电大计算机网考计算机安全选择

 信息安全
1. 可审性服务包括______。D
A. 身份标识与身份鉴别
B. 网络环境下的身份鉴别
C. 审计功能
D. 以上都是

2. 信息安全标准包括______。F
A. 安全体系结构
B. 密码技术
C. 安全认证
D. 安全评估
E. 安全产品
F. 以上都是

3. 国际安全评估标准TCSEC中哪个等级最高______。A
A. A1、超A1
B. B1、B2、B3
C. C.C1、C2
D. D

4. 保障信息安全最基本、最核心的技术措施是______。B
A. 信息确认技术
B. 信息加密技术
C. 反病毒技术
D. 网络控制技术

5. 对数据进行加密需要______。C
A. 加密算法
B. 加密密钥
C. 加密算法与加密密钥
D. 加密算法、加密密钥与解密密钥

6. 下列关于计算机病毒认识错误的是______。B
A. 有些病毒仅能攻击某一种操作系统
B. 每种病毒都会给用户造成严重后果
C. 病毒一般附着在其它应用程序之后
D. 有些病毒能够损坏计算机硬件

7. 计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的程序。C
A. 内存
B. 软盘
C. 存储介质
D. 网络

8. 计算机病毒______。B
A. 有些病毒无破坏性
B. 都具有破坏性
C. 都破坏EXE文件
D. 不破坏数据,只破坏文件

9. 计算机病毒按寄生方式主要分为三种,____不在其中。C
A. 系统引导型病毒
B. 文件型病毒
C. 操作系统型病毒
D. 混合型病毒

10. 对计算机病毒的预防主要是____。D
A. 提高认识
B. 管理方法
C. 技术手段
D. 管理方法与技术手段

11. 对于家庭中连接网络的计算机预防病毒的技术手段是______。C
A. 安装防病毒软件
B. 安装病毒防火墙
C. 安装防病毒软件与病毒防火墙
D. 使用LINUX操作系统

12. 利用杀毒软件对计算机进行杀毒时,首先要作的工作是____。B
A. 升级病毒库
B. 备份重要的文件
C. 断开网络
D. 制作DOS环境下的杀毒软盘

13. 对于计算机进行杀毒时如何利用杀毒软件才更有效果______。C
A. 利用DOS环境下的杀毒软盘
B. 选择一种你认为可靠的杀毒软件
C. 选择两种以上的杀毒软件
D. 断开连接的网络

14. 网络道德的特点是______ 。D
A. 自主性
B. 多元性
C. 开放性
D. 以上都是


15. 属于计算机犯罪的是_____.D
A. 非法截取信息、窃取各种情报
B. 利用计算机技术进行诈骗及其它非法活动
C. 复制与传播计算机病毒
D. 以上都是

16. 网络道德的特点是______ 。C
A. 具有强制力
B. 具有强制力和潜移默化的作用
C. 网络行为规范的总和
D. 通过规范性成文起约束作用

17. 下列不属于行为规范的是______ A
A. 不可使用源码开放性软件
B. 不可用计算机去伤害他人
C. 不可干扰他人在电脑上的工作
D. 不可偷看他人的档案

18. 下列不属于行为规范的是______B
A. 不可利用电脑偷窃财务
B. 必须限制儿童对计算机的使用
C. 不可使用电脑造假
D. 不可拷贝或使用未付费的软件

19. 下列不属于行为规范的是______C
A. 未经授权,不可使用他人电脑上的资源
B. 不可侵犯他人的智慧成果
C. 不可长时间占用网络
D. 在设计程序之前,先衡量其对社会的影响

20. 知识产权包括______。A
A. 著作权与工业产权
B. 著作权与专利权
C. 专利权与商标权
D. 商标权与著作权

21. 软件盗版的主要形式有______。D
A. 最终用户盗版
B. 购买硬件时预装软件
C. 客户机/服务器连接导致的软件滥用
D. 以上都是

22. 专利权属于______。D
A. 工业产权
B. 著作权

C. 商标权
D. 专有权

23. 著作权的权利包括______。B
A. 人身权
B. 人身权与财产权
C. 财产权
D. 放弃权

24. 不属于有关知识产权保护的法律是_______。C
A. 专利法
B. 商标法
C. 计算机软件保护条例
D. 著作权法

25. 不属于有关知识产权保护的法规是_______。B
A. 知识产权海关保护条例
B. 著作权法
C. 计算机软件保护条例

26. 保护公民网络隐私权的法规有_______。C
A. 计算机软件保护条例
B. 商标法
C. 计算机信息网络国际联盟安全保护管理办法
D. 著作权法

27. 网络安全方案,除增强安全设施投资外,还应该考虑______。D
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 以上都是

28. 以下可实现身份鉴别的是______。D
A. 口令
B. 智能卡
C. 指纹
D. 以上都是

29. 网络隐私权的内涵包括______。D
A.

网络隐私有不被他人了解的权利
B. 拥有修改个人数据的权利
C. 自己的信息由自己控制
D. 以上都是

30. 网络隐私权包括的范围_____ 。D
A. 网络个人信息的保护
B. 网络个人生活的保护
C. 网络个人领域的保护
D. 以上都是

31. 信息安全包括信息的______过程。D
A. 传输过程
B. 交换过程
C. 存储过程
D. 以上都是

32. 信息安全包括______有关技术。D
A. 计算机技术
B. 网络技术
C. 密钥技术
D. 以上都是

33. 计算机安全包括______。D
A. 计算机硬件安全
B. 软件安全、数据安全
C. 计算机运行安全
D. 以上都是

34. 网络安全包括______。D
A. 机密性
B. 完整性
C. 可用性
D. D.以上都是

35. 常见的网络信息系统不安全因素包括_______D
A. 网络因素
B. 应用因素
C. 管理因素
D. 以上都是

36. 因为网络因素导致网络信息系统不安全的主要原因包括_______D
A. 网络的开放性
B. 网络自身的安全缺陷
C. 黑客的攻击
D. 以上都是

37. 信息安全需求包括______。D
A. 机密性、完整性
B. 可用性、可控性
C. 不可否认性
D. 以上都是

38. 信息安全服务包括______。D
A. 机密性、完整性
B. 可用性、可控性
C. 不可否认性
D. 以上都是

39. 机密性服务包括______。D
A. 文件机密性
B. 信息传输机密性
C. 通信流机密性
D. 以上都是

40. 下列关于网络病毒认识错误的是______。A
A. 网络病毒不会对网络传输造成影响
B. 病毒传播速度快
C. 传播媒介是网络
D. 可通过电子邮件传播

41. 可用性服务包括______。D
A. 后备
B. 在线恢复
C. 灾难恢复
D. 以上都是

42. 可审性服务包括______。D
A. 身份标识与身份鉴别
B. 网络环境下的身份鉴别
C. 审计功能
D. 以上都是

43. 信息安全标准包括______。F
A. 安全体系结构
B. 密码技术
C. 安全认证
D. 安全评估
E. 安全产品
F. 以上都是

相关文档
最新文档