行采集。数据库文件中数据的变化
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。使用试用版的
148.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。完整性
149.杀毒前其所以要对重要数据进行保存,原因。万一杀毒时,数据遭到破坏,
150.杀毒软件不可能杀掉的病毒是()。-->只读型光盘上的病毒
151.杀毒软件可以进行检查并杀毒的设备是()。-->U 盘、硬盘
152.杀毒完后,应及时给系统打上补丁。有些病毒就是针对系统的漏洞设计的,
153.实体安全不包含()。-->数据库系统安全
154.实现信息安全最基本、最核心的技术是()。-->密码技术
155.数字签名实现信息的()。-->不可抵赖性(否认性)
156.天网防火墙(个人版)是专门为()。个人计算机访问Internet的安全而设
157.天网防火墙的安全等级分为()。-->分为低、中、高、扩四级
158.天网防火墙默认的安全等级为()。-->中级
通过网络进行病毒传播的方式不包括()。-->打印机
159.网络安全不涉及范围是()。-->硬件技术升级
160.网络安全从本质上讲是保证网络上的()。-->信息安全
161.网络安全的基本目标不包括()。-->实现信息的正确性
162.网络安全的基本目标是实现信息的。-->保密性、完整性、可用性和可控性
163.网络安全的属性不包括()。-->通用性
164.网络安全服务体系中,安全服务不包括()。-->语义检查服务
165.网络安全服务体系中,安全服务不包括___。-->数据来源的合法性服务
166.网络病毒按寄生方式分类不包括_。-->外壳性病毒
167.网络病毒的传播媒介是()。-->网络
168.网络攻击可以分为()。-->主动攻击和被动攻击
169.网络上病毒传播的主要方式不包括()。-->电子商务
170.网络上病毒传播的主要方式不包括()。-->浏览器
171.网络上病毒传播的主要方式不包括()。-->数据库
172.网络上病毒传播的主要方式不包括()。-->网络游戏
173.微机感染病毒后,不可能造成()。-->鼠标损坏
174.微机感染病毒后,可能造成()。-->引导扇区数据损坏
175.为了防御网络监听,在信息技术中最常用的方法是()。-->信息加密
176.为了减少病毒和其他安全威胁对计算机的攻击,微软公司。杀毒软件病毒库
177.为了减少计算机病毒对计算机系统的破坏,应。尽可能不运行来历不明的软
178.为了减少计算机病毒对计算机系统的破坏,应()不使用没有写保护的软盘
179.为了预防计算机病毒,对于外来磁盘应采取()。-->先查毒,后使用
180.为了最大限度地预防计算机病毒,减少损失。把染毒的文件重新备份,然后
181.为了最大限度地预防计算机病毒,减少损失,不正确。系统启动最好用专用
系统安全不包含()。-->Outlook 的设置
182.系统安全主要是指()。-->操作系统安全
183.系统更新来自于()。-->WindowsUpdate 网站
184.系统还原是指()。-->把计算机恢复到某个指定的还原点以前的状态
185.下列不能有效预防和清除计算机病毒的方法是()。-->重命名染毒的文件
186.下列不能预防计算机病毒的方法是()。-->给文件加密
187.下列不属于计算机安全的技术是()。-->防死锁技术
188.下列不属于计算机病毒特性的是()。-->可预见性
189.下列不属于可用性服务的技术是()。-->身份鉴别
190.下列不属于信息安全的技术是()。-->微程序设计技术
191.下列操作中,不能清除计算机病毒的作法。将感染计算机病毒的文件更名
192.下列可能使得计算机感染病毒的操作是()。-->使用外来的软件或光盘
下列哪个不属于常见的信息安全问题()。-->在非共享打印机上打印