计算机安全的属性
1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。答案(D)可用性
2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性 3.下面不属于可控性的技术是____。答案(C)文件加密 4.密码技术主要保证信息的_____。答案(A)保密性和完整性 5.数据备份主要的目的是提高数据的______。答案(A)可用性 6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。答案(B)不可抵赖性
7.信息不暴露给未经授权的实体是指信息的_______。答案(D)保密性 8.保密数据的保密程度不包含以下哪一种_____。答案(A)私密 9.计算机安全属性不包括______。答案(B)及时性
10.网络安全的可用性是指______。答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息
11.一个未经授权的用户访问了某种信息,则破坏了信息的_____。答案(C)可控性
12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性
13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。答案(A)不可抵赖性
14.如果信息在传输过程中被篡改,则破坏了信息的_____。答案(B)完整性
15.密码技术不是用来_______。答案(C)实现信息的可控性 16.网络安全的基本目标不包括______。答案(C)实现信息的正确性 17.数据备份保护信息系统的安全属性是________。答案(D)可用性 18.计算机安全的属性不包括______。答案(D)鲁棒性
19.以下对计算机安全描述错误的是______。答案(C)完整性是指信息必须表达一个完整的事件
20.信息破坏不包括破坏信息的______。答案(D)周期性属性 21.网络安全的特性不包括______。答案(B)及时性
22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。答案(B)不可抵赖性
23.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。答案(B)属于主动攻击,破坏信息的完整性 24.计算机安全的属性不包括______。答案(D)有效性 25.计算机安全的属性不包括______。答案(B)实时性
26.下面,叙述正确的是______。答案(A)计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
27.计算机安全的属性不包括________。答案(D)数据的合理性 28.从技术上讲,计算机安全不包括______。答案(B)使用计算机人员的人身安全。
29.计算机安全属性中的保密性是指______。答案(D)确保信息不暴露给未经授权的实体。
30.计算机安全属性中的完整性是指______。答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 31. 计算机安全属性中的可用性是指______。答案(A)得到授权的实体在需要时能访问资源和得到服务。
32. 计算机安全属性不包括______。答案(B)可判断性
33. 篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它______。答案(D)属于被动攻击,破坏信息的保密性
34. 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性 35. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性
36. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性
37. 拒绝服务是指服务的中断,它______。答案(A)属于主动攻击,破坏信息的可用性
38. 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。答案(B)属于主动攻击,破坏信息的可控性 39. 计算机安全属性不包括______。答案(A)保密性和正确性 40. 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。答案(C)可用性
41. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案(D)可靠性
42. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(A)可靠性
43. 确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性
44. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。答案(A)可靠性
45. 计算机病毒通常要破坏系统中的某些文件,它______。答案(A)属于主动攻击,破坏信息的可用性
46. 通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性
47. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(B)完整性
48. 确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性
49. 下列情况中,破坏了数据的完整性的攻击是_______。答案(C)数据在传输中途被篡改
50. 下列情况中,破坏了数据的保密性的攻击是_______。答案(D)数据在传输中途被窃听
51. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。答案(C)可用性
52. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。答案(C)可用性
53. 计算机安全属性不包括______。答案(D)语义正确性
54. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案(C)可用性
计算机安全的分类
55.实体安全又称为______。答案(A)物理安全
56. C1、C2分别属于计算机安全TCSEC标准中的______。答案(B)自主保护级
57. TCSEC标准将计算机安全从低到高划分为______。答案(A)四等八级
58. 实体安全又称为______。答案(A)物理安全
59. 对于单用户来说 ,计算机安全不包括______。答案(D)Web服务器的安全
60. 保密数据根据其保密程度可定为______。答案(D)一般 61. 下列不属于强制保护级的是______。答案(C)C1
