选择题(4 / 8)

行采集。数据库文件中数据的变化

软件盗版是指未经授权对软件进行复制、仿制、使用或生产。使用试用版的

148.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。完整性

149.杀毒前其所以要对重要数据进行保存,原因。万一杀毒时,数据遭到破坏,

150.杀毒软件不可能杀掉的病毒是()。-->只读型光盘上的病毒

151.杀毒软件可以进行检查并杀毒的设备是()。-->U 盘、硬盘

152.杀毒完后,应及时给系统打上补丁。有些病毒就是针对系统的漏洞设计的,

153.实体安全不包含()。-->数据库系统安全

154.实现信息安全最基本、最核心的技术是()。-->密码技术

155.数字签名实现信息的()。-->不可抵赖性(否认性)

156.天网防火墙(个人版)是专门为()。个人计算机访问Internet的安全而设

157.天网防火墙的安全等级分为()。-->分为低、中、高、扩四级

158.天网防火墙默认的安全等级为()。-->中级

通过网络进行病毒传播的方式不包括()。-->打印机

159.网络安全不涉及范围是()。-->硬件技术升级

160.网络安全从本质上讲是保证网络上的()。-->信息安全

161.网络安全的基本目标不包括()。-->实现信息的正确性

162.网络安全的基本目标是实现信息的。-->保密性、完整性、可用性和可控性

163.网络安全的属性不包括()。-->通用性

164.网络安全服务体系中,安全服务不包括()。-->语义检查服务

165.网络安全服务体系中,安全服务不包括___。-->数据来源的合法性服务

166.网络病毒按寄生方式分类不包括_。-->外壳性病毒

167.网络病毒的传播媒介是()。-->网络

168.网络攻击可以分为()。-->主动攻击和被动攻击

169.网络上病毒传播的主要方式不包括()。-->电子商务

170.网络上病毒传播的主要方式不包括()。-->浏览器

171.网络上病毒传播的主要方式不包括()。-->数据库

172.网络上病毒传播的主要方式不包括()。-->网络游戏

173.微机感染病毒后,不可能造成()。-->鼠标损坏

174.微机感染病毒后,可能造成()。-->引导扇区数据损坏

175.为了防御网络监听,在信息技术中最常用的方法是()。-->信息加密

176.为了减少病毒和其他安全威胁对计算机的攻击,微软公司。杀毒软件病毒库

177.为了减少计算机病毒对计算机系统的破坏,应。尽可能不运行来历不明的软

178.为了减少计算机病毒对计算机系统的破坏,应()不使用没有写保护的软盘

179.为了预防计算机病毒,对于外来磁盘应采取()。-->先查毒,后使用

180.为了最大限度地预防计算机病毒,减少损失。把染毒的文件重新备份,然后

181.为了最大限度地预防计算机病毒,减少损失,不正确。系统启动最好用专用

系统安全不包含()。-->Outlook 的设置

182.系统安全主要是指()。-->操作系统安全

183.系统更新来自于()。-->WindowsUpdate 网站

184.系统还原是指()。-->把计算机恢复到某个指定的还原点以前的状态

185.下列不能有效预防和清除计算机病毒的方法是()。-->重命名染毒的文件

186.下列不能预防计算机病毒的方法是()。-->给文件加密

187.下列不属于计算机安全的技术是()。-->防死锁技术

188.下列不属于计算机病毒特性的是()。-->可预见性

189.下列不属于可用性服务的技术是()。-->身份鉴别

190.下列不属于信息安全的技术是()。-->微程序设计技术

191.下列操作中,不能清除计算机病毒的作法。将感染计算机病毒的文件更名

192.下列可能使得计算机感染病毒的操作是()。-->使用外来的软件或光盘

下列哪个不属于常见的信息安全问题()。-->在非共享打印机上打印

最新小说: 墨杀 黑月光又娇又坏,龙傲天他超爱! 快穿:万人迷炮灰又把剧情整崩了 剑啸江湖:天剑诀 四合院,开局木牛流马做厂长 穿越兽世,小雌性每天都在修罗场 打死不离婚! 五脏为鼎,炼我魔心 人在玄幻,突然修为尽失 武侠之无敌战斗鸡