• 实验室信息安全题库

网络安全涉及的方面包括()。

[单选题]网络安全涉及的方面包括()。A . 政策法规B . 组织管理C . 安全技术D . 以上皆是

  • 查看答案
  • 计算机安全通常包括硬件、()安全。

    [单选题]计算机安全通常包括硬件、()安全。A . 数据和运行B . 软件和数据C . 软件、数据和操作D . 软件

  • 查看答案
  • 下列关于计算机犯罪的说法,不正确的是()。

    [单选题]下列关于计算机犯罪的说法,不正确的是()。A . 计算机犯罪是利用计算机进行的犯罪B . 计算机犯罪是危害计算机信息的犯罪C . 计算机犯罪是危害人类的犯罪D . 仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪

  • 查看答案
  • 计算机犯罪的主要特点不包括()。

    [单选题]计算机犯罪的主要特点不包括()。A . 犯罪行为人的社会形象有一定的欺骗性B . 犯罪行为隐蔽而且风险小,便于实施,难于发现C . 社会危害性很小D . 监控管理和惩治等法律手段滞后

  • 查看答案
  • 计算机病毒不会破坏()。

    [单选题]计算机病毒不会破坏()。A . 存储在软盘中的程序和数据B . 存储在硬盘中的程序和数据C . 存储在CD-ROM光盘中的程序和数据D . 存储在BIOS芯片中的程序

  • 查看答案
  • 以下()属于计算机犯罪的基本类型。

    [单选题]以下()属于计算机犯罪的基本类型。A . 使用计算机偷窃资产或贪污资金B . 刺探、收集有关经济情报C . 直接或间接地非法使用计算机系统D . 以上皆是

  • 查看答案
  • 计算机网络犯罪的主要特点,不包括()。

    [单选题]计算机网络犯罪的主要特点,不包括()。A . 主体的多样性B . 主体的低龄化C . 极高的智能性D . 极高的开放性

  • 查看答案
  • 下列关于网络安全处理的过程,不正确的是()。

    [单选题]下列关于网络安全处理的过程,不正确的是()。A . 网络安全处理过程是一个周而复始的连续过程B . 网络安全处理过程始于计划阶段C . 在评估基础上要确定策略及其过程D . 策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作

  • 查看答案
  • 对钠、钾等金属着火用()扑灭。

    [单选题]对钠、钾等金属着火用()扑灭。A . 通常用干燥的细沙覆盖B . 用水灭火C . CCl4灭火器D . CO2灭火器

  • 查看答案
  • 有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己

    [单选题]有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A . 文件型病毒B . 引导型病毒C . 脚本病毒D . 宏病毒

  • 查看答案
  • 网络道德的特点不包括()。

    [单选题]网络道德的特点不包括()。A . 开放性B . 安全性C . 多元性D . 自主性

  • 查看答案
  • 网络安全的属性不包括()。

    [单选题]网络安全的属性不包括()。A . 机密性B . 完整性C . 可用性D . 通用性

  • 查看答案
  • 关于计算机病毒的叙述,不正确的是()。

    [单选题]关于计算机病毒的叙述,不正确的是()。A . 危害大B . 传播速度快C . 是特殊的计算机部件D . 具有传染性

  • 查看答案
  • 计算机网络犯罪的主要特点,包括()。

    [单选题]计算机网络犯罪的主要特点,包括()。A . 国际化趋势日益严重B . 巨大的社会危害性C . 极高的隐蔽性D . 以上皆是

  • 查看答案
  • 对计算机病毒描述正确的是()。

    [单选题]对计算机病毒描述正确的是()。A . 生物病毒的变种B . 一个word文档C . 一段可执行的代码D . 不必理会的小程序

  • 查看答案
  • 从下面的症状可以判断计算机可能被病毒入侵:()。

    [单选题]从下面的症状可以判断计算机可能被病毒入侵:()。A . 显示器上经常出现一团雪花飘动B . 常用的一个程序神秘地消失了C . 计算机无缘由地自行重启D . 以上都是