62. 计算机系统安全评估的第一个正式标准是______。答案(A)美国制定的TCSEC
63. 计算机安全不包括_______。答案(B)操作安全 64. 信息安全是指______。答案(A)软件安全和数据安全
65. B1、B2、B3属于计算机安全级别的______。答案(A)强制保护级 66. 以下不属于系统安全范围的是______。答案(D)数据加密 67. 计算机安全不涉及的是_______。答案(A)通讯双方的身体安全 68. 计算机安全不包括______。答案(C)用户的人身安全 69. 计算机安全不包括______。答案(C)操作安全
70. 在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。答案(B)实体安全
71. 对信息安全的威胁有两种是______。答案(C)信息泄漏和信息破译
72. 威胁实体安全的原因不包括______。答案(D)操作失误 73. 以下说法错误的是______。答案(D)计算机安全就是指计算机硬件系统不能受到破坏
74. 从技术上讲,计算机安全不包括______。答案(D)数据库安全
计算机安全的基本概念
75.计算机安全中的实体安全是指______。答案(D)物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。 76. 计算机安全的属性不包括______。答案(D)合理性和可审性 77. 计算机安全中的信息安全主要是指_______。答案(A)软件安全和数据安全
78. 计算机安全中的系统安全主要是指_______。答案(A)计算机操作系统的安全
79. 计算机安全中的实体安全主要是指_______。答案(A)计算机物理硬件实体的安全
80. 计算机安全不包括_______。答案(B)操作员的身体安全 81. 计算机安全属性中的可靠性是指______。答案(B)系统在规定条件下和规定时间内完成规定的功能。
82. 下面计算机安全不包括_______。答案(D)要防止计算机辐射,造成操作员人身伤害
83. 计算机安全中的系统安全是指______。答案(C)操作系统本身的安全。
84. 计算机安全中的信息安全是指______。答案(B)计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。 85. 下面计算机安全不包括_______。答案(C)要防止计算机病毒感染计算机操作人员
86. TCSEC系统把计算机安全的等级分为______。答案(C)4级。 87. 下面计算机安全不包括_______。答案(C)要防止计算机运行过程中散发出的有害气体
88. 下面不正确的说法是_____。答案(A)打印机卡纸后,必须重新启动计算机
89.网络安全的特性:以下不属于网络安全特性的是_______。答案(D)信息的真实性
计算机病毒的特征
90.下列选项中,属于计算机病毒特征的是______。答案(C)衍生性 91. 对计算机病毒,叙述正确的是______。答案(A)都具有破坏性 92. 计算机病毒是一种特殊的计算机程序,具有的特性有_______。答案(B)传染性、隐蔽性、破坏性
93. 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。答案(C)欺骗性
94. 下面最可能是计算机病毒引起的现象是______。答案(C)屏幕经常出现马赛克
95. 计算机病毒具有______。答案(A)传播性,潜伏性,破坏性 96. 下列选项中,不属于计算机病毒特征的是______。答案(A)并发性
97. 有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。答案(B)病毒的衍生性 98. 面对产生计算机病毒的原因,不正确的说法是_______。答案(B)有人输入了错误的命令,而导致系统被破坏
99. 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。答案(C)衍生性
100. 计算机病毒最主要的特征是_______。答案(B)传染性、破坏性 101. 计算机病毒最主要的特征是_______。答案(B)传染性、破坏性 102. 以下不属于计算机病毒特征的是______。答案(D)安全性
103. 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。答案(A)传染性
104. 下列选项中,属于计算机病毒特征的是______。答案(B)隐蔽性 105. 下列选项中,属于计算机病毒特征的是______。答案(C)寄生性 106. 下列选项中,不属于计算机病毒特征的是______。答案(B)周期性
107. 下列选项中,不属于计算机病毒特征的是______。答案(C)偶发性
108. 下列选项中,不属于计算机病毒特征的是______。答案(B)周期性
109. 计算机病毒不具有______。答案(B)周期性
110. 以下关于计算机病毒的特征说法正确的是_________。答案(C)破坏性和传染性是计算机病毒的两大主要特征 111. 计算机病毒不具有______。答案(B)易读性
112. 以下不属于计算机病毒特征的是______。答案(D)完整性 113. 下列不属于计算机病毒特征的是______。答案(D)可预知性 114. 下列不是计算机病毒的特征的是______。答案(D)保密性
115. 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(B)传染性、周期性、破坏性
116. 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(D)传染性、免疫性、破坏性
117. 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(B)传染性、周期性、破坏性
118. 以下关于计算机病毒的特征说法正确的是______。答案(B)计算机病毒具有隐蔽性和潜伏性
119. 计算机病毒最主要的特征是________。答案(B)传染性和破坏性 120. 下列不是计算机病毒的特征的是___________。答案(D)多样性 121. 计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。答案(D)隐蔽性
122. 计算机病毒不具备______。答案(C)免疫性 123. 计算机病毒不具有______。答案(D)稳定性
124. 下列不是计算机病毒的特征的是______。答案(C)周期性和免疫性
125. 下列选项中,不属于计算机病毒特征的是______。答案(B)免疫性
126. 计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。答案(A)激发性
127. 下列选项中,属于计算机病毒特征的是______。答案(C)潜伏性 128. 计算机病毒不具有______。答案(C)免疫性
