以下四项中,______不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
当前题号:1 | 题型:选择题 | 难度:0.99
从下面的症状可以判断计算机可能被病毒入侵:______。
A.显示器上经常出现一团雪花飘动
B.常用的一个程序神秘地消失了
C.计算机无缘由地自行重启
D.以上都是
当前题号:2 | 题型:选择题 | 难度:0.99
计算机安全通常包括硬件、______安全。
A.数据和运行B.软件和数据C.软件、数据和操作D.软件
当前题号:3 | 题型:选择题 | 难度:0.99
计算机病毒主要是通过______传播的。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
当前题号:4 | 题型:选择题 | 难度:0.99
未经允许私自闯入他人计算机系统的人,称为______。
A.IT精英B.网络管理员C.黑客D.程序员
当前题号:5 | 题型:选择题 | 难度:0.99
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
当前题号:6 | 题型:选择题 | 难度:0.99
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘  │   └──────┘

┌────┐
│非法用户│
└────┘
A.截获B.窃听C.篡改D.伪造
当前题号:7 | 题型:选择题 | 难度:0.99
关于计算机中使用的软件,______是错误的。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下都不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
当前题号:8 | 题型:选择题 | 难度:0.99
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于______漏洞。
A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用
当前题号:9 | 题型:选择题 | 难度:0.99
若信息在传输过程被未经授权的人篡改,将会影响到信息的
A.机密性B.完整性C.可用性D.可控性
当前题号:10 | 题型:选择题 | 难度:0.99