络道德]
428. 篡改是非授权者利用某种手段对系统
中的数据进行增加、删改、插入等它______。
A. 属于主动攻击,破坏信息的保密性 B. 属于主动攻击,破坏信息的完整性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的保密性
参考答案: D 所属章节:[信息安全与网络道德]
429. 流量分析是指通过截获的信息量的统
计来分析其中有用的信息,它______。 A. 属于主动攻击,破坏信息的可控性 B. 属于主动攻击,破坏信息的保密性 C. 属于被动攻击,破坏信息的可控性 D. 属于被动攻击,破坏信息的保密性
参考答案: D 所属章节:[信息安全与网络道德]
430. 认证技术不包括_______。 A. 消息认证 B. 身份认证
C. 消息合理性认证 D. 数字签名
参考答案: C 所属章节:[信息安全与网络道德]
431. 认证技术不包括_______。 A. 消息认证 B. 身份认证
C. 语义正确性认证 D. 数字签名
参考答案: C 所属章节:[信息安全与网络道德]
432. 访问控制根据应用环境不同,可分为三
种,它不包括________。 A. 网页访问控制
B. 主机、操作系统访问控制 C. 网络访问控制
D. 应用程序访问控制
参考答案: A 所属章节:[信息安全与网络道德]
433. 访问控制根据应用环境不同,可分为三
种,它不包括________。 A. 内存访问控制
B. 主机、操作系统访问控制 C. 网络访问控制
D. 应用程序访问控制
参考答案: A 所属章节:[信息安全与网络道德]
434. 访问控制根据应用环境不同,可分为三
种,它不包括________。 A. 外存访问控制
B. 主机、操作系统访问控制 C. 网络访问控制
D. 应用程序访问控制
参考答案: A 所属章节:[信息安全与网络道德]
435. 下面关于\自动更新\说法正确的是
_______。
A. 自动更新后,计算机就可以免受计算机病毒的攻击
B. 系统更新等于安装了最新版本的操作系统
C. 只要安装了正版软件,就永远不需要系统更新
D. 其所以要系统更新,是因为操作系统有不完善的地方
参考答案: D 所属章节:[信息安全与网络道德]
436. 下面关于\自动更新\说法错误的是
_______。
A. 自动更新可以从系统还原的窗口获得 B. 系统更新俗称\打补丁\
C. 只要安装了正版软件,就永远不需要系统更新
D. 其所以要系统更新,是因为操作系统有不完善的地方
参考答案: C 所属章节:[信息安全与网络道德]
437. 下面关于系统更新说法正确的是
______。
A. 其所以要系统更新是因为操作系统存在着漏洞
B. 其所以要系统更新,是因为操作系统要升级
C. 系统更新的启动,不可从\控制面板\中获得
D. 系统更新可以光盘形式提供
参考答案: A 所属章节:[信息安全与网
41 / 49
络道德]
438. 关于系统还原,正确的说法是______。 A. 系统还原相当于重装系统 B. 系统还原后,\我的文档\中的文件不会清空
C. 系统还原的还原点必须在还原以前由用户设定
D. 系统还原可以从\开始\→\程序\→\附件\→\系统工具\→\系统还原\得到
参考答案: D 所属章节:[信息安全与网络道德]
439. 计算机染上病毒后不可能出现的现象
是______。
A. 系统出现异常启动或经常\死机\B. 程序或数据突然丢失 C. U盘无法正常打开
D. 电源风扇的声音突然变大
参考答案: D 所属章节:[信息安全与网络道德]
440. 下面出现的现象,是由计算机病毒引起
的可能性最小的是______。 A. 系统出现异常启动或经常\死机\
B. 打开Word文档时提示\内存空间不够\C. U盘无法正常打开
D. 移动鼠标没有任何反应
参考答案: D 所属章节:[信息安全与网络道德]
441. 在自动更新的对话框中的选择项不包
括_______。 A. 自动
B. 恢复系统原貌
C. 下载更新,但是由我来决定什么时候安装
D. 有可用下载时通知我,但是不要自动下载或安装更新
参考答案: B 所属章节:[信息安全与网络道德]
442. 下列关于防火墙的说法,不正确的是
______。
A. 防止外界计算机攻击侵害的技术
B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C. 防止计算机遭受火灾侵害的物理部件 D. 属于计算机安全的一项技术 参考答案: C 所属章节:[信息安全与网络道德]
443. 下列关于防火墙的说法,不正确的是
______。
A. 防火墙的主要功能是防止网络病毒的攻击
B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C. 防火墙既能防止网络外部攻击,也可预防网络内部非法访问外部网络 D. 属于计算机安全的一项技术
参考答案: A 所属章节:[信息安全与网络道德]
444. 以下属符合网络行为规范的是
________。
A. 未经许可而使用别人的计算机资源 B. 破译别人的密码
