内容发布更新时间 : 2024/11/17 7:24:27星期一 下面是文章的全部内容请认真阅读。
第八章 信息安全
1.常见的网络信息系统不安全因素包括_________。 (D) A.网络因素B.应用因素C.管理因素D.以上皆是
2.以下可实现身份鉴别的是_________。 (D) A.口令B.智能卡C.视网膜D.以上皆是
3.计算机安全包括_______。 (D) A.操作安全B.物理安全C.病毒防护D.以上皆是
4.信息安全需求包括_______。 (D) A.保密性、完整性B.可用性、可控性C.不可否认性D.以上皆是
5.下列关于计算机病毒说法错误的是_______。 A.有些病毒仅能攻击某一种操作系统,如Windows B.病毒一般附着在其他应用程序之后
C.每种病毒都会给用户造成严重后果 D.有些病毒能损坏计算机硬件
6.下列关于网络病毒描述错误的是_______。 A.网络病毒不会对网络传输造成影响 B.与单机病毒比较,加快了病毒传播的速度 C.传播媒介是网络 D.可通过电子邮件传播
7.下列计算机操作不正确的是_______。 A.开机前查看稳压器输出电压是否正常(220V) B.硬盘中的重要数据文件要及时备份
C.计算机加电后,可以随便搬动机器 D.关机时应先关主机,再关外部设备
8.拒绝服务的后果是_______。 A.信息不可用B.应用程序不可用 C.阻止通信D.以上三项都是
9.网络安全方案,除增强安全设施投资外,还应该考虑_______。 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持D.以上三项都是
10.信息安全服务包括_______。 A.机密性服务B.完整性服务C.可用性服务和可审性服务D.以上皆是11.保障信息安全最基本、最核心的技术措施是_______。 A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术
12.计算机病毒是计算机系统中一类隐藏在_______上蓄意进行破坏的捣乱程序。 A.内存B.软盘C.存储介质D.网络
13.计算机病毒______。 A.都具有破坏性B.有些病毒无破坏性 C.都破坏EXE文件D.不破坏数据,只破坏文件
14.计算机病毒______。 A.是生产计算机硬件时不注意产生的B.是人为制造的
C.都必须清除,计算机才能使用D.都是人们无意中制造的
15.计算机病毒按寄生方式主要分为三种,_____不在其中。 1
(C)
A) C) (D) D) D) A) A) (B) (D)
(((( ((C)(A.系统引导型病毒B.文件型病毒C.混合型病毒D.操作系统型病毒
16.网络信息系统的可靠性测度主要有______。 (D) A.抗毁性B.生存期C.有效性D.以上皆是
17.完整性服务提供信息的正确性,它必须和______服务配合才能对抗篡改性攻击。 (C) A.机密性B.可用性C.可审性D.以上皆是
18.网络隐私权的内涵包括______。 (D) A.网络隐私有不被他人了解的权利B.自己的信息由自己控制 C.个人数据如有错误,拥有修改的权利D.以上皆是
19.保障信息完整性的主要方法有______。 (D) A.协议和纠错编码方法B.密码校验法和数字签名C.公证D.以上皆是 20.数据保密性的基本类型包括______。 (D) A.静态数据保密性B.动态数据保密性C.传输数据保密性D.A、B都是
21.网络道德的特点是______。 (D) A.自主性B.多元性C.开放性D.以上皆是
22.知识产权包括______。 (A) A.著作权和工业产权B.著作权和专利权C.专利权和商标权 D.商标权和著作权 23.不属于隐私的基本内容的是______。 (D) A.个人生活不受打扰 B.私人信息保密不受公开 C.个人私事决定自由不受障碍D.自己信息自己控制
24.属于计算机犯罪类型的是______。 (C) A.非法截获信息B.复制与传播计算机病毒 C.A、B、D都是D.利用计算机技术伪造篡改信息
25.软件盗版的主要形式有______。 (D) A.最终用户盗版B.购买硬件预装软件 C.客户机一服务器连接导致的软件滥用D.以上皆是
26.属于计算机犯罪的是______。 (D) A.非法截取信息、窃取各种情报
B.复制与传播计算机病毒、黄色影像制品和其他非法活动 C.借助计算机技术伪造篡改信息、进行诈骗及其他非法活动 D.以上皆是
27.专利权属于______。 (A) A.工业产权B.著作权C.商标权D.专有权
28.著作权的权利包括______。 (B) A.人身权B.人身权和财产权C.财产权D.放弃权
29.网络隐私权包括的范围______。 (D) A.网络个人信息的保护B.网络个人生活的保护 C.网络个人领域的保护D.以上皆是
30.下列情况中______破坏了数据的完整性。 (D) A.假冒他人地址发送数据B.不承认做过信息的递交行为 C.数据在传输中途被窃听D.数据在传输中途被篡改
2