129. 多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的_____。答案(D)寄生性
130. 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。答案(B)衍生性
131. 计算机一旦染上病毒,就会________。答案(C)等待时机,等激发条件具备时才执行
132. 下列不是计算机病毒的特征的是______。答案(D)可预测性和可执行性
计算机病毒的概念
133.关于计算机病毒的叙述中,错误的是______。答案(A)一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
134. 下面对产生计算机病毒的原因,不正确的说法是_______。答案(B)有人在编写程序时,由于疏忽而产生了不可预测的后果 135. 计算机病毒程序_______。答案(A)通常不大,不会超过几十KB字节
136. 计算机病毒的传播不可以通过________。答案(D)CPU 137. 计算机染上病毒后不可能出现的现象是______。答案(D)电源风扇的声音突然变大
138. 计算机病毒不可能存在于______。答案(D)CPU中
139. 杀毒软件可以进行检查并杀毒的设备是______。答案(A)软盘、硬盘
140. 关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介
141. 计算机可能传染病毒的途径是______。答案(C)打开了不明的邮件
142. 对计算机病毒,叙述正确的是______。答案(A)病毒没有文件名 143. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。答案(B)程序
144. 计算机病毒不可以______。答案(C)使用户感染病毒而生病 145. 下面不可能是病毒攻击所产生的现象是_____。答案(D)键盘某个字符总无法输入
146. 下列关于计算机病毒的说法中正确的是______。答案(A)计算机病毒是一个程序或一段可执行代码
147. 关于计算机病毒的叙述中,错误的是______。答案(D)计算机病毒程序通常很大
148. 计算机病毒的传播的途径不可能通过______。答案(A)投影仪 149. 下面关于计算机病毒说法正确的是______。答案(D)计算机病毒最重要的特征是破坏性和传染性
150. 下面最不可能是病毒引起的现象是______。答案(D)打印机电源无法打开
151. 对计算机病毒,正确的做法是______。答案(B)当计算机病毒破坏了系统,修复前应对重要文件先备份
152. 计算机病毒传播的渠道不可能是______。答案(D)打印机 153. 计算机病毒传播的渠道不可能是______。答案(B)CPU 154. 关于计算机病毒,下列说法错误的是________。答案(D)通过偶然原因形成
155. 计算机病毒传播的渠道不可能是______。答案(B)键盘 156. 下面关于计算机病毒说法正确的是______。答案(D)计算机病毒最重要的特征是破坏性和传染性
157. 计算机病毒的传播的途径不可能通过______。答案(D)操作员 158. 下面最不可能是病毒引起的现象是______。答案(C)鼠标无法使用
159. 下面最不可能是病毒引起的现象是______。答案(C)电源风扇声突然变大
160. 下面最不可能是病毒引起的现象是______。答案(C)鼠标无法使用
161. 下面最不可能是病毒引起的现象是______。答案(C)显示器电源指示灯不亮
162. 下面最不可能是病毒引起的现象是______。答案(C)正在浏览某网页时,该网页上冒出了广告性的热链接画面
163. 计算机病毒传播的渠道不可能是______。答案(B)鼠标 164. 下列有关计算机病毒的说法中,错误的是______。答案(C)只要安装正版软件,计算机病毒不会感染这台计算机
165. 计算机病毒的传播途径不可能是______。答案(B)纸质文件
166. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。答案(B)程序
167. 以下关于计算机病毒的叙述,正确的是_______。答案(D)计算机病毒是可以预防和消除的
168. 微机感染病毒后,不可能造成______。答案(B)鼠标损坏 169. 下面不能判断计算机可能有病毒的特征是________。答案(D)计算机风扇声突然增大
170. 网络上病毒传播的主要方式不包括______。答案(B)网络游戏 171. 下面关于计算机病毒的特征,说法不正确的是______。答案(B)计算机病毒也是一个文件,它也有文件名
172. 为了减少计算机病毒对计算机系统的破坏,应______。答案(A)不要轻易打开不明身份的网站
173. 下面关于计算机病毒说法正确的是______。答案(C)计算机病毒分类的方法不唯一
174. 关于计算机病毒的叙述中,正确的是______。答案(C)邮件中的病毒大多附着在附件中
175. 下列选项中,不属于计算机病毒特征的是______。答案(D)多发性
176. 下面关于计算机病毒说法不正确的是______。答案(A)正版的软件不会受计算机病毒的攻击
177. 下面关于计算机病毒说法不正确的是______。答案(B)杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒
178. 下面关于计算机病毒说法不正确的是______。答案(D)杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运行
179. 计算机病毒不可以______。答案(C)使用户感染病毒而生病 180. 下列选项中,不属于计算机病毒特征的是______。答案(D)并发性
181. 网络上病毒传播的主要方式不包括______。答案(B)数据库 182. 目前预防计算机病毒体系还不能做到的是______。答案(C)自动查杀未知病毒
183. 计算机病毒不能通过______传播。答案(D)空气
184. 计算机病毒的传播途径不可能是______。答案(B)纸质文件 185. 下面的症状可以判断计算机不是被病毒入侵的症状是______。答案(D)风扇声突然增大
186. 下面关于计算机病毒说法正确的是_____。答案(C)计算机病毒的传播是有条件的
187. 计算机病毒属于________。答案(C)人为编制的恶意破坏程序 188. 计算机病毒的传播的介质不可能是______。答案(C)CPU 189. 下面关于计算机病毒说法错误的是______。答案(B)通过杀毒软件可以找到病毒的文件名
190. 下面关于计算机病毒说法正确的是________。答案(D)没有能发现并清除所有病毒的防病毒软件
191. 网络病毒的传播方式不包括______。答案(D)广播传送 192. 良型病毒是指______。答案(D)那些只为表现自己,并不破坏系统和数据的病毒
