所谓______是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。
A.道德犯罪B.社会犯罪C.计算机犯罪D.网络犯罪
当前题号:1 | 题型:选择题 | 难度:0.99
用某种方法伪装消息以隐藏它的内容的过程称为______。
A.消息B.密文C.解密D.加密
当前题号:2 | 题型:选择题 | 难度:0.99
以下______软件不是杀毒软件。
A.瑞星B.IEC.Norton Anti VirusD.卡巴斯基
当前题号:3 | 题型:选择题 | 难度:0.99
网络安全的属性不包括______。
A.机密性B.完整性C.可用性D.通用性
当前题号:4 | 题型:选择题 | 难度:0.99
判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
当前题号:5 | 题型:选择题 | 难度:0.99
保护计算机网络免受外部的攻击所采用的常用技术称为______。
A.网络的容错技术B.网络的防火墙技术
C.病毒的防治技术D.网络信息加密技术
当前题号:6 | 题型:选择题 | 难度:0.99
所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
当前题号:7 | 题型:选择题 | 难度:0.99
网络社会道德的特点是______。
A.网络对道德标准提出了新的要求
B.网络空间是从现实空间分化出来的
C.网上道德约束力是非强制性的
D.以上皆是
当前题号:8 | 题型:选择题 | 难度:0.99
为了预防计算机病毒,对于外来磁盘应采取______。
A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用
当前题号:9 | 题型:选择题 | 难度:0.99
计算机可能感染病毒的途径是______。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
当前题号:10 | 题型:选择题 | 难度:0.99