freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第8章計(jì)算機(jī)安全真題和答案解析-資料下載頁(yè)

2025-06-27 16:58本頁(yè)面
  

【正文】 多數(shù)的計(jì)算機(jī)病毒將自己附著在某個(gè)已存在的計(jì)算機(jī)程序上,這種特性稱為計(jì)算機(jī)病毒的_____。A. 傳染性B. 周期性C. 潛伏性D. 寄生性參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]213. 有些計(jì)算機(jī)病毒能隱藏它對(duì)計(jì)算機(jī)的文件或引導(dǎo)扇區(qū)的修改,當(dāng)程序讀這些文件或扇區(qū)時(shí),這些文件或扇區(qū)表現(xiàn)的是未被修改的原貌,這種特性稱為計(jì)算機(jī)病毒的_______。A. 隱蔽性B. 周期性C. 欺騙性D. 寄生性參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]214. 計(jì)算機(jī)病毒都有一定的激發(fā)條件,當(dāng)條件滿足時(shí),它才執(zhí)行,這種特性稱為計(jì)算機(jī)病毒的______。A. 激發(fā)性B. 周期性C. 欺騙性D. 寄生性參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]215. 計(jì)算機(jī)病毒利用操作系統(tǒng)的弱點(diǎn)都能將自己隱藏起來,使用常規(guī)的方法難以查出,這種特性稱為計(jì)算機(jī)病毒的_____。A. 激發(fā)性B. 周期性C. 欺騙性D. 隱蔽性參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]216. 有些計(jì)算機(jī)病毒每感染一個(gè)EXE文件就會(huì)演變成為另一種病毒,這種特性稱為計(jì)算機(jī)病毒的_____。A. 激發(fā)性B. 衍生性C. 欺騙性D. 破壞性參考答案: B 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]217. 下面為預(yù)防計(jì)算機(jī)病毒,正確的做法是_____。A. 一旦計(jì)算機(jī)染上病毒,立即格式化磁盤B. 如果是軟盤染上病毒,就扔掉該磁盤C. 一旦計(jì)算機(jī)染上病毒,則重裝系統(tǒng)D. 盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]218. 下面為預(yù)防計(jì)算機(jī)病毒,不正確的做法是_____。A. 一旦計(jì)算機(jī)染上病毒,立即格式化磁盤B. 盡量不要讓他人使用自己的計(jì)算機(jī),尤其是不能讓其帶他的程序盤來運(yùn)行C. 不輕易下載不明的軟件D. 要經(jīng)常備份重要的數(shù)據(jù)文件參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]219. 在進(jìn)行殺毒時(shí)應(yīng)注意的事項(xiàng)不包括_____.A. 在對(duì)系統(tǒng)進(jìn)行殺毒之前,先備份重要的數(shù)據(jù)文件B. 在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開所有的I/O設(shè)備C. 在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開網(wǎng)絡(luò)D. 殺完毒后,應(yīng)及時(shí)打補(bǔ)丁參考答案: B 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]220. 下面專門用來防病毒的軟件是_____.A. 諾頓B. 天網(wǎng)防火墻C. DebugD. 整理磁盤參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]221. 密碼技術(shù)主要保證信息的_____。A. 保密性和完整性B. 可審性和可用性C. 不可否認(rèn)性和可控性D. 保密性和可控性參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]222. 下面不屬于可控性的技術(shù)是____。A. 口令B. 授權(quán)核查C. 文件加密D. 登陸控制參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]223. 限制某個(gè)用戶只允許對(duì)某個(gè)文件進(jìn)行讀操作,這屬于_____。A. 認(rèn)證技術(shù)B. 防病毒技術(shù)C. 加密技術(shù)D. 訪問控制技術(shù)參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]224. 驗(yàn)證某個(gè)信息在傳送過程中是否被篡改,這屬于____。A. 認(rèn)證技術(shù)B. 防病毒技術(shù)C. 加密技術(shù)D. 訪問控制技術(shù)參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]225. 驗(yàn)證某個(gè)信息在傳送過程中是否被重放,這屬于____。A. 認(rèn)證技術(shù)B. 防病毒技術(shù)C. 加密技術(shù)D. 訪問控制技術(shù)參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]226. 可審性服務(wù)的主要手段是______。A. 加密技術(shù)B. 身份認(rèn)證技術(shù)C. 控制技術(shù)D. 防病毒技術(shù)參考答案: B 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]227. 關(guān)于計(jì)算機(jī)病毒,正確的說法是______。A. 防病毒技術(shù)永遠(yuǎn)高于于編寫病毒的技術(shù)B. 防病毒技術(shù)永遠(yuǎn)落后于編寫病毒的技術(shù)C. 總有一天會(huì)產(chǎn)生人們會(huì)研制出能預(yù)防所有病毒的程序D. 計(jì)算機(jī)病毒既然是一段程序的運(yùn)行,所以它最多只能破壞軟件資源參考答案: B 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]228. 計(jì)算機(jī)病毒不可能存在于______。A. 電子郵件B. 應(yīng)用程序C. Word文檔D. 運(yùn)算器中參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]229. 