193. 计算机病毒是指在计算机磁盘上进行自我复制的______。答案(A)一段程序
194. 关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介
195. 计算机病毒是______。答案(D)非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
196. 以下不是杀毒软件的是_____。答案(B)碎片整理
197. 通过网络进行病毒传播的方式不包括______。答案(C)数据库文件
198. 下列关于计算机病毒叙述中,错误的是______。答案(C)感染过计算机病毒的计算机具有对该病毒的免疫性
199. 下面不可能感染计算机病毒的做法是______。答案(C)把有毒的U盘插入到未开机的计算机
200. 计算机病毒不可能隐藏在_______。答案(A)传输介质中 201. 计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。答案(B)设备
202. 计算机病毒对于操作计算机的人的身体______。答案(C)毫无影响
203. 计算机病毒是______。答案(C)一种特殊程序 204. 计算机病毒属于______范畴。答案(C)软件
205. 下列关于计算机病毒的说法中错误的是______。答案(D)计算机病毒只攻击可执行文件
206. 计算机可能传染病毒的途径是___________。答案(B)使用来历不明的软盘
207. 以下关于计算机病毒的叙述,不正确的是_______。答案(C)计算机病毒是由计算机系统运行混乱造成的 208. 以下______软件不是杀毒软件。答案(B)IE 209. 计算机病毒是一种______。答案(B)破坏性的程序
210. 计算机病毒是______。答案(A)有破坏性且可以复制的程序代码 211. 以下关于计算机病毒说法正确的是______。答案(B)计算机病毒是一种能够给计算机造成一定损害的计算机程序
212. 对计算机病毒描述正确的是______。答案(C)一段可执行的代码 213. 计算机病毒不会破坏______。答案(C)存储在CD-ROM光盘中的程序和数据
214. 以下说法正确的是______。答案(B)源码型病毒可以成为合法程序的一部分
215. 以下说法正确的是______。答案(D)Word文件不会感染病毒 216. 关于计算机病毒的叙述,不正确的是______。答案(C)是特殊的计算机部件
217. 关于计算机病毒,以下说法正确的是:______。答案(B)是人编制的一种特殊程序。
218. 关于计算机病毒的预防,以下说法错误的是______。答案(C)在网络上的软件也带有病毒,但不进行传播和复制。
219. 下列有关计算机病毒的说法中,错误的是______。答案(B)用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
220. 杀毒软件不可能杀掉的病毒是_______。答案(A)光盘上的病毒 221. 所谓计算机\病毒\实质是______。答案(B)隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 222. 一台计算机感染病毒的可能途径是______。答案(A)从Internet网上收到的不明邮件
223. 下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(A)打印机经常卡纸
224. 下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)无法将音频文件的喇叭声音放大
225. 下面不能判断计算机可能有病毒的特征是________。答案(D)打印机在打印过程中突然中断
226. 关于计算机病毒说法错误的是______。答案(D)病毒会马上在所感染的计算机上发作
227. 下面不能有效预防计算机病毒的做法是______。答案(D)不轻易使用打印机
228. 网络上病毒传播的主要方式不包括______。答案(B)电子商务 229. 下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)经常无故断电
230. 计算机病毒不会造成计算机损坏的是_______。答案(C)外观 231. 关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介
232. 关于计算机病毒,正确的说法是______。答案(B)防病毒技术永远落后于编写病毒的技术
233. 下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)移动鼠标没有任何反应
234. 计算机染上病毒后不可能出现的现象是______。答案(D)电源风扇的声音突然变大
235. 计算机病毒不可能存在于______。答案(D)运算器中 236. 计算机病毒不可能隐藏在______。答案(A)网卡中 237. 下面专门用来防病毒的软件是_____.答案(A)瑞星
238. 计算机染上病毒后不可能出现的现象是______。答案(D)打印机经常卡纸
239. 下面专门用来防病毒的软件是_____.答案(A)诺顿 240. 下面不属于计算机病毒的是_______。答案(B)比特精灵 241. 下面不属于计算机病毒的是_______。答案(D)卡巴斯基 242. 下面关于计算机病毒说法正确的是_____。答案(A)正版的软件也会受计算机病毒的攻击
243. 下面不属于计算机病毒的是_______。答案(A)网络蚂蚁 244. 下面不属于计算机病毒的是_______。答案(C)木马克星 245. 下面关于计算机病毒说法不正确的是_____。答案(B)防火墙主要的任务就是防止病毒感染自己的计算机系统
246. 计算机可能感染病毒的途径是______。答案(B)运行外来程序 247. 计算机病毒传播的主要媒介是________。答案(A)磁盘与网络 248. 微机感染病毒后,可能造成______。答案(A)引导扇区数据损坏
计算机病毒的预防
249.在进行病毒清除时,不应当______。答案(D)重命名染毒的文件
250. 对已感染病毒的磁盘应当采用的处理方法是______。答案(B)用杀毒软件杀毒后继续使用
251. 下列操作中,不能完全清除文件型计算机病毒的是______。答案(B)将感染计算机病毒的文件更名
252. 发现计算机感染病毒后,以下可用来清除病毒的操作是______。答案(A)使用杀毒软件清除病毒
253. 为了预防计算机病毒,对于外来磁盘应采取______。答案(B)先查毒,后使用
254. 计算机病毒的预防技术不包括______。答案(D)文件监控技术 255. 为了减少计算机病毒对计算机系统的破坏,应______。答案(A)打开不明身份人的邮件时先杀毒
256. 为了最大限度的预防计算机病毒,减少损失,正确的做法是______。答案(B)对不明的邮件杀毒以后再打开
