保护网络安全的措施【精选范文9篇】(16)
时间:2017-08-14 10:44 来源:网络整理 作者:墨客科技 点击:次
A.防侦收(使对手收不到有用的信息) B.防辐射(防止有用信息以各种途径辐射出去) C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息) D.以上皆是 15、下列关于数据加密的说法中,不正确的是______。A A.数据只需在传输时需要保护,在存储时不需保护 B.不管数据形式如何,一旦数据进入不安全的通信信道便容易受到攻击 C.数据加密同时使用加密算法和加密密钥来呈现数据 D.加密密钥是算法中使用的附加变量 16、下列哪个不属于常见的网络安全问题______。D A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B.侵犯隐私或机密资料 C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目 D.在共享打印机上打印文件 17、网络安全的属性不包括______。D A.机密性 B.完整性 C.可用性 D.通用性 18、下列关于网络安全机密性的措施,不包括______。D A.通过所有通信渠道传输时均要求加密 B.在用户手提电脑和工作站中的限制级数据必须保持加密 C.能在指定人员必须了解的情况下才能对其透漏 D.把文件存到指定文件夹中 19、计算机病毒是______。C A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序 D.一种特殊的计算机 20、用某种方法伪装消息以隐藏它的内容的过程称为______。C A.数据格式化 B.数据加工 C.数据加密 D.数据解密 21、下列选项中,不属于计算机病毒特征的是______。B A.传染性 B.免疫性 C.潜伏性 D.破坏性 22、下列关于计算机病毒的说法中错误的是______。D A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒 D.计算机病毒只攻击可执行文件 23、对单用户计算机来说,计算机安全不包括______。A A.信息的传输安全 B.物理安全 C.病毒的防护 D.计算机安全操作 24、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。B A.路由器 B.防火墙 C.交换机 D.网关 108.在进行病毒清除时,应当______。D A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.以上都对 25、以下关于计算机病毒说法正确的是______。B A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法 B.计算机病毒是一种能够给计算机造成一定损害的计算机程序 C.使用只读型光盘不可能使计算机感染病毒 D.计算机病毒具有隐蔽性、传染性、再生性等特性 26、若信息在传输过程被未经授权的人篡改,将会影响到信息的 。B A.机密性 B.完整性 C.可用性 D.可控性 27、计算机病毒不会破坏______。C A.存储在软盘中的程序和数据 B.存储在硬盘中的程序和数据 C.存储在CD-ROM光盘中的程序和数据 D.存储在BIOS芯片中的程序 28、关于计算机病毒的叙述,不正确的是______。C A.危害大 B.传播速度快 C.是特殊的计算机部件 D.具有传染性 29、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。A A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性 30、一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列______手段不属于管理手段预防计算机病毒传染。A A.采用防病毒软件,预防计算机病毒对系统的入侵 B.系统启动盘专用,并设置写保护,防止病毒侵入 C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等 D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理 31、计算机可能传染病毒的途径是 。B A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘 32、网络的特殊性决定了网络社会生活中的道德具有不同于现实社会生活中的道德的新的特点与发展趋势。下列特点那个不是网络道德的特点______。C A.多元性 B.自主性 C.多极性 D.开放性 33、有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为 。A A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒 34、计算机安全通常包括硬件、______安全。B A.数据和运行 B.软件和数据 C.软件、数据和操作 D.软件 35、以下四项中,______不属于网络信息安全的防范措施。B A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙 36、下列有关计算机病毒的说法中,错误的是______。B (责任编辑:admin) |
- 上一篇:Windows管理员必读的五本书
- 下一篇:个人网络安全防御4大措施