21、下面的做法中,对提高信息保密性无影响的做法是__________。
A.定期对系统做“木马”检查
B.对机房屏蔽,以防止电磁辐射的泄露
C.定期对系统做“磁盘整理”
D.给信息加密后保存、传送
答案:C
22、计算机安全不包括_______。
A.实体安全
B.安装安全
C.系统安全
D.信息安全
答案:B
23、下面最难防范的网络攻击是______。
A.计算机病毒
B.假冒
C.否认(抵赖)
D.窃听
答案:D
24、信息处理环节存在不安全的因素并不包括__________。
A.输入的数据容易被篡改
B.操作员操作容易产生误操作
C.I/O设备容易产生信息泄露
D.系统软件和处理软件容易受到病毒的攻击
答案:B
25、下列不是计算机病毒的特征的是______。
A.破坏性和潜伏性
B.传染性和隐蔽性
C.周期性和免疫性
D.寄生性和激发性
答案:C
26、信息安全需求不包括______。
A.保密性、完整性
B.可用性、可控性
C.不可否认性
D.信息内容的正确性
答案:D
27、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。
A.保密性
B.完整性
C.可用性
D.可控性
答案:B
28、下面关于计算机病毒说法正确的是_____。
A.正版的操作系统也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.正版的操作系统中有可能在初始装入时就植入计算机病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
答案:A
29、计算机安全不包括______。
A.实体安全
B.系统安全
C.邮件安全
D.信息安全
答案:C
30、微机感染病毒后,可能造成______。
A.引导扇区数据损坏
B.鼠标损坏
C.内存条物理损坏
D.显示器损坏
答案:A
31、下面说法正确的是______。
A.计算机病毒主要破坏了数据的完整性
B.计算机病毒主要破坏了数据的保密性
C.计算机病毒主要破坏了数据的可控性
D.计算机病毒主要破坏了数据的不可否认性
答案:A
32、下面说法正确的是______。
A.TCSEC系统评价准则是一个评估计算机系统安全的标准
B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准
C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准
D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准
答案:A
33、下列选项中,不属于计算机病毒特征的是______。
A.并发性
B.隐蔽性
C.衍生性
D.传播性
答案:A
34、360安全卫士中的软件管家的功能是_______。
A.是对系统中出数据文件外的所有软件提供保护
B.仅对系统中的系统软件提供保护
C.为用户提供了多种应用软件以供下载
D.仅对系统中的各种应用软件提供保护
答案:C
35、下面最难防范的网络攻击是______。
A.计算机病毒
B.假冒
C.修改数据
D.截获数据包
答案:D
上海专升本声明
(一)由于考试政策等各方面情况的不断调整与变化,本网站所提供的考试信息仅供参考,请以权威部门公布的正式信息为准。
(二)本网站在文章内容来源出处标注为其他平台的稿件均为转载稿,免费转载出于非商业性学习目的,版权归原作者所有。如您对内容、版权等问题存在异议请于我们联系,我们会及时处理。
文章来源于网络,如有侵权,请联系删除