8.计算机安全习题及答案

8.计算机安全习题及答案
8.计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。

A. 软盘远离电磁场

B. 定期对软磁盘作格式化处理

C. 对软磁盘加上写保护

D. 禁止与有病毒的其他软磁盘放在一起答案. C

2.发现微型计算机染有病毒后,较为彻底的清除方法是______。

A. 用查毒软件处理

B. 用杀毒软件处理

C. 删除磁盘文件

D. 重新格式化磁盘答案. D

3.计算机病毒传染的必要条件是______。

A. 在计算机内存中运行病毒程序

B. 对磁盘进行读/写操作

C. 以上两个条件均不是必要条件

D. 以上两个条件均要满足答案. D

4.计算机病毒会造成计算机______的损坏。

A. 硬件、软件和数据

B. 硬件和软件

C. 软件和数据

D. 硬件和数据答案. A

5.关于计算机病毒,正确的说法是______。

A. 计算机病毒可以烧毁计算机的电子元件

B. 计算机病毒是一种传染力极强的生物细菌

C. 计算机病毒是一种人为特制的具有破坏性的程序

D. 计算机病毒一旦产生,便无法清除答案. C

6.为了预防计算机病毒,应采取的正确步骤之一是______。

A. 每天都要对硬盘和软盘进行格式化

B. 决不玩任何计算机游戏

C. 不同任何人交流

D. 不用盗版软件和来历不明的磁盘答案. D

7.计算机病毒会造成______。

A. CPU的烧毁

B. 磁盘驱动器的损坏

C. 程序和数据的破坏

D. 磁盘的物理损坏答案. C

8.计算机病毒主要是造成______的损坏。

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序和数据

D. 程序和数据答案. D

9.计算机病毒对于操作计算机的人______。

A. 会感染,但不会致病

B. 会感染致病,但无严重危害

C. 不会感染

D. 产生的作用尚不清楚答案. C

10.计算机病毒是一种______。

A. 程序

B. 电子元件

C. 微生物“病毒体”

D. 机器部件答案. A

11.以下对计算机病毒的描述哪一点是不正确的。

A. 计算机病毒是人为编制的一段恶意程序

B. 计算机病毒不会破坏计算机硬件系统

C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接

D. 计算机病毒具有潜伏性答案. B

12.网上“黑客”是指______的人。

A. 匿名上网

B. 总在晚上上网

C. 在网上私闯他人计算机系统

D. 不花钱上网答案. C

13.病毒程序按其侵害对象不同分为______。

A. 外壳型、入侵型、原码型和良性型

B. 原码型、外壳型、复合型和网络病毒

C. 引导型、文件型、复合型和网络病毒

D. 良性型、恶性型、原码型和外壳型答案. C

14.文件型病毒传染的对象主要是______类文件。

A. .COM 和 .BAT

B. .EXE 和 .BAT

C. .COM 和 .EXE

D. .EXE 和 .TXT 答案. C

15.计算机病毒是一种______。

A. 传染性细菌

B. 机器故障

C. 能自我复制的程序

D. 机器部件答案. C

16.常见计算机病毒的特点有______。

A. 良性、恶性、明显性和周期性

B. 周期性、隐蔽性、复发性和良性

C. 隐蔽性、潜伏性、传染性和破坏性

D. 只读性、趣味性、隐蔽性和传染性答案. C

17.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏

B. 鼠标损坏

C. 内存条物理损坏

D. 显示器损坏答案. A

18.复合型病毒是______。

A. 即感染引导扇区,又感染WORD文件

B. 即感染可执行文件,又感染WORD文件

C. 只感染可执行文件

D. 既感染引导扇区,又感染可执行文件答案. D

19.计算机病毒的最终目的在于______。

A. 寄生在计算机中

B. 传播计算机病毒

C. 丰富原有系统的软件资源

D. 干扰和破坏系统的软、硬件资源答案. D

20.下列关于计算机病毒的说法正确的是______。

A. 计算机病毒不能发现

B. 计算机病毒能自我复制

C. 计算机病毒会感染计算机用户

D. 计算机病毒是一种危害计算机的生物病毒答案. B

