- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.诺顿
- B.天网防火墙
- C.Debug
- D.整理磁盘
- A.ipconfig
- B.ipconfig/all
- C.inconfig/renew
- D.ipconfig/release
- A.假冒他人地址发送数据
- B.不承认做过信息的递交行为
- C.数据在传输中途被篡改
- D.数据在传输中途被破译
- A.传染性
- B.免疫性
- C.潜伏性
- D.破坏性
- A.网络的容错技术
- B.网络的防火墙技术
- C.病毒的防治技术
- D.网络信息加密技术
- A.中国电信
- B.信息部
- C.国家网信部门
- D.中国联通
- A.加密技术
- B.防火墙
- C.设定用户权限
- D.建立个人主页
- A.不应未经许可而使用别人的计算机资源
- B.可以下载和使用网上的试用版软件
- C.不应干扰别人的计算机工作
- D.可以使用或拷贝没有授权的软件
- A.身份验证
- B.跟踪访问者
- C.设置访问权限
- D.安装防火墙
- A.计算机网络
- B.计算机系统
- C.信息录入系统
- D.信息管理系统
- A.个人计算机访问Internet的安全而设计的应用系统
- B.个人计算机访问Intranet的安全而设计的应用系统
- C.个人计算机访问局域网的安全而设计的应用系统
- D.个人计算机访问个人计算机的安全而设计的应用系统
- A.14
- B.20
- C.26
- D.28
- A.包过滤
- B.代理服务器技术
- C.状态检测
- D.流量检测
- 34
-
防病毒卡能够()。
- A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
- B.杜绝病毒对计算的侵害
- C.自动发现并阻止任何病毒的入侵
- D.自动消除已感染的所有病毒
- A.附件中的一个应用程序
- B.Word中的一个组件
- C.管理数据库系统的一个应用程序
- D.操作系统启动时自动执行的一个系统程序
- A.可审性
- B.完整性
- C.保密性
- D.可用性
- A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
- B.现在的杀毒软件能够查杀未知恶意代码
- C.恶意代码产生在前,防治手段相对滞后
- D.数据备份是防治数据丢失的重要手段
- 38
-
()不是压缩文件。
- A.快乐.rar
- B.快乐.dot
- C.快乐.cab
- D.快乐.zip
- 39
-
计算机安全不包括()。
- A.实体安全
- B.系统安全
- C.用户的人身安全
- D.信息安全
- A.源码型病毒
- B.文件型病毒
- C.外壳型病毒
- D.入侵型病毒
- A.病毒攻击
- B.窃听
- C.密码破译
- D.流量分析
- 42
-
计算机病毒属于()范畴。
- A.硬件与软件
- B.硬件
- C.软件
- D.微生物
- 43
-
数据保密性指的是()。
- A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
- B.提供连接实体身份的鉴别
- C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
- D.确保数据数据是由合法实体发出的
- A.个人防火墙可以控制端口
- B.个人防火墙可以控制协议
- C.个人防火墙可以控制应用程序访问策略
- D.个人防火墙是软件产品,而边际防火墙是硬件产品
- A.防病毒技术
- B.保证信息完整性的技术
- C.保证信息可靠性的技术
- D.访问控制技术
- 46
-
计算机病毒不具有()。
- A.传播性
- B.易读性
- C.破坏性
- D.寄生性
- A.安全部
- B.公安部
- C.信息产业部
- D.国家保密委员会
- 48
-
信源识别是指()。
- A.验证信息的发送者是真正的,而不是冒充的
- B.验证信息的接受者是真正的,而不是冒充的
- C.验证信息的发送的过程消息未被篡改
- D.验证信息的发送过程未被延误
- A.传染性
- B.欺骗性
- C.偶发性
- D.破坏性
- A.每月更新病毒特征库
- B.在代理服务器上安装反蠕虫过滤器
- C.一经发布补丁就立即更新
- D.拒绝使用Internet网络