257. 为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。答案(C)把染毒的文件重新备份,然后删除该文件 258. 为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。答案(D)要求使用你的计算机的用户把他的U盘封写
259. 利用瑞星杀毒软件,要选中C盘杀毒,在查杀目标上的本地磁盘(C:)前的方框中______。答案(C)左单击鼠标
260. 在瑞星定时升级设置对话框中,升级时刻不包括______。答案(B)每十天一次
261. 在瑞星定时升级设置对话框中,升级时刻不包括______。答案(B)每小时一次
262. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。答案(C)进行格式化
263. 下面为预防计算机病毒,正确的做法是_____。答案(D)尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
264. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。答案(C)进行格式化
265. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案(D)及时升级防杀病毒软件
266. 下列防止电脑病毒感染的方法,错误的是______。答案(B)不用硬盘启动
267. 计算机不可能传染病毒的途径是______。答案(A)使用空白新软盘
268. 计算机杀毒时的注意事项不包括_____。答案(C)杀毒后的U盘要及时封写
269. 下面不能有效预防病毒的方法是______。答案(C)平时将自己的U盘放在密封的盒内
270. 在瑞星定时升级设置对话框中,升级策略可选择______。答案(B)只升级病毒库
271. 计算机杀毒时的注意事项不包括_____。答案(C)杀毒后应及时重装系统
272. 下面能有效的预防计算机病毒的方法是______。答案(B)及时升级你的防病毒软件
273. 下面为预防计算机病毒,不正确的做法是_____。答案(A)一旦计算机染上病毒,立即格式化磁盘
274. 下面不可能有效的预防计算机病毒的方法是______。答案(A)不要将你的U盘和有病毒的U盘放在同一个盒子里
275. 下面能有效的预防计算机病毒的方法是______。答案(D)删除染毒的文件
276. 下面能有效的预防计算机病毒的方法是______。答案(C)对有怀疑的邮件,先杀毒,再打开
277. 为了减少计算机病毒对计算机系统的破坏,应______。答案(A)尽可能不运行来历不明的软件
278. 在进行杀毒时应注意的事项不包括_____.答案(B)在对系统进行杀毒之前,先断开所有的I/O设备
279. 以下哪一项不属于计算机病毒的防治策略_______。答案(D)禁毒能力
280. 下面并不能有效预防病毒的方法是_______。答案(B)使用别人的U盘时,先将该U盘设置为只读
281. 下面不可能有效的预防计算机病毒的方法是______。答案(D)将染有病毒的文件重命名
282. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案(D)及时升级防杀病毒软件
283. 计算机病毒的预防______。答案(C)既包括管理方法上的预防也包括技术上的预防
284. 以下不属于用管理手段预防计算机病毒所采取的措施的是______。答案(D)定期用杀毒软件对系统扫描杀毒
285. 我国目前较为流行的杀毒软件不包括______。答案(C)天网防火墙
286. 以下属于杀毒时应注意的是______。答案(D)以上都是 287. 以下关于消除计算机病毒的说法,错误的是______。答案(C)当软盘被感染病毒时,格式化该磁盘,一般的,可删除该盘上的病毒 288. 为了减少计算机病毒对计算机系统的破坏,应______。答案(A)对电子邮件,先杀毒,后打开
289. 在瑞星定时升级设置对话框中,升级策略可选择______。答案(B)静默升级
290. 下面是瑞星杀毒软件所在公司的网站为_______。答案(C)http:\\\\www.rising.com.cn
291. 下面是金山毒霸杀毒软件所在公司的网站为_______。答案(B)http:\\\\www.kingsoft.com
292. 下面是KV系列(包括KV3000)杀毒软件所在公司的网站为_______。答案(A)http:\\\\www.jiangmin.com
293. 下面关于计算机病毒说法不正确的是______。答案(B)杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延
294. 下面是诺顿杀毒软件所在公司的网站为_______。答案(B)http:\\\\www.norton.com
295. 在诺顿的运行界面中,其扫描对象不包括______。答案(A)指定盘扫描
计算机病毒的分类
296.下面可能使得计算机无法启动的计算机病毒是_______。答案(C)操作系统型病毒
297. 下面可能使计算机无法启动的病毒属于_______。答案(B)操作系统型病毒
298. 文件型病毒最主要感染______。答案(A).exe或.com文件 299. 按传播媒介分类,计算机病毒可分为______。答案(A)单机病毒和网络病毒
300. 蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是______。答案(A)爱虫病毒
301. 网络病毒按寄生方式分类不包括________。答案(B)外壳性病毒 302. 有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。答案(A)文件型病毒
303. 文件型病毒最主要感染______。答案(B)Word文件
304. 有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。答案(A)引导型病毒 305. 有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。答案(C)文件型病毒
306. 专门感染可执行文件的病毒是______。答案(B)文件型病毒 307. 按链接方式对计算机病毒分类,最多的一类是_______。答案(D)外壳型病毒
308. 按寄生的方式分类,计算机病毒可定为______。答案(D)数据库文件型病毒
309. 网络病毒的传播媒介是______。答案(C)网络
310. 按链接方式分类,计算机病毒不包括______。答案(D)数据库病毒
311. 下面,文件型病毒最可能感染的文件是______。答案(C).exe文件
312. 按破坏的后果分类,计算机病毒可分为______。答案(B)良性病毒和恶性病毒