計(jì)算機(jī)病毒不可能隱藏在______。A. 網(wǎng)卡中B. 應(yīng)用程序C. Word文檔D. 電子郵件參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]230. 關(guān)于系統(tǒng)還原,錯(cuò)誤的說法是______。A. 系統(tǒng)還原不等于重裝系統(tǒng)B. 系統(tǒng)還原肯定會(huì)重新啟動(dòng)計(jì)算機(jī)C. 系統(tǒng)還原的還原點(diǎn)可以自行設(shè)定D. 系統(tǒng)還原點(diǎn)只能由系統(tǒng)自動(dòng)生成參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]231. 下面專門用來防病毒的軟件是_____.A. 瑞星B. 天網(wǎng)防火墻C. DebugD. 整理磁盤參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]232. 計(jì)算機(jī)染上病毒后不可能出現(xiàn)的現(xiàn)象是______。A. 系統(tǒng)出現(xiàn)異常啟動(dòng)或經(jīng)常死機(jī)B. 程序或數(shù)據(jù)突然丟失C. 磁盤空間變小D. 打印機(jī)經(jīng)常卡紙參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]233. 以下關(guān)于防火墻的說法,正確的是______。A. 防火墻只能檢查外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的合法性B. 只要安裝了防火墻,則系統(tǒng)就不會(huì)受到黑客的攻擊C. 防火墻的主要功能是查殺病毒D. 防火墻不能防止內(nèi)部人員對(duì)其內(nèi)網(wǎng)的非法訪問參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]234. 下面屬于被動(dòng)攻擊的技術(shù)手段是______。A. 病毒攻擊B. 重發(fā)消息C. 竊聽D. 拒絕服務(wù)參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]235. 下面屬于被動(dòng)攻擊的技術(shù)手段是______。A. 病毒攻擊B. 重發(fā)消息C. 流量分析D. 拒絕服務(wù)參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]236. 下面屬于主動(dòng)攻擊的技術(shù)手段是______。A. 病毒攻擊B. 竊聽C. 密碼破譯D. 流量分析參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]237. 下面屬于主動(dòng)攻擊的技術(shù)手段是______。A. 截取數(shù)據(jù)B. 竊聽C. 拒絕服務(wù)D. 流量分析參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]238. 以下不是殺毒軟件的是_____。A. 瑞星B. 碎片整理C. 諾頓D. 卡巴斯基參考答案: B 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]239. 認(rèn)證技術(shù)不包括_______。A. 消息認(rèn)證B. 身份認(rèn)證C. 權(quán)限認(rèn)證D. 數(shù)字簽名參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]240. 計(jì)算機(jī)安全不包括______。A. 實(shí)體安全B. 系統(tǒng)安全C. 用戶的人身安全D. 信息安全參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]241. 下面不正確的說法是_____。A. 打印機(jī)卡紙后,必須重新啟動(dòng)計(jì)算機(jī)B. 帶電安裝內(nèi)存條可能導(dǎo)致計(jì)算機(jī)某些部件的損壞C. 灰塵可能導(dǎo)致計(jì)算機(jī)線路短路D. 可以利用電子郵件進(jìn)行病毒傳播參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]242. 目前功能最強(qiáng)的防火墻是______。A. 由路由器實(shí)現(xiàn)的包過濾防火墻B. 由代理服務(wù)器實(shí)現(xiàn)的應(yīng)用型防火墻C. 主機(jī)屏蔽防火墻D. 子網(wǎng)屏蔽防火墻參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]243. 目前實(shí)現(xiàn)起來代價(jià)最大的防火墻是______。A. 由路由器實(shí)現(xiàn)的包過濾防火墻B. 由代理服務(wù)器實(shí)現(xiàn)的應(yīng)用型防火墻C. 主機(jī)屏蔽防火墻D. 子網(wǎng)屏蔽防火墻參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]244. 下面實(shí)現(xiàn)不可抵賴性的技術(shù)手段是______。A. 訪問控制技術(shù)B. 防病毒技術(shù)C. 數(shù)字簽名技術(shù)D. 防火墻技術(shù)參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]245. 實(shí)現(xiàn)驗(yàn)證通信雙方真實(shí)性的技術(shù)手段是______。A. 身份認(rèn)證技術(shù)B. 防病毒技術(shù)C. 跟蹤技術(shù)D. 防火墻技術(shù)參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]246. 為了減少計(jì)算機(jī)病毒對(duì)計(jì)算機(jī)系統(tǒng)的破壞,應(yīng)______A. 打開不明身份人的郵件時(shí)先殺毒B. 盡可能用軟盤啟動(dòng)計(jì)算機(jī)C. 把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D. 不使用沒有寫保護(hù)的軟盤參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]247. 下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是_______A. 假冒他人地址發(fā)送數(shù)據(jù)B. 