C欺骗性 D不安全性
244.(A)计算机系统安全评估的第一个正式标准是______。 A美国制定的TCSEC B中国信息产业部制定的CISEC CIEEE/IEE D以上全错
245.(D)信息破坏不包括破坏信息的______。 A正确性属性 B完整性属性 C可用性属性 D周期性属性
246.(C)下面加密技术并不支持______。 A数字签名技术 B身份认证技术 C防病毒技术 D秘密分存技术
247.(C)使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。 A可控性 B完整性 C可用性 D可靠性
248.(C)下列情况中,破坏了数据的完整性的攻击是_______。 A假冒他人地址发送数据 B不承认做过信息的递交行为 C给别人的数据中插入无用的信息 D数据在传输中途被窃听
249.(A)把明文变成为密文的过程,称为______。 A加密 B解密 C压缩 D函数变换
250.(B)计算机安全不包括_______。 A实体安全 B操作员的身体安全 C系统安全 D信息安全
251.(A)下面对良性病毒说法正确的是______。 A良性病毒对计算机破坏相对较小 B良性病毒对计算机的运行有利 C良性病毒可以使计算机产生免疫力 D良性病毒是计算机运行时自动产生的
252.(C)认证技术不包括______。 A身份认证 B数字签名 CIP地址认证 D消息认证
253.(A)访问控制技术主要是实现数据的______。 A保密性和完整性 B可靠性和保密性 C可用性和保密性 D可用性和完整性
254.(B)下面关于计算机病毒说法不正确的是______。 A正版的软件也会受计算机病毒的攻击
B杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 C任何防病毒软件都不会查出和杀掉所有的病毒 D杀完毒后,应及时给系统打上补丁
255.(C)消息认证的内容不包括______。 A证实消息发送者和接收者的真实性 B消息内容是否受到偶然或有意的篡改 C消息合法性认证 D消息的序列和时间
256.(C)消息认证的内容不包括______。 A证实消息发送者和接收者的真实性 B消息内容是否受到偶然或有意的篡改
C接收者是否及时接收到消息 D消息的序列和时间
257.(A)下面,叙述正确的是______。
A计算机安全的属性包括:保密性.完整性.可靠性.不可抵赖性和可用性 B计算机安全的属性包括:保密性.完整性.合理性.不可抵赖性和可用性 C计算机安全的属性包括:实时性.完整性.可靠性.不可抵赖性和可用性 D计算机安全的属性包括:保密性.合法性.可靠性.不可抵赖性和可用性
258.(B)影响信息处理环节不安全的因素不包括______。 A输入的数据容易被篡改
B由于磁盘的物理故障,导致存储失败 C病毒的攻击 D黑客攻击
259.(D)下面能有效的预防计算机病毒的方法是______。 A尽可能的多作磁盘碎片整理 B把重要的文件放在系统盘 C尽可能的多作磁盘清理 D删除染毒的文件
260.(B)在WinDows的我的电脑窗口中,若已选定了文件或文件夹,为了设置其属性,可以打开属性对话框的操作是。
A用鼠标右键单击\文件\菜单中的\属性\命令
B用鼠标右键单击该文件或文件夹名,然后从弹出的快捷菜单中选\属性\项 C用鼠标右键单击\任务栏\中的空白处,然后从弹出的快捷菜单中选\属性\项 D用鼠标右键单击\查看\菜单中\工具栏\下的\属性\图标
261.(C)下列情况中,破坏了数据的完整性的攻击是_______。 A假冒他人地址发送数据 B不承认做过信息的递交行为 C乱序重发
D数据在传输中途被窃听
262.(C)下面,关于计算机安全属性说法不正确的是______。 A计算机的安全属性包括:保密性.完整性.不可抵赖性.可靠性 B计算机的安全属性包括:保密性.完整性.不可抵赖性.可用性 C计算机的安全属性包括:可靠性.完整性.保密性.实用性 D计算机的安全属性包括:保密性.完整性.可用性.可靠性
263.(D)压缩文件通常使用的软件是______。 APhotoshop BExCEl CWorD DWinRAR
264.(A)下面不属于存储媒体的是______。 A显示器 B只读光盘CD-ROM C软盘 D硬盘
265.(C)下列不属于输入设备的是______。 A键盘 B鼠标 C打印机 D扫描仪
266.(B)下面不属于存储媒体的是______。 A只读光盘CD-ROM B打印机 CU盘 D硬盘
267.(D)在\画图\工具中,不能实现的操作为______。 A图像翻转 B图像拉升 C图像反色 D视频播发
268.(A)下列四种文件格式中,属于音频文件的格式是______。 AMP3格式 BJPG格式 CDAT格式 DMIC格式
269.(D)计算机通常获取图像的设备有______。 A键盘