313. 文件型病毒最主要感染______。答案(A).com文件
314. 按攻击的操作系统分类,计算机病毒不包括______。答案(D)攻击Word文档的病毒
防火墙的概念
315. 保护计算机网络免受外部的攻击所采用的常用技术称为______。答案(B)网络的防火墙技术
316.下列关于防火墙的说法,不正确的是______。答案(C)隔离有硬件故障的设备
317. 目前功能最强的防火墙是______。答案(D)子网屏蔽防火墙 318. 以下关于防火墙的说法,不正确的是______。答案(C)防火墙的主要功能是查杀病毒
319. 企业级防火墙经常设置在______。答案(C)局域网和Internet之间
320. 目前实现起来代价最大的防火墙是______。答案(D)子网屏蔽防火墙
321. 关于防火墙技术,说法正确的是______。答案(C)防火墙不可能防住所有的网络攻击
322. 以下关于防火墙的说法,正确的是______。答案(D)防火墙不能防止内部人员对其内网的非法访问
323. 关于天网防火墙,下列说法错误的是______。答案(A)只适合于宽带上网的个人用户
324. 关于防火墙技术,说法错误的是______。答案(D)木马、蠕虫病毒无法穿过防火墙
325. 目前最安全的防火墙是______。答案(D)子网屏蔽防火墙 326. 为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。答案(C)防火墙软件
327. 以下关于防火墙的说法,正确的是______。答案(D)防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
328. 下列关于防火墙的说法,不正确的是______。答案(C)防止计算机遭受火灾侵害的物理部件
329. 关于天网防火墙的说法,下列错误的是______。答案(D)天网防火墙不能防止别人用ping命令探测
330. 天网防火墙的主要功能不包括______。答案(D)查杀蠕虫病毒规则设置
331. 天网防火墙的安全等级分为_____。答案(D)分为低、中、高、扩四级
332. 天网防火墙默认的安全等级为_____。答案(B)中级
333. 天网防火墙的安全级别分别为______。答案(A)低、中、高、扩四个等级
334. 关于防火墙技术,说法错误的是______。答案(D)防火墙只能预防外网对内网的攻击
335. 下面关于防火墙说法错误的是______。答案(D)应用型防火墙可以用路由器实现
336. 关于应用型防火墙的特点,下列说法错误的是______。答案(B)造价较高
337. 目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:______。答案(A)基本型防火墙和复合型防火墙 338. 关于防火墙的说法,以下哪种是错误的______。答案(C)防火墙只能管理内部用户访问外网的权限
339. 关于防火墙的功能,以下哪种说法是错误的______。答案(C)防火墙不能保护站点,站点可能被任意连接
340. 关于天网防火墙自定义IP规则的说法,下列正确的是______。答案(A)天网防火墙自定义IP规则能够防止别人用ping命令探测 341. 以下关于防火墙说法正确的是______。答案(D)防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
342. 下面关于防火墙的功能说法错误的是______。答案(B)防火墙可以防范所有通过或不通过它的连接的信息传输
343. 下面关于防火墙的功能说法错误的是______。答案(A)防火墙可以防范所有感染了病毒的软件的传输
344. 下面关于防火墙说法不正确的是_____。答案(A)防火墙可以防止所有病毒通过网络传播
345. 天网防火墙(个人版)是专门为______。答案(A)个人计算机访问Internet的安全而设计的应用系统
346. 根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_____。答案(C)路由器防火墙
347. 关于主机屏蔽防火墙的特点,下列说法错误的是______。答案(B)有三道防线
348. 下面不属于天网防火墙功能的是______。答案(C)可以阻断任何病毒程序访问自己
349. 关于子网屏蔽防火墙的特点,下列说法正确的是______。答案(D)是最安全的一种防火墙体系结构
350. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。答案(A)防火墙
351. 目前的个人版防火墙系统中安装量较多的是______。答案(A)天网防火墙
352. 下面关于防火墙的功能说法错误的是______。答案(C)防火墙可以防止内部攻击
353. 下列关于防火墙的说法,不正确的是______。答案(A)防火墙的主要功能是防止网络病毒的攻击
354. 下面说法正确的是______。答案(B)防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络 355. 下面说法错误的是______。答案(C)正版软件不会受到病毒攻击 356. 下面对防火墙说法正确的是______。答案(C)防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网 357. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。答案(B)防火墙 358. 下面不属于天网防火墙功能的是______。答案(C)可以限定自己对某些IP地址的访问
359. 下面关于防火墙说法正确的是______。答案(A)防火墙必须由软件以及支持该软件运行的硬件系统构成
360. 下面说法错误的是______。答案(C)防火墙只能防止非法的外部网络用户访问内部网络
361. 关于天网防火墙,说法错误的是______。答案(D)天网防火墙需要路由器支持
硬件防火墙的分类
362.基本型防火墙包括:______。答案(C)包过滤防火墙和应用型防火墙
363. 复合型防火墙包括:______。答案(D)主机屏蔽防火墙和子网屏蔽防火墙
364. 关于包过滤防火墙的特点,下列说法错误的是______。答案(A)安全性好
365. 应用型防火墙又称为______。答案(A)双宿主机网关防火墙
网络安全的概念
366.网络安全不涉及范围是______。答案(C)硬件技术升级 367. 下列不属于网络安全的技术是________。答案(B)加密狗 368. 网络安全的基本目标是实现信息的_______。答案(C)保密性、公正性、可用性和可控性
369. 允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。答案(A)口令
370. 未经允许私自闯入他人计算机系统的人,称为______。答案(C)黑客