21.计算机病毒按危害性分类,可分为______。

A. 单一型和复合型

B. 引导型和文件型

C. 弱危害型和恶性

D. 生物型和非生物型答案. C

22.计算机病毒所没有的特点是______。

A. 隐藏性

B. 潜伏性

C. 传染性

D. 广泛性答案. D

23.用于查、杀计算机病毒的软件是______。

A. WPS

B. KILL

C. WORD

D. WINDOWS 答案. B

24.主要在网络上传播的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. C

25.主要感染可执行文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. A

26.下列关于计算机病毒的说法错误的是______。

A. 计算机病毒能自我复制

B. 计算机病毒具有隐藏性

C. 计算机病毒是一段程序

D. 计算机病毒是一种危害计算机的生物病毒答案. D 中包括 ________。

A. 运算器、主存

B. 控制器、主存

C. 运算器、控制器

D. 运算器、控制器和主存答案. C

28.下列设备中,能在微机之间传播"病毒"的是______。

A. 扫描仪

B. 鼠标

C. 光盘

D. 键盘答案. C

29.文件型病毒感染的主要对象是______类文件。

A. .TXT和.WPS

B. .COM和.EXE

C. .WPS和.EXE

D. .DBF和.COM 答案. B

30.主要危害系统文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. B

31.都是用于查、杀计算机病毒的软件是______。

A. KV300和KILL

B. KILL和WPS

C. WINDOWS和KV300

D. CAD和KV300 答案. A

32.为了预防计算机病毒,对于外来磁盘应采取______。

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就杀毒

D. 随便使用答案. B

33.计算机病毒在发作前,它______。

A. 很容易发现

B. 没有现象

C. 较难发现

D. 不能发现答案. C

34.若出现下列现象______时,应首先考虑计算机感染了病毒。

A. 不能读取光盘

B. 写软盘时,报告磁盘已满

C. 程序运行速度明显变慢

D. 开机启动Windows 98时,先扫描硬盘。答案. C

35.计算机病毒的防治方针是______。

A. 坚持以预防为主

B. 发现病毒后将其清除

C. 经常整理硬盘

D. 经常清洗软驱答案. A

36.十进制数68转换成二进制数是______。

A. 1000100

B. 1000101

C. 1010000

D. 1000001 答案. A

37.防止病毒入侵计算机系统的原则是______。

A. 对所有文件设置只读属性

B. 定期对系统进行病毒检查

C. 安装病毒免疫卡

D. 坚持以预防为主,堵塞病毒的传播渠道答案. D

38.发现计算机感染病毒后,如下操作可用来清除病毒是______。

A. 使用杀毒软件

B. 扫描磁盘

C. 整理磁盘碎片

D. 重新启动计算机答案. A

39.不是微机之间"病毒"传播的媒介的是______。

A. 硬盘

B. 鼠标

C. 软盘

D. 光盘答案. B

40.下列操作中,______不可能清除文件型计算机病毒。

A. 删除感染计算机病毒的文件

B. 将感染计算机病毒的文件更名

C. 格式化感染计算机病毒的磁盘

D. 用杀毒软件进行清除答案. B

41.对已感染病毒的磁盘______。

A. 不能使用只能丢掉

B. 用杀毒软件杀毒后可继续使用

C. 用酒精消毒后可继续使用

D. 可直接使用,对系统无任何影响答案. B

42.微机上既是输入设备又是输出设备的是______。

A. 打印机

B. 扫描仪

C. CD-ROM

D. 磁盘存储器答案. D

43.下列设备中,能在微机之间传播"病毒"的是______。

A. 打印机

B. 鼠标

C. 键盘

D. 软盘答案. D

44.未格式化的新软盘,______计算机病毒。

A. 可能会有

B. 与带毒软盘放在一起会有

C. 一定没有

