50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。 A:保密性 B:不可抵赖性 C:不可复制性 D:可靠性 答案:B
51、访问控制根据应用环境不同,可分为三种,它不包括________。 A:外存访问控制
B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
52、以下属符合网络行为规范的是________。 A:未经许可而使用别人的计算机资源 B:破译别人的密码 C:给别人发大量的垃圾邮件 D:在网上发布存在bug的I\\O驱动程序 答案:D
53、下面不属于计算机病毒的是_______。 A:爱虫 B:CIH C:熊猫烧香 D:卡巴斯基 答案:D
54、在加密技术中,把明文变为密文的过程称为______。 A:明文 B:密文 C:加密 D:解密 答案:C
55、影响网络安全的因素不包括_______。 A:输入的数据容易被篡改 B:计算机病毒的攻击 C:I\\O设备产生的偶发故障 D:系统对处理数据的功能还不完善 答案:C
56、影响网络安全的因素不包括_______。 A:操作系统有漏洞 B:内存和硬盘的容量不够 C:数据库管理系统的安全级别高 D:通讯协议有漏洞 答案:B
57、影响网络安全的因素不包括_______。 A:操作系统有漏洞 B:网页上常有恶意的链接 C:通讯协议有漏洞
D:系统对处理数据的功能还不完善 答案:B
58、影响网络安全的因素不包括_______。 A:输入的数据容易被篡改 B:计算机病毒的攻击 C:防火墙偶发故障
D:系统对处理数据的功能还不完善 答案:C
59、我国目前较为流行的杀毒软件不包括______。 A:瑞星 B:KV3000 C:天网防火墙 D:金山毒霸 答案:C
60、以下不属于网络安全特性的是_______。 A:可控性 B:完整性 C:保密性 D:信息的真实性 答案:D
61、关于防火墙的说法,以下错误的是______。 A:防火墙提供可控的过滤网络通信 B:防火墙只允许授权的通信
C:防火墙只能管理内部用户访问外网的权限 D:防火墙可以分为硬件防火墙和软件防火墙 答案:C
62、关于包过滤防火墙的特点,下列说法错误的是______。
A:安全性好 B:实现容易 C:代价较小
D:无法有效区分同一IP地址的不同用户 答案:A
63、下列操作可能使得计算机感染病毒的操作是______。 A:新建一个文件夹 B:删除文件 C:强行关闭计算机 D:使用外来的软件或光盘 答案:D
64、以下符合网络道德规范的是______。 A:利用计算机网络窃取学校服务器上的资源 B:私自删除其他同学计算机上的文件 C:不使用盗版软件
D:在网络上测试自己编写的计算机模拟病毒 答案:C
65、下面的叙述,正确的是______。 A:计算机软件是享有著作保护权的作品
B:模拟他人的软件功能开发自己的系统是侵权行为 C:使用朋友单机版正版软件的注册码并不违法 D:自己制作盗版软件是合法的行为 答案:A
66、下面,不符合网络道德的是______。 A:向别人发送电子邮件广告 B:下载网上发布的信息
C:把未知是否有病毒的U盘借给别人 D:破解别人密码,但未破坏其数据 答案:D
67、以下关于防火墙说法正确的是______。 A:防火墙通常处于企业局域网内部
B:防火墙用于禁止局域网内用户访问Internet C:必须要有专用的硬件支持
D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 答案:D
68、以下关于计算机病毒说法错误的是______。 A:计算机病毒没有文件名
B:计算机病毒的发作时有激发条件的,未必一旦感染,立即发作
C:计算机病毒也会破坏Word文档 D:计算机病毒无法破坏压缩文件 答案:D
69、下面不属于防病毒软件的是______。 A:瑞星 B:金山毒霸 C:迅雷 D:诺顿 答案:C
70、计算机杀毒时,说法不正确的是______。 A:应及时升级杀毒软件 B:杀毒前应先对杀毒盘进行杀毒
C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘 D:杀完毒后,应及时给系统打上补丁 答案:B
71、下面不属于以密码技术为基础实现的技术是______。
A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A
72、关于盗版软件,下列说法正确的是______。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法 B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 答案:D
73、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A
74、计算机安全属性中的保密性是指_______。 A:用户的身份要保密 B:用户使用信息的时间要保密

