11(D) 让只有合法用户在自己允许的权限内使用信息,它属于_______。
A 防病毒技术
B 保证信息完整性的技术
C 保证信息可靠性的技术
D 访问控制技术
12(A) 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。
A 可靠性
B 可控性
C 完整性
D 保密性
13(D) 信息不暴露给未经授权的实体是指信息的_______。
A 可靠性
B 可用性
C 完整性
D 保密性
14(B) 通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。
A 可靠性
B 不可抵赖性
C 完整性
D 保密性
15(B) 在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。
A 通讯双方的身体安全
B 实体安全
C 系统安全
D 信息安全
16(C) 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。
A 隐蔽性
B 周期性
C 欺骗性
D 寄生性
17(A) 计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。
A 激发性
B 周期性
C 欺骗性
D 寄生性
18(B) 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A 激发性
B 衍生性
C 欺骗性
D 破坏性
19(D) 下面为预防计算机病毒,正确的做法是_____。
A 一旦计算机染上病毒,立即格式化磁盘
B 如果是软盘染上病毒,就扔掉该磁盘
C 一旦计算机染上病毒,则重装系统
D 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
20(A) 下面为预防计算机病毒,不正确的做法是_____。
A 一旦计算机染上病毒,立即格式化磁盘
B 尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C 不轻易下载不明的软件
D 要经常备份重要的数据文件