D. 拿过带毒盘的手,再拿该盘后会有答案. C

45.计算机病毒是______。

A. 计算机软件的故障

B. 人为编制的具有传染性的程序

C. 计算机硬件的故障

D. 以上均不正确答案. B

46.若发现某张软盘上已感染上病毒,则可以______。

A. 该软盘报废

B. 换一台计算机使用该盘

C. 用杀毒软件清除该盘上的病毒

D. 将该盘的文件拷贝到硬盘上答案. C

47.计算机病毒通常是______。

A. 一条命令

B. 一个文件

C. 一段程序代码

D. 一个标记答案. C

48.目前杀毒软件的作用是______。

A. 查出任何已传染的病毒

B. 查出并消除任何病毒

C. 消除已感染的任何病毒

D. 查出并消除已知名病毒答案. D

49.某片软盘上已经感染了病毒,则______。

A. 删除软盘上的所有程序

B. 给该软盘加上写保护

C. 将该软盘重新格式化

D. 将该软盘放置一段时间以后再用答案. C

50.病毒程序按其侵害对象不同分为______。

A. 外壳型、入侵型、原码型和良性型

B. 原码型、外壳型、复合型和网络病毒

C. 引导型、文件型、复合型和网络病毒

D. 良性型、恶性型、原码型和外壳型答案. C

51.计算机病毒是一种______。

A. 传染性细菌

B. 机器故障

C. 能自我复制的程序

D. 机器部件答案. C

52.常见计算机病毒的特点有______。

A. 良性、恶性、明显性和周期性

B. 周期性、隐蔽性、复发性和良性

C. 隐蔽性、潜伏性、传染性和破坏性

D. 只读性、趣味性、隐蔽性和传染性答案. C

53.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏

B. 鼠标损坏

C. 内存条物理损坏

D. 显示器损坏答案. A

54.复合型病毒是______。

A. 即感染引导扇区,又感染WORD文件

B. 即感染可执行文件,又感染WORD文件

C. 只感染可执行文件

D. 既感染引导扇区,又感染可执行文件答案. D

55.计算机病毒的最终目的在于______。

A. 寄生在计算机中

B. 传播计算机病毒

C. 丰富原有系统的软件资源

D. 干扰和破坏系统的软、硬件资源答案. D

56.下列关于计算机病毒的说法正确的是______。

A. 计算机病毒不能发现

B. 计算机病毒能自我复制

C. 计算机病毒会感染计算机用户

D. 计算机病毒是一种危害计算机的生物病毒答案. B

57.计算机病毒按危害性分类,可分为______。

A. 单一型和复合型

B. 引导型和文件型

C. 弱危害型和恶性

D. 生物型和非生物型答案. C

58.计算机病毒所没有的特点是______。

A. 隐藏性

B. 潜伏性

C. 传染性

D. 广泛性答案. D

59.用于查、杀计算机病毒的软件是______。

A. WPS

B. KILL

C. WORD

D. WINDOWS 答案. B

60.主要在网络上传播的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. C

61.主要感染可执行文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. A

62.下列关于计算机病毒的说法错误的是______。

A. 计算机病毒能自我复制

B. 计算机病毒具有隐藏性

C. 计算机病毒是一段程序

D. 计算机病毒是一种危害计算机的生物病毒答案. D 中包括 ________。

A. 运算器、主存

B. 控制器、主存

C. 运算器、控制器

D. 运算器、控制器和主存答案. C

64.下列设备中,能在微机之间传播"病毒"的是______。

A. 扫描仪

B. 鼠标

C. 光盘

D. 键盘答案. C

65.文件型病毒感染的主要对象是______类文件。

A. .TXT和.WPS

B. .COM和.EXE

C. .WPS和.EXE

D. .DBF和.COM 答案. B

66.主要危害系统文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. B

67.都是用于查、杀计算机病毒的软件是______。

A. KV300和KILL

B. KILL和WPS

C. WINDOWS和KV300

