下列关于网络安全服务的叙述中,______是错误的。
A.应提供访问控制服务以防止用户否认已接收的信息 |
B.应提供认证服务以保证用户身份的真实性 |
C.应提供数据完整性服务以防止信息在传输过程中被删除 |
D.应提供保密性服务以防止传输的数据被截获或篡改 |
下列安全评估标准中,针对孤立计算机系统,特别是小型机和主机系统提出的是______。
A.TCSEC | B.CC/ISO 15408 | C.SSE-CMM | D.ISO13335 |
计算机病毒具有______。
A.传播性,潜伏性,破坏性 |
B.传播性,破坏性,易读性 |
C.潜伏性,破坏性,易读性 |
D.传播性,潜伏性,安全性 |
对已感染病毒的磁盘应当采用的处理方法是______。
A.不能使用只能丢掉 | B.用杀毒软件杀毒后继续使用 | C.用酒精消毒后继续使用 | D.直接使用,对系统无任何影响 |
发现计算机感染病毒后,以下可用来清除病毒的操作是______。
A.使用杀毒软件清除病毒 | B.扫描磁盘 | C.整理磁盘碎片 | D.重新启动计算机 |
关于计算机病毒的叙述中,错误的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 |
B.计算机病毒也是一种程序 |
C.病毒程序只有在计算机运行时才会复制并传染 |
D.单机状态的微机,磁盘是传染病毒的主要媒介 |
下列关于网络隐私权的相关法律保护,正确的是______。
A.用户的通信自由和通信秘密受法律保护 |
B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密 |
C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私 |
D.以上皆是 |
网络隐私权是在网络环境下的延伸,其内涵包括______。
A.网络隐私有不被他人了解的权利 | B.自己的信息由自己控制 |
C.个人数据如有错误,拥有修改的权利 | D.以上皆是 |