C. 给别人发大量的垃圾邮件 D. 安装网上下载的I\\O驱动程序
参考答案: D 所属章节:[信息安全与网络道德]
445. 以下符合网络行为规范的是________。 A. 给别人发送大量垃圾邮件 B. 破译别人的密码
C. 未经许可使用别人的计算机资源 D. 不缴费而升级防病毒软件的版本
参考答案: D 所属章节:[信息安全与网络道德]
446. 网络上病毒传播的主要方式不包括
______。 A. 电子邮件 B. 电子商务 C. 文件传输 D. 网页
参考答案: B 所属章节:[信息安全与网络道德]
447. 下面不属于天网防火墙功能的是
______。
A. 可以决定某个应用程序是否可以访问网络
B. 可以根据IP地址决定该主机是否可以访问自己的计算机
C. 可以阻断任何病毒程序访问自己 D. 可以对防火墙的安全级别进行设置
42 / 49
参考答案: C 所属章节:[信息安全与网络道德]
448. 下面不属于天网防火墙功能的是
______。
A. 可以决定某个应用程序是否可以访问网络
B. 可以记录所有非法访问的纪录
C. 可以限定自己对某些IP地址的访问 D. 可以对防火墙的安全级别进行设置
参考答案: C 所属章节:[信息安全与网络道德]
449. 关于计算机病毒的叙述中,正确的是
______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B. 计算机病毒由于有很强的破坏力,所以通常程序很大
C. 在一台计算机上安装多个反病毒软件完全没有必要
D. 单机状态的微机,磁盘是传染病毒的主要媒介
参考答案: D 所属章节:[信息安全与网络道德]
450. 关于计算机病毒的叙述中,正确的是
______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B. 光盘不可能作为计算机病毒的载体 C. 接触病毒盘后,干净的磁盘也会被感染 D. 单机状态的微机,磁盘是传染病毒的主要媒介
参考答案: D 所属章节:[信息安全与网络道德]
451. 关于计算机病毒的叙述中,正确的是
______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B. 计算机病毒由于有很强的破坏力,所以通常程序很大
C. 邮件中的病毒大多附着在附件中 D. 压缩文件中不可能存在计算机病毒
参考答案: C 所属章节:[信息安全与网络道德]
452. 下面是瑞星杀毒软件所在公司的网站为_______。
A. http:\\\\www.vrv.com.cn B. http:\\\\www.kingsoft.com C. http:\\\\www.rising.com.cn D. http:\\\\www.kill.com.cn
参考答案: C 所属章节:[信息安全与网络道德]
453. 下面是金山毒霸杀毒软件所在公司的
网站为_______ A. http:\\\\www.vrv.com.cn B. http:\\\\www.kingsoft.com C. http:\\\\www.rising.com.cn D. http:\\\\www.kill.com.cn
参考答案: B 所属章节:[信息安全与网络道德]
454. 下面是KV系列(包括KV3000)杀毒
软件所在公司的网站为_______。 A. http:\\\\www.jiangmin.com B. http:\\\\www.kingsoft.com C. http:\\\\www.rising.com.cn D. http:\\\\www.kill.com.cn
参考答案: A 所属章节:[信息安全与网络道德]
455. 下面是诺顿杀毒软件所在公司的网站
为_______。
A. http:\\\\www.vrv.com.cn B. http:\\\\www.norton.com C. http:\\\\www.rising.com.cn D. http:\\\\www.kill.com.cn
参考答案: B 所属章节:[信息安全与网络道德]
456. 下面出现的现象,是由计算机病毒引起
的可能性最小的是______。 A. 系统出现异常启动或经常\死机\
B. 打开Word文档时提示\内存空间不够\C. 硬盘上出现大量无效的文件
D. 无法将音频文件的喇叭声音放大
参考答案: D 所属章节:[信息安全与网络道德]
457. 下面出现的现象,是由计算机病毒引起
的可能性最小的是______。 A. 打印机经常卡纸
B. 打开Word文档时提示\内存空间不够\C. U盘无法正常打开
43 / 49
D. 找不到硬盘
参考答案: A 所属章节:[信息安全与网络道德]
458. 下面出现的现象,是由计算机病毒引起
的可能性最小的是______。 A. 硬盘上的文件无辜丢失 B. 开机后突然黑屏或\死机\C. U盘无法正常打开 D. 经常无故断电
参考答案: D 所属章节:[信息安全与网络道德]