D. CAD和KV300 答案. A

68.为了预防计算机病毒,对于外来磁盘应采取______。

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就杀毒

D. 随便使用答案. B

69.计算机病毒在发作前,它______。

A. 很容易发现

B. 没有现象

C. 较难发现

D. 不能发现答案. C

70.若出现下列现象______时,应首先考虑计算机感染了病毒。

A. 不能读取光盘

B. 写软盘时,报告磁盘已满

C. 程序运行速度明显变慢

D. 开机启动Windows 98时,先扫描硬盘。答案. C

71.下列现象中的______时,不应首先考虑计算机感染了病毒。

A. 磁盘卷标名发生变化

B. 以前能正常运行的程序突然不能运行了

C. 鼠标操作不灵活

D. 可用的内存空间无故变小了答案. C

72.计算机病毒的防治方针是______。

A. 1000100

B. 1000101

C. 1010000

D. 1000001 答案. A

73.十进制数68转换成二进制数是______。

A. 对所有文件设置只读属性

B. 定期对系统进行病毒检查

C. 安装病毒免疫卡

D. 坚持以预防为主,堵塞病毒的传播渠道答案. D

74.防止病毒入侵计算机系统的原则是______。

A. 使用杀毒软件

B. 扫描磁盘

C. 整理磁盘碎片

D. 重新启动计算机答案. A

75.发现计算机感染病毒后,如下操作可用来清除病毒是______。

A. 硬盘

B. 鼠标

C. 软盘

D. 光盘答案. B

76.不是微机之间"病毒"传播的媒介的是______。

A. 删除感染计算机病毒的文件

B. 将感染计算机病毒的文件更名

C. 格式化感染计算机病毒的磁盘

D. 用杀毒软件进行清除答案. B

77.下列操作中,______不可能清除文件型计算机病毒。

A. 不能使用只能丢掉

B. 用杀毒软件杀毒后可继续使用

C. 用酒精消毒后可继续使用

D. 可直接使用,对系统无任何影响答案. B

78.对已感染病毒的磁盘______。

A. 打印机

B. 扫描仪

C. CD-ROM

D. 磁盘存储器答案. D

79.微机上既是输入设备又是输出设备的是______。

A. 打印机

B. 鼠标

C. 键盘

D. 软盘答案. D

80.下列设备中,能在微机之间传播"病毒"的是______。

A. 可能会有

B. 与带毒软盘放在一起会有

C. 一定没有

D. 拿过带毒盘的手,再拿该盘后会有答案. C

81.计算机病毒是______。

A. 该软盘报废

B. 换一台计算机使用该盘

C. 用杀毒软件清除该盘上的病毒

D. 将该盘的文件拷贝到硬盘上答案. C

82.若发现某张软盘上已感染上病毒,则可以______。

A. 一条命令

B. 一个文件

C. 一段程序代码

D. 一个标记答案. C

83.计算机病毒通常是______。

A. 查出任何已传染的病毒

B. 查出并消除任何病毒

C. 消除已感染的任何病毒

D. 查出并消除已知名病毒答案. D

84.目前杀毒软件的作用是______。

A. 只读存储器

B. 只读硬盘

C. 只读大容量软盘

D. 只读光盘答案. D

85.关于计算机病毒的传播途径,不正确的说法是( )。

A. 通过软件的复制

B. 通过共用软盘

C. 把软盘存放在一起

D. 通过借用他人的软盘答案. C

86.计算机病毒的检测方式有人工检测和( )检测。

A. 随机

B. 自动

C. 程序

D. PCTOOLS 答案. B

87.计算机病毒的特点是具有隐蔽性、潜伏性、传播性、激发性和()。

A. 恶作剧性

B. 入侵性

C. 破坏性

D. 可扩散性答案. C

88.计算机病毒的主要特征是()。

A. 只会感染不会致病

B. 造成计算机器件永久失效

C. 格式化磁盘

D. 传染性、隐蔽性、破坏性和潜伏性答案. D

89.计算机病毒对于操作计算机的人( )。

A. 只会感染,不会致病

B. 会感染致病

C. 不会感染

D. 会有厄运答案. C

90.计算机病毒具有( )。

A. 传播性、潜伏性、破坏性

B. 传播性、破坏性、易读性

C. 潜伏性、破坏性、易读性

D. 传播性、潜伏性、安全性答案. A

91.计算机病毒是一组计算机程序,它具有( )