371. 下列选项中不属于网络安全的问题是______。答案(D)散布谣言 372. 下面关于网络信息安全的一些叙述中,不正确的是______。答案(B)电子邮件是个人之间的通信手段,不会传染计算机病毒 373. 信息安全需求不包括____。答案(D)正确性
374. 用某种方法伪装消息以隐藏它的内容的过程称为______。答案(C)数据加密
375. 下列哪个不属于常见的网络安全问题______。答案(D)在共享打印机上打印文件
376. 数据保密性指的是________。答案(A)保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
377. 保障信息安全最基本、最核心的技术措施是____。答案(A)信息加密技术
378. 计算机安全不包括______。答案(C)环境安全
379. 下面不属于计算机信息安全的是______。答案(B)安全环境
380. 下面不正确的说法是_____。答案(A)阳光直射计算机会影响计算机的正常操作
381. 若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。答案(B)完整性
382. 网络安全的基本目标是不包括实现信息的______。答案(D)真实性
383. 网络安全从本质上讲是保证______。答案(A)信息的安全 384. 以下关于保证网络安全说法不正确的是______。答案(D)要保证网络系统中信息语义的正确性
385. 网络安全的属性不包括______。答案(D)通用性
386. 网络安全从本质上讲是保证网络上的______。答案(B)信息安全 387. 实现验证通信双方真实性的技术手段是______。答案(A)身份认证技术
388. 网络安全的基本目标是实现信息的_______。答案(A)保密性、完整性、可用性和可控性
网络攻击的分类
389.下面不属于被动攻击的是_______。答案(C)重放
390. 下面属于被动攻击的手段是_______。答案(C)窃听 391. 下面不能防止主动攻击的计算机安全技术是______。答案(C)屏蔽所有的可能产生信息泄露的设备
392. 下面属于主动攻击的技术手段是______。答案(D)信息篡改 393. 未经授权访问破坏信息的_______。答案(D)保密性 394. 下面最难防范的网络攻击是______。答案(D)窃听 395. 下面不属于主动攻击的是_______。答案(B)窃听
396. 在以下人为的恶意攻击行为中,属于主动攻击的是________。答案(A)身份假冒
397. 窃取信息破坏信息的_______。答案(D)保密性 398. 篡改信息攻击破坏信息的_______。答案(C)完整性 399. 拒绝服务破坏信息的_______。答案(C)完整性
400. 下面属于主动攻击的技术手段是______。答案(C)拒绝服务 401. 下面不属于被动攻击的是________答案(A)篡改 402. 假冒破坏信息的_______。答案(D)保密性
403. 在主动攻击中,拒绝服务的形式是______。答案(C)使整个网络中断
404. 下列情况中,破坏了数据的完整性的攻击是_______。答案(C)给别人的数据中插入无用的信息
405. 下列情况中,破坏了数据的完整性的攻击是_______。答案(C)乱序重发
406. 网络攻击可以分为______。答案(A)主动攻击和被动攻击 407. 下边计算机网络上通信面临的威胁属于被动攻击的是______。答案(A)截获
408. 下边计算机网络上通信面临的威胁属于主动攻击的是______。答案(D)更改信息和拒绝用户使用资源的攻击
409. 典型的被动攻击方式是______。答案(C)分析流量和网络窃听 410. 预防被动攻击的主要手段是______。答案(C)数据加密传输 411. 下列情况中,破坏了数据的完整性的攻击是_______。答案(C)给别人的数据中插入无用的信息
412. 下面属于被动攻击的技术手段是______。答案(C)流量分析 413. 下面属于主动攻击的是______。答案(A)修改数据流或创建错误的数据流
414. 从攻击类型上看,下边不属于主动攻击的方式是______。答案(D)窃听信息
415. 下列情况中,破坏了数据的完整性的攻击是_______。答案(C)数据在传输中途被篡改
416. 下列情况中,破坏了数据的保密性的攻击是_______。答案(D)数据在传输中途被窃听
417. 下面属于主动攻击的方式是______。答案(B)重放和拒绝服务 418. 下面属于被动攻击的方式是______。答案(C)窃听和破译 419. 下面属于被动攻击的方式是______。答案(C)窃听和截取数据包 420. 下面属于主动攻击的方式是______。答案(B)假冒和拒绝服务 421. 主动攻击不包括______。答案(D)窃听
422. 下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。┌─────┐ ┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘ │ └──────┘↓┌────┐│非法用户│└────┘答案(B)窃听
423. 在主动攻击中,重放指的是______。答案(B)被动捕获数据单元,然后重新发送,产生未授权的效果
424. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。答案(C)可用性
425. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。答案(A)拒绝服务 426. 为了防御网络监听,最常用的方法是______。答案(B)信息加密 427. 在以下人为的恶意攻击行为中,属于主动攻击的是________。答案(A)身份假冒
428. 下面属于被动攻击的技术手段是______。答案(C)窃听 429. 下面属于主动攻击的技术手段是______。答案(A)病毒攻击 430. 下面属于被动攻击的技术手段是______。答案(C)密码破译 431. 下列情况中,破坏了数据的保密性的攻击是_______。答案(D)非法破译他人的密码
432. 认证技术不包括_______。答案(C)权限认证
网络安全服务
433.在身份验证方法中,最广泛使用的是______。答案(C)口令或个人识别码
434. 身份认证的目的不包括______。答案(D)信息真实性的识别
435. 实现信息安全最基本、最核心的技术是________。答案(B)密码技术
436. 为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。答案(C)访问控制 437. 数字签名必须保证______。答案(D)以上都必须做到 438. 认证常用的技术不包括______。答案(D)协议认证
439. 消息认证的内容不包括________。答案(D)消息内容是否正确 440. 消息认证的内容不包括______。答案(C)消息内容的正确性 441. 下边所述不属于根据应用环境而划分的访问控制是______。答案(C)资源访问控制