  • 查看答案
  • 以下四项中,()不属于网络信息安全的防范措施。

    [单选题]以下四项中,()不属于网络信息安全的防范措施。A . 身份验证B . 跟踪访问者C . 设置访问权限D . 安装防火墙

  • 查看答案
  • 所谓()是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的

    [单选题]所谓()是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。A . 道德犯罪B . 社会犯罪C . 计算机犯罪D . 网络犯罪

  • 查看答案
  • 若信息在传输过程被未经授权的人篡改,将会影响到信息的。()

    [单选题]若信息在传输过程被未经授权的人篡改,将会影响到信息的。()A . 机密性B . 完整性C . 可用性D . 可控性

  • 查看答案
  • 常用的保密技术包括()。

    [单选题]常用的保密技术包括()。A . 防侦收(使对手收不到有用的信息)B . 防辐射(防止有用信息以各种途径辐射出去)C . 信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)D . 以上皆是

  • 查看答案
  • 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

    [单选题]判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A . 传染性B . 破坏性C . 欺骗性D . 隐蔽性和潜伏性

  • 查看答案
  • 下列关于我国互联网上个人资料保护的建议中,正确的是()。

    [单选题]下列关于我国互联网上个人资料保护的建议中,正确的是()。A . 电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露B . 使用和公开个人资料,应坚持限制利用、合法公开的准则C . 非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正D . 以上皆是

  • 查看答案
  • 以下关于计算机病毒的特征说法正确的是:()。

    [单选题]以下关于计算机病毒的特征说法正确的是:()。A . 计算机病毒只具有破坏性和传染性,没有其他特征B . 计算机病毒具有隐蔽性和潜伏性C . 计算机病毒具有传染性,但不能衍变D . 计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

  • 查看答案
  • 中国网络隐私权保护的立法模式,包括()。

    [单选题]中国网络隐私权保护的立法模式,包括()。A . 选择立法、技术与行业自律的综合模式B . 采取二元制立法模式C . 保护网络隐私权的实体法与程序法并重D . 以上皆是

  • 查看答案
  • 计算机病毒是一种特殊的计算机程序,具有()等特点。

    [单选题]计算机病毒是一种特殊的计算机程序,具有()等特点。A . 隐蔽性、复合性、安全性B . 传染性、隐蔽性、破坏性C . 隐蔽性、破坏性、易读性D . 传染性、易读性、破坏性

  • 查看答案
  • 计算机可能传染病毒的途径是()

    [单选题]计算机可能传染病毒的途径是()A . 使用空白新软盘B . 使用来历不明的软盘C . 输入了错误的命令D . 格式化硬盘

  • 查看答案
  • 在信息安全服务中,本身并不能针对攻击提供保护的是()

    [单选题]在信息安全服务中,本身并不能针对攻击提供保护的是()A . 机密性服务B . 完整性服务C . 可用性服务D . 可审性服务

  • 查看答案
  • 下列关于计算机病毒的说法中错误的是()。

    [单选题]下列关于计算机病毒的说法中错误的是()。A . 计算机病毒是一个程序或一段可执行代码B . 计算机病毒具有可执行性、破坏性等特点C . 计算机病毒可按其破坏后果分为良性病毒和恶性病毒D . 计算机病毒只攻击可执行文件

  • 查看答案
  • 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列()不属于软件盗版的主

    [单选题]软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列()不属于软件盗版的主要形式。A . 最终用户盗版B . 盗版软件光盘C . Internet在线软件盗版D . 使用试用版的软件

  • 查看答案
  • 计算机犯罪在法律上具有的特点,不包括()。

    [单选题]计算机犯罪在法律上具有的特点,不包括()。A . 具有社会危害性B . 具有非法性C . 具有广泛性D . 具有不明确性

  • 查看答案