. 所有的操作系统都可能有漏洞 B. 防火墙也有漏洞
C. 正版软件不会受到病毒攻击
D. 不付费使用试用版软件是合法的
参考答案: C 所属章节:[信息安全与网络道德]
283. 下列情况中,破坏了数据的完整性的攻
击是_______
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被破译
参考答案: C 所属章节:[信息安全与网络道德]
284. 下列情况中,破坏了数据的保密性的攻
击是_______
A. 假冒他人地址发送数据
B. 把截获的信息全部或部分重发 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听
参考答案: D 所属章节:[信息安全与网络道德]
285. 为了减少计算机病毒对计算机系统的
破坏,应______
A. 不要轻易打开不明身份的网站 B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘
参考答案: A 所属章节:[信息安全与网络道德]
286. 关于计算机病毒,下列说法错误的是
________。
A. 能够破坏计算机功能 B. 能够自我复制 C. 一组计算机指令 D. 通过偶然原因形成
参考答案: D 所属章节:[信息安全与网络道德] 287. 网络病毒按寄生方式分类不包括
________。 A. 文件型病毒 B. 外壳性病毒 C. 混合型病毒
D. 系统引导型病毒
参考答案: B 所属章节:[信息安全与网络道德]
288. 下列有关计算机病毒的说法中,错误的
是______。
A. 计算机病毒可以通过WORD文档进行传播
B. 用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒
C. 只要安装正版软件,计算机病毒不会感染这台计算机
D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
参考答案: C 所属章节:[信息安全与网络道德]
289. 下列情况中,破坏了数据的保密性的攻
击是_______
A. 假冒他人地址发送数据
B. 把截获的信息全部或部分重发 C. 向某网站发送大量垃圾信息 D. 数据在传输中途被窃听
参考答案: D 所属章节:[信息安全与网络道德]
290. 下面说法错误的是______。 A. 所有的操作系统都可能有漏洞 B. 防火墙也有漏洞
C. 防火墙只能防止非法的外部网络用户访问内部网络
D. 不付费使用试用版软件是合法的
参考答案: C 所属章节:[信息安全与网络道德]
291. 下面说法正确的是______。 A. 最新的操作系统是没有漏洞的
B. 防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C. 正版软件不会受到病毒攻击
D. 不付费使用试用版软件是非法的
参考答案: B 所属章节:[信息安全与网
27 / 49
络道德]
292. 下面不符合网络道德规范的行为是
______。 A. 下载科技论文
B. 在网上散布不实的地震谣言 C. 不付费使用试用版的软件 D. 下载打印机驱动程序
参考答案: B 所属章节:[信息安全与网络道德]
293. 下面不符合网络道德规范的行为是
______。 A. 下载科技论文
B. 给别人发送垃圾邮件 C. 不付费使用试用版的软件 D. 下载打印机驱动程序
参考答案: B 所属章节:[信息安全与网络道德]
294. 下列选项中,不属于计算机病毒特征的
是______。 A. 寄生性 B. 破坏性 C. 传染性 D. 多发性
参考答案: D 所属章节:[信息安全与网络道德]
295. 计算机安全属性中的可用性是指
______。
A. 得到授权的实体在需要时能访问资源和得到服务。
B. 系统在规定条件下和规定时间内完成规定的功能。
C. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D. 确保信息不暴露给未经授权的实体。 参考答案: A 所属章节:[信息安全与网络道德]
296. 计算机安全属性中的完整性是指
______。
A. 得到授权的实体在需要时能访问资源和得到服务。
B. 系统在规定条件下和规定时间内完成规定的功能。
C. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D. 确保信息不暴露给未经授权的实体。 参考答案: C 所属章节:[信息安全与网络道德]
297. 计算机安全属性中的保密性是指
______。
A. 得到授权的实体在需要时能访问资源和得到服务。
B. 系统在规定条件下和规定时间内完成规定的功能。
C. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D. 确保信息不暴露给未经授权的实体。 参考答案: D 所属章节:[信息安全与网络道德]
298. 计算机安全属性中的可靠性是指
______。
A. 得到授权的实体在需要时能访问资源和得到服务。
B. 系统在规定条件下和规定时间内完成规定的功能。
C. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D. 确保信息不暴露给未经授权的实体。 参考答案: B 所属章节:[信息安全与网络道德]
299. 从技术上讲,计算机安全不包括
______。 A. 实体安全。
B. 使用计算机人员的人身安全。 C. 系统安全。 D. 信息安全。
参考答案: B 所属章节:[信息安全与网络道德]
300. 计算机安全中的实体安全是指______。 A. 系统操作员的人身安全。
B. 计算机系统中的每个软件实体能安全使用。
C. 操作系统本身的安全。
D. 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。 参考答案: D 所属章节:[信息安全与网络道德]