442. 下面不属于访问控制技术的是_____。答案(B)自主访问控制 443. 访问控制不包括____________。答案(D)外设访问的控制 444. 访问控制的手段不包括______。答案(D)数字签名
445. 以下网络安全技术中,不能用于防止发送或接受信息的用户出现\抵赖\的是______。答案(B)防火墙
446. 访问控制的目的不包括______。答案(D)决定系统的安全性级别 447. 认证使用的技术不包括______。答案(C)水印技术
448. 下边所述不属于根据实现技术而划分的访问控制是______。答案(A)自动访问控制
449. 最简单最常用的认证方式是______。答案(B)帐户和口令 450. 下列不属于网络安全体系中的服务的是______。答案(D)安全协议设计
451. 认证技术不包括_______。答案(C)IP认证
452. 消息认证的内容不包括_______。答案(C)消息语义的正确性 453. 信宿识别是指______。答案(B)验证信息的接受者是真正的,而不是冒充的
454. 信源识别是指______。答案(A)验证信息的发送者是真正的,而不是冒充的
455. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。答案(A)数据完整性
456. 以下四项中,______不属于网络信息安全的防范措施。答案(B)跟踪访问者
457. 用某种方法把伪装消息还原成原有的内容的过程称为______。答案(C)解密
458. 下列不属于保护网络安全的措施的是______。答案(D)建立个人主页
459. 身份认证的目的不包括______。答案(D)信息正确性的识别 460. 保护信息安全最基础、最核心的手段是______。答案(A)密码技术
461. 在网络安全技术中,需要隐藏的消息叫______。答案(B)明文 462. 把明文变成为密文的过程,称为______。答案(A)加密 463. 用某种方法伪装消息以隐藏它的内容的过程称为______。答案(D)加密
464. 访问控制根据实现技术不同,可分为三种,它不包括________。答案(B)自由访问控制
465. 加密算法和解密算法通常是在______控制下进行。答案(B)一组密钥
466. 下面不属于访问控制策略的是____。答案(C)加密
467. 访问控制根据应用环境不同,可分为三种,它不包括________。答案(A)数据库访问控制
468. 认证技术不包括_______。答案(C)语义正确性认证
469. 认证技术不包括______。答案(A)权力认证 470. 认证技术不包括______。答案(C)人脸识别 471. 认证技术不包括______。答案(D)路由认证
472. 访问控制技术的主要手段是______。答案(A)口令、授权核查、登录控制、日志和审计等
473. 访问控制技术根据实现的技术不同可以分为______。答案(A)强制访问控制、自主访问控制和基于脚色的访问控制三种方式 474. 根据应用环境的不同,访问控制可分为______。答案(A)网络访问控制、主机、操作系统访问控制和应用程序访问控制
475. 关于防火墙技术,说法正确的是______。答案(A)防火墙不可能防住内部人员对自己网络的攻击
476. 可审性服务的主要手段是______。答案(B)身份认证技术 477. 下面不属于可控性的技术是______。答案(C)I/O控制
478. 让只有合法用户在自己允许的权限内使用信息,它属于_______。答案(D)访问控制技术
479. 认证技术不包括_______。答案(C)消息合理性认证
480. 访问控制技术主要是实现数据的______。答案(A)保密性和完整性
481. 下面实现不可抵赖性的技术手段是______。答案(C)数字签名技术
482. 访问控制根据应用环境不同,可分为三种,它不包括________。答案(A)内存访问控制
483. 可审性服务的主要手段是______。答案(B)身份认证技术 484. 验证某个信息在传送过程中是否被重放,这属于____。答案(A)认证技术
485. 验证某个信息在传送过程中是否被篡改,这属于____。答案(A)认证技术
486. 限制某个用户只允许对某个文件进行读操作,这属于_____。答案(D)访问控制技术
487. 下面加密技术并不支持______。答案(C)防病毒技术 488. 在加密技术中,把待加密的消息称为______。答案(A)明文 489. 在加密技术中,把加密过的消息称为______。答案(B)密文 490. 在加密技术中,把密文转换成明文的过程称为______。答案(D)解密
491. 访问控制不包括______。答案(D)共享打印机的访问控制 492. 最常用的身份认证技术是______。答案(A)口令或个人识别码 493. 网络安全服务体系中,安全服务不包括______。答案(C)语义检查服务
494. 网络安全服务体系中,安全服务不包括______。答案(D)数据来源的合法性服务
495. 下面,叙述正确的是______。答案(A)网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认 496. 保护信息安全最基础、最核心的技术是______。答案(A)密码技术
497. 验证发送者的身份是真实的,这称为______。答案(B)信源识别 498. 验证接收者的身份是真实的,这称为______。答案(A)信宿识别 499. 认证技术不包括______。答案(C)中介者认证技术 500. 认证技术不包括______。答案(C)水印技术 501. 认证技术不包括______。答案(D)病毒识别技术 502. 认证技术不包括______。答案(C)IP认证技术 503. 认证技术不包括______。答案(C)IP地址认证
504. 消息认证的内容不包括______。答案(C)接收者是否及时接收到消息
505. 访问控制技术主要的目的是______。答案(D)谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
506. 消息认证的内容不包括______。答案(C)发送者IP地址认证 507. 消息认证的内容不包括______。答案(C)接收者IP地址认证 508. 消息认证的内容不包括______。答案(C)消息合法性认证 509. 消息认证的内容不包括______。答案(C)消息内容的正确性 510. 关于加密技术,下面说法错误的是______。答案(A)消息以明文发送
511. 关于加密技术,下面说法错误的是______。答案(C)加密算法决不可以公开
512. 下列情况中,破坏了数据的保密性的攻击是_______。答案(D)数据在传输中途被窃听
513. 下面不能防止主动攻击的技术是______。答案(A)屏蔽所有可能产生信息泄露的I\\O设备
514. 下面防止被动攻击的技术是______。答案(A)屏蔽所有可能产生信息泄露的I\\O设备