459. 下面不属于计算机病毒的是_______。 A. 爱虫 B. CIH
C. 熊猫烧香 D. 卡巴斯基
参考答案: D 所属章节:[信息安全与网络道德]
460. 下面不属于计算机病毒的是_______。 A. 网络蚂蚁 B. CIH
C. 熊猫烧香 D. 木马
参考答案: A 所属章节:[信息安全与网络道德]
461. 下面不属于计算机病毒的是_______。 A. 黑色星期五 B. CIH
C. 木马克星 D. 木马
参考答案: C 所属章节:[信息安全与网络道德]
462. 下面不属于计算机病毒的是_______。 A. 爱虫 B. 比特精灵 C. 熊猫烧香 D. 蠕虫
参考答案: B 所属章节:[信息安全与网络道德]
463. 下面关于防火墙的功能说法错误的是
______。
A. 防火墙可以向用户和访问提供访问控制 B. 防火墙可以记录非法访问 C. 防火墙可以防止内部攻击 D. 防火墙可以防止易受攻击的服务
参考答案: C 所属章节:[信息安全与网络道德]
464. 下面关于防火墙的功能说法错误的是
______。
A. 防火墙可以防范所有感染了病毒的软件的传输
B. 防火墙可以对非法访问发出报警 C. 防火墙不可以防止内部攻击
D. 防火墙可以防止易受攻击的服务
参考答案: A 所属章节:[信息安全与网络道德]
465. 下面关于防火墙的功能说法错误的是
______。
A. 防火墙可以向用户和访问提供访问控制 B. 防火墙可以防范所有通过或不通过它的连接的信息传输
C. 防火墙不可以防止内部攻击 D. 防火墙有部分防病毒的功能
参考答案: B 所属章节:[信息安全与网络道德]
466. 下面计算机安全不包括_______。 A. 要防止计算机被盗
B. 要防止计算机信息辐射被恶意窃听 C. 要防止病毒攻击造成系统瘫痪
D. 要防止计算机辐射,造成操作员人身伤害
参考答案: D 所属章节:[信息安全与网络道德]
467. 下面计算机安全不包括_______。 A. 要防止计算机房发生火灾
B. 要防止计算机信息在传输过程中被泄密 C. 要防止计算机运行过程中散发出的有害气体
D. 要防止病毒攻击造成系统瘫痪
参考答案: C 所属章节:[信息安全与网络道德]
468. 下面计算机安全不包括_______。 A. 要防止计算在关键时刻停电
B. 要防止计算机信息在传输过程中被泄密 C. 要防止计算机病毒感染计算机操作人员 D. 要防止病毒攻击造成系统瘫痪
参考答案: C 所属章节:[信息安全与网络道德]
44 / 49
469. 下面加密技术并不支持______。 A. 数字签名技术 B. 身份认证技术 C. 防病毒技术 D. 秘密分存技术
参考答案: C 所属章节:[信息安全与网络道德]
470. 在加密技术中,把待加密的消息称为
______。 A. 明文 B. 密文 C. 加密 D. 解密
参考答案: A 所属章节:[信息安全与网络道德]
471. 在加密技术中,把加密过的消息称为
______。 A. 明文 B. 密文 C. 加密 D. 解密
参考答案: B 所属章节:[信息安全与网络道德]
472. 在加密技术中,把密文转换成明文的过
程称为______ A. 明文 B. 密文 C. 加密 D. 解密
参考答案: D 所属章节:[信息安全与网络道德]
473. 在加密技术中,把明文变为密文的过程
称为______。 A. 明文 B. 密文 C. 加密 D. 解密
参考答案: C 所属章节:[信息安全与网络道德]
474. 计算机安全中的实体安全主要是指
_______。
A. 计算机物理硬件实体的安全 B. 操作员人身实体的安全 C. 数据实体的安全 D. 软件实体的安全
参考答案: A 所属章节:[信息安全与网络道德]
475. 计算机安全中的系统安全主要是指
_______。
A. 计算机操作系统的安全 B. 计算机数据库系统的安全 C. 计算机应用系统的安全 D. 计算机硬件系统的安全
参考答案: A 所属章节:[信息安全与网络道德]
476. 计算机安全中的信息安全主要是指
_______。
A. 软件安全和数据安全
B. 系统管理员个人的信息安全 C. 操作员个人的信息安全 D. Word文档的信息安全
参考答案: A 所属章节:[信息安全与网络道德]
477. 计算机病毒最主要的特征是_______。 A. 隐蔽性、传染性 B. 传染性、破坏性 C. 隐蔽性、破坏性 D. 传染性、可激发性
参考答案: B 所属章节:[信息安全与网络道德]
478. 计算机病毒最主要的特征是_______。 A. 隐蔽性、衍生性 B. 传染性、破坏性 C. 隐蔽性、可执行性 D. 传染性、隐蔽性
参考答案: B 所属章节:[信息安全与网络道德]
479. 文件型病毒最主要感染______。 A. .exe或.com文件 B. .ppt或.com文件 C. .doc或.exe文件 D. .c或.exe文件
参考答案: A 所属章节:[信息安全与网络道德]
480. 文件型病毒最主要感染______。 A. 可执行文件 B. Word文件 C. ppt文件
45 / 49