d.数据
27.网络信息未经授权不能进行改变的特性是_B_
a.可用性
b.完整性
c.可靠性
d.保密性
28.对口令进行安全性管理和使用最终是为了_A
a.防止攻击者非法获得访问和操作权限
b.规范用户操作行为
c.口令不被攻击者非法获得
d.保证用户帐户的安全性
29.信息安全问题是一个—D—问题
a.硬件
b.软件
C.综合
d.系统
30.数据在存储过程中发生了非法访问行为这破坏了信息安全的
_C_属性。
a.完整性
b.不可否认性
c.保密性
d.可用性
31.防火墙能够_D_。
a.防范恶意的知情者
b.防备新的网络安全问题
c.完全防止传送已被病毒感染的软件和文件
d.防范通过它的恶意连接
32.编制或者在计算机程序屮插入的破坏计算机功能或者毁坏数据
影响计算机使用并能
自我复制的一组计算机指令或者程序代码是_D.o
a.计算机游戏
b.计算机系统www.docin.com 5 c.计算机程序
d.计算机病毒
33.以下哪一项不属于入侵检测系统的功能_A o
a.过滤非法的数据包
b.监视网络上的通信数据流
C.提供安全审计报告
d.捕捉可疑的网络活动
34.Internet的影响越來越大人们常把它与报纸、广播、电视等传统
媒体相比较称之为