D.查出已感染的任何病毒,清除部分已感染的病毒
12、()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。
他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。
A.文件病毒B.木马C.引导型病毒D.蠕虫
13、()是指保证系统中的数据不被无关人员识别。
A.可靠性B.可用性C.完整性D.保密性
14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的
C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界
15、信息安全领域内最关键和最薄弱的环节是()。
A.技术B.策略C.管理制度D.人
16、在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库
C.安装防火墙D.安装漏洞扫描软件
18、经常与黑客软件配合使用的是()。
A.病毒B.蠕虫C.木马D.间谍软件
19、以下哪些属于系统的物理故障:()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
20、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A.保密性B.完整性C.不可否认性D.可用性
21、以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
22、当计算机上发现病毒时,最彻底的清除方法为()。
A.格式化硬盘B.用防病毒软件清除病毒
C.删除感染病毒的文件D.删除磁盘上所有的文件
23、木马与病毒的最大区别是()。
A.木马不破坏文件,而病毒会破坏文件
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
24、以下哪一种方法中,无法防范蠕虫的入侵。
()
A.及时安装操作系统和应用软件补丁程序
B.将可疑邮件的附件下载到文件夹中,然后再双击打开
C.设置文件夹选项,显示文件名的扩展名
D.不要打开扩展名为VBS、SHS、PIF等邮件附件
25、以下哪一种现象,一般不可能是中木马后引起的()。
A.计算机的反应速度下降,计算机自动被关机或是重启