不承認(rèn)做過信息的遞交行為C. 數(shù)據(jù)在傳輸中途被篡改D. 非法破譯他人的密碼參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]248. 當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時(shí),則應(yīng)該對(duì)此軟盤______。A. 丟棄不用B. 刪除所有文件C. 進(jìn)行格式化D. 用酒精擦洗磁盤表面參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]249. 下面不可能是病毒攻擊所產(chǎn)生的現(xiàn)象是_____。A. 計(jì)算機(jī)無故死機(jī)B. U盤雙擊打不開C. 計(jì)算機(jī)運(yùn)行速度顯著變慢D. 鍵盤某個(gè)字符總無法輸入?yún)⒖即鸢? D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]250. 下面不能有效預(yù)防病毒的方法是______。A. 若是讀U盤,則插入時(shí)將該盤設(shè)為只讀B. 使用別人的U盤前,先用殺毒軟件檢查C. 平時(shí)將自己的U盤放在密封的盒內(nèi)D. 給別人拷貝文件,先建立虛擬盤,將要拷貝的文件從虛擬盤拷貝給他人,拷完后關(guān)機(jī)參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]251. 以下不屬于網(wǎng)絡(luò)行為規(guī)范的是________。A. 不應(yīng)未經(jīng)許可而使用別人的計(jì)算機(jī)資源B. 可以下載和使用網(wǎng)上的試用版軟件C. 不應(yīng)干擾別人的計(jì)算機(jī)工作D. 可以使用或拷貝沒有授權(quán)的軟件參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]252. 下面關(guān)于系統(tǒng)更新說法正確的是______。A. 系統(tǒng)更新時(shí)間點(diǎn)是可以自行設(shè)定的B. 系統(tǒng)更新后,可以不再受病毒的攻擊C. 系統(tǒng)更新只能從微軟網(wǎng)站下載補(bǔ)丁包D. 所有的更新應(yīng)及時(shí)下載安裝,否則系統(tǒng)會(huì)崩潰參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]253. 計(jì)算機(jī)殺毒時(shí)的注意事項(xiàng)不包括_____。A. 殺毒前應(yīng)對(duì)重要數(shù)據(jù)備份B. 殺毒后應(yīng)及時(shí)打補(bǔ)丁C. 殺毒后的U盤要及時(shí)封寫D. 要及時(shí)更新殺毒軟件的病毒庫(kù)254. 參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]255. 訪問控制不包括______。A. 網(wǎng)絡(luò)訪問控制B. 主機(jī)、操作系統(tǒng)訪問控制C. 應(yīng)用程序訪問控制D. 共享打印機(jī)的訪問控制參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]256. 計(jì)算機(jī)不可能傳染病毒的途徑是______。A. 使用空白新軟盤B. 使用來歷不明的軟盤C. 打開了不明的郵件D. 下載了某個(gè)游戲軟件參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]257. 計(jì)算機(jī)可能傳染病毒的途徑是______。A. 使用空白新軟盤B. 安裝了低版本的驅(qū)動(dòng)程序C. 打開了不明的郵件D. 打入了錯(cuò)誤的命令參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]258. 下面不屬于可控性的技術(shù)是______。A. 口令B. 授權(quán)核查C. I/O控制D. 登陸控制參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]259. 計(jì)算機(jī)安全不包括______。A. 實(shí)體安全B. 系統(tǒng)安全C. 操作安全D. 信息安全參考答案: C 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]260. 可審性服務(wù)的主要手段是______。A. 加密技術(shù)B. 身份認(rèn)證技術(shù)C. 控制技術(shù)D. 跟蹤技術(shù)參考答案: B 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]261. 假冒是指通過偽造的憑證來冒充其他實(shí)體進(jìn)入系統(tǒng)盜竊信息或進(jìn)行破壞,它______。A. 屬于主動(dòng)攻擊,破壞信息的完整性B. 屬于主動(dòng)攻擊,破壞信息的可控性C. 屬于被動(dòng)攻擊,破壞信息的完整性D. 屬于被動(dòng)攻擊,破壞信息的可控性參考答案: B 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]262. 拒絕服務(wù)是指服務(wù)的中斷,它______。A. 屬于主動(dòng)攻擊,破壞信息的可用性B. 屬于主動(dòng)攻擊,破壞信息的完整性C. 屬于被動(dòng)攻擊,破壞信息的完整性D. 屬于被動(dòng)攻擊,破壞信息的可用性參考答案: A 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]263. 竊聽是指通過搭線、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它______。A. 屬于主動(dòng)攻擊,破壞信息的可用性B. 屬于主動(dòng)攻擊,破壞信息的保密性C. 屬于被動(dòng)攻擊,破壞信息的完整性D. 屬于被動(dòng)攻擊,破壞信息的保密性參考答案: D 所屬章節(jié):[信息安全與網(wǎng)絡(luò)道德]264. 篡改是非授權(quán)者利用某種手段對(duì)系統(tǒng)中的數(shù)據(jù)進(jìn)行增加、刪改、插入等,它______。A. 屬于主動(dòng)攻擊,破壞信息的可用性B. 屬于主動(dòng)攻擊,破壞信息的完整性C. 屬于被動(dòng)攻擊,破壞信息的完整性D. 屬于被動(dòng)攻擊,破壞信息的可用性參考答案: B
點(diǎn)擊復(fù)制文檔內(nèi)容
醫(yī)療健康相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1