1第八章信息安全1.常见的网络信息系统不安全因素包括_________。(D)A.网络因素B.应用因素C.管理因素D.以上皆是2.以下可实现身份鉴别的是_________。(D)A.口令C.视网膜D.以上皆是3.计算机安全包括_______。(D)A.操作安全C.病毒防护4.信息安全需求包括_______。(D)A.保密性、完整性C.不可否认性5.下列关于计算机病毒说法错误的是_______。(C)A.有些病毒仅能攻击某一种操作系统,如WindowsB.病毒一般附着在其他应用程序之后C.每种病毒都会给用户造成严重后果D.有些病毒能损坏计算机硬件6.下列关于网络病毒描述错误的是_______。(A)A.网络病毒不会对网络传输造成影响B.与单机病毒比较,加快了病毒传播的速度C.传播媒介是网络D.可通过电子邮件传播7.下列计算机操作不正确的是_______。(C)A.开机前查看稳压器输出电压是否正常(220V)B.硬盘中的重要数据文件要及时备份C.计算机加电后,可以随便搬动机器D.关机时应先关主机,再关外部设备8.拒绝服务的后果是_______。(D)A.信息不可用B.应用程序不可用C.阻止通信D.以上三项都是9.网络安全方案,除增强安全设施投资外,还应该考虑_______。(D)A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.以上三项都是10.信息安全服务包括_______。(D)A.机密性服务B.完整性服务C.可用性服务和可审性服务D.以上皆是11.保障信息安全最基本、最核心的技术措施是_______。(A)A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术12.计算机病毒是计算机系统中一类隐藏在_______上蓄意进行破坏的捣乱程序。(C)A.内存B.软盘C.存储介质D.网络13.计算机病毒______。(A)A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件14.计算机病毒______。(B)A.是生产计算机硬件时不注意产生的才能使用15.计算机病毒按寄生方式主要分为三种,_____不在其中。(D)2A.系统引导型病毒B.文件型病毒C.混合型病毒D.操作系统型病毒16.网络信息系统的可靠性测度主要有______。(D)A.抗毁性B.生存期C.有效性D.以上皆是17.完整性服务提供信息的正确性,它必须和______服务配合才能对抗篡改性攻击。(C)A.机密性B.可用性C.可审性D.以上皆是18.网络隐私权的内涵包括______。(D)A.网络隐私有不被他人了解的权利B.自己的信息由自己控制D.以上皆是19.保障信息完整性的主要方法有______。(D)A.协议和纠错编码方法B.密码校验法和数字签名C.公证D.以上皆是20.数据保密性的基本类型包括______。(D)A.静态数据保密性B.动态数据保密性C.传输数据保密性D.A、B都是21.网络道德的特点是______。(D)A.自主性B.多元性C.开放性D.以上皆是22.知识产权包括______。(A)A.著作权和工业产权B.著作权和专利权C.专利权和商标权D.商标权和著作权23.不属于隐私的基本内容的是______。(D)A.个人生活不受打扰B.私人信息保密不受公开C.个人私事决定自由不受障碍D.自己信息自己控制24.属于计算机犯罪类型的是______。(C)A.非法截获信息B.复制与传播计算机病毒C.A、B、D都是D.利用计算机技术伪造篡改信息25.软件盗版的主要形式有______。(D)A.最终用户盗版B.购买硬件预装软件C.客户机一服务器连接导致的软件滥用D.以上皆是26.属于计算机犯罪的是______。(D)A.非法截取信息、窃取各种情报B.复制与传播计算机病毒、黄色影像制品和其他非法活动C.借助计算机技术伪造篡改信息、进行诈骗及其他非法活动D.以上皆是27.专利权属于______。(A)A.工业产权B.著作权D.专有权28.著作权的权利包括______。(B)A.人身权B.人身权和财产权C.财产权D.放弃权29.网络隐私权包括的范围______。(D)A.网络个人信息的保护B.网络个人生活的保护C.网络个人领域的保护D.以上皆是30.下列情况中______破坏了数据的完整性。(D)A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被窃听D.数据在传输中途被篡改