C.跟踪技术D.防火墙技术
206.为了减少计算机病毒对计算机系统的破坏,应(A)
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机
C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
207.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C)
A.激发性B.传播性C.衍生性D.隐蔽性
208.面对产生计算机病毒的原因,正确的说法是(C)
A.操作系统设计中的漏洞
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.数据库中由于原始数据的错误而导致的破坏程序
209.以下不属于渗透测试的是(D)
A.白盒测试B.黑盒测试C.灰盒测试D.红盒测试
210.下面说法错误的是(C)
A.所有的操作系统都可能有漏洞B.防火墙也有漏洞
C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的
211.下列情况中,破坏了数据的完整性的攻击是(C)
A.假冒他人地址发送数据B.不承认做过信息的递交行为
C.数据在传输中途被篡改D.数据在传输中途被破译
212.下面不可能有效的预防计算机病毒的方法是(A)
A.不要将你的U盘和有病毒的U盘放在同一个盒子里
B.当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
C.将染有病毒的文件删除
D.将有病毒的U盘格式化
213.下面能有效的预防计算机病毒的方法是(C)
A.尽可能的多作磁盘碎片整理
B.尽可能的多作磁盘清理
C.对有怀疑的邮件,先杀毒,再打开
D.把重要文件压缩存放
214.为了最大限度的预防计算机病毒,减少损失,不正确的做法是(D)
A.杀毒完成后,通常要及时给系统打上补丁
B.对不明的邮件杀毒以后再打开
C.杀毒前先断开网络,以免造成更大的破坏
D.把用户的U盘封写
215.访问控制技术主要的目的是(D)
A.控制访问者能否进入指定的网络
B.控制访问系统时访问者的IP地址
C.控制访问者访问系统的时刻
D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
216.关于防火墙技术,说法错误的是(D)