301. 计算机安全中的系统安全是指______。 A. 系统操作员的人身安全。
28 / 49
B. 计算机系统中的每个软件实体能安全使用。
C. 操作系统本身的安全。
D. 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。 参考答案: C 所属章节:[信息安全与网络道德]
302. 计算机安全中的信息安全是指______。 A. 系统操作员的人身安全。
B. 计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。 C. 操作系统本身的安全。
D. 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。 参考答案: B 所属章节:[信息安全与网络道德]
303. TCSEC系统把计算机安全的等级分为
______。 A. 2级。 B. 3级。 C. 4级。 D. 5级。
参考答案: C 所属章节:[信息安全与网络道德]
304. 下面最不可能是病毒引起的现象是
______。
A. 计算机运行的速度明显减慢
B. U盘无法正常打开(如双击U盘图标) C. Word文件长度无法正常打开 D. 打印机电源无法打开
参考答案: D 所属章节:[信息安全与网络道德]
305. 下面不可能有效的预防计算机病毒的
方法是______。
A. 当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝
B. 当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝
C. 将染有病毒的文件删除 D. 将染有病毒的文件重命名
参考答案: D 所属章节:[信息安全与网络道德]
306. 下面不可能有效的预防计算机病毒的
方法是______。 A. 不要将你的U盘和有病毒的U盘放在同一个盒子里
B. 当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝
C. 将染有病毒的文件删除 D. 将有病毒的U盘格式化
参考答案: A 所属章节:[信息安全与网络道德]
307. 下面能有效的预防计算机病毒的方法
是______。
A. 尽可能的多作磁盘碎片整理 B. 及时升级你的防病毒软件 C. 尽可能的多作磁盘清理 D. 把重要文件压缩存放
参考答案: B 所属章节:[信息安全与网络道德]
308. 下面能有效的预防计算机病毒的方法
是______。
A. 尽可能的多作磁盘碎片整理 B. 把重要的文件放在系统盘 C. 尽可能的多作磁盘清理 D. 删除染毒的文件
参考答案: D 所属章节:[信息安全与网络道德]
309. 下面能有效的预防计算机病毒的方法
是______。
A. 尽可能的多作磁盘碎片整理 B. 尽可能的多作磁盘清理
C. 对有怀疑的邮件,先杀毒,再打开 D. 把重要文件压缩存放
参考答案: C 所属章节:[信息安全与网络道德]
310. 对计算机病毒,正确的做法是______。 A. 把有毒的文件放回到垃圾站
B. 当计算机病毒破坏了系统,修复前应对重要文件先备份 C. 作磁盘清理
D. 把重要文件压缩存放
参考答案: B 所属章节:[信息安全与网络道德]
311. 计算机病毒传播的渠道不可能是
______。 A. QQ
B. 电子邮件
29 / 49
C. 下载软件 D. 打印机
参考答案: D 所属章节:[信息安全与网络道德]
312. 计算机病毒传播的渠道不可能是
______。 A. QQ B. CPU
C. 下载软件 D. U盘
参考答案: B 所属章节:[信息安全与网络道德]
313. 计算机病毒传播的渠道不可能是
______。 A. QQ B. 鼠标
C. WORD文件 D. 读光盘
参考答案: B 所属章节:[信息安全与网络道德]
314. 计算机病毒传播的渠道不可能是
______。 A. 软盘 B. 键盘 C. MP3 D. U盘
参考答案: B 所属章节:[信息安全与网络道德]
315. 下面最不可能是病毒引起的现象是
______。
A. 计算机运行的速度明显减慢
B. 打开原来已排版好的文件,显示的却是面目全非
C. 鼠标无法使用
D. 文件长度无故变长
参考答案: C 所属章节:[信息安全与网络道德]
316. 下面最不可能是病毒引起的现象是
______。
A. 即使只打开一个Word文件,也显示\内存不够\
B. 原来可正常演示PPT文件现在无法正常播放
C. 电源风扇声突然变大 D. 文件长度无故变长
参考答案: C 所属章节:[信息安全与网络道德]
317. 下面最不可能是病毒引起的现象是
______。
A. 计算机运行的速度明显减慢
B. 打开原来已排版好的文件,显示的却是面目全非
C. 鼠标无法使用
D. 原来存储的是*.doc文件,打开时变成了*.dot文件
参考答案: C 所属章节:[信息安全与网络道德]
318. 下面最不可能是病毒引起的现象是
______。
A. 原来保存的文件找不见了
B. 打开原来已排版好的文件,显示的却是面目全非
C. 显示器电源指示灯不亮
D. 原来存储的是*.doc文件,打开时变成了*.dot文件
参考答案: C 所属章节:[信息安全与网络道德]
319. 有一类病毒寄生在可执行文件中,当该
文件执行时,该病毒也就执行了,这类病毒称为______。 A. 引导型病毒 B. 操作系统型病毒 C. 文件型病毒 D. 混合型病毒
参考答案: C 所属章节:[信息安全与网络道德]
320. 有一类病毒寄生在操作系统的引导记
录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。 A. 引导型病毒 B. 操作系统型病毒 C. 文件型病毒 D. 混合型病毒
参考答案: A 所属章节:[信息安全与网络道德]
321. 下面最不可能是病毒引起的现象是
______。
A. 计算机运行的速度明显减慢
30 / 49