A. 传染性

B. 隐蔽性

C. 危害性

D. 传染性、隐蔽性和危害性答案. D

92.对于存有重要数据的3.5英寸软盘,防止感染计算机病毒的有效方法是( )。

A. 保持机房清洁

B. 不要把软盘和有病毒的软盘放在一起

C. 对软盘进行写保护

D. 定期对软盘格式化答案. C

93.发现计算机软盘有病毒后,比较彻底的清除方式是( )。

A. 用查毒软件处理

B. 删除磁盘文件

C. 用杀毒软件处理

D. 格式化磁盘答案. D

94.防病毒卡是( )病毒的一种较好措施。

A. 预防

B. 消除

C. 检测

D. 预防、检测、消除答案. D

95.防止计算机传染病毒的方法是( )。

A. 不使用有病毒的盘片

B. 不让有传染病的人操作

C. 提高计算机电源稳定性

D. 联机操作答案. A

96.防止软盘感染病毒的方法是( )。

A. 不要把软盘和有毒软盘放在一起

B. 软盘写保护

C. 保持机房清洁

D. 定期对软盘格式化答案. B

97.预防计算机病毒的手段,错误的是()。

A. 要经常地对硬盘上的文件进行备份

B. 凡不需要再写入数据的磁盘都应有写保护

C. 将所有的.COM和.EXE文件赋以“只读”属性

D. 对磁盘进行清洗答案. D

98.目前使用的防病毒软件作用是( )。

A. 清除已感染的任何病毒

B. 查出已知名的病毒,清除部分病毒

C. 查出任何已感染的病毒

D. 查出并清除任何病毒答案. B

99.目前使用的防杀病毒软件的作用是()。

A. 检查计算机是否感染病毒,消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,消除部分已感染的病毒

D. 查出已感染的任何病毒,消除部分已感染的病毒答案. C 100.如果发现某张软盘已染上病毒,则应()。

A. 将该软盘销毁

B. 将该软盘上的文件复制到另外的软盘上使用

C. 换一台计算机使用该软盘上的文件,使病毒慢慢消失

D. 用反病毒软件消除该软盘上的病毒或在没有病毒的计算机上格式化该软盘答案. D 101.微机病毒是指()。

A. 生物病毒感染

B. 细菌感染

C. 被损坏的程序

D. 特制的具有破坏性的程序答案. D 102.为了防止计算机病毒的传染,应该做到()。

A. 干净的软盘不要与来历不明的软盘放在一起

B. 不要复制来历不明的软盘上的文件

C. 长时间不用的软盘要经常格式化

D. 对软盘上的文件要经常复制答案. B 103.为了防止系统软盘或专用数据盘感染病毒,一般要()。

A. 露出写保护口

B. 用滑块挡住写保护口

C. 格式化软盘

D. 建立子目录答案. B 104.下列关于计算机病毒的说法中,()是错误的。

A. 游戏软件常常是计算机病毒的载体

B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了

C. 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D. 计算机病毒在某些条件下被激活之后,才开始干扰和破坏作用答案. B

105.下列选项中,不属于计算机病毒特征的是( )。

A. 破坏性

B. 潜伏性

C. 传染性

D. 免疫性答案. D 106.下面列出的计算机病毒传播途径,不正确的说法是()。

A. 使用来路不明的软件

B. 通过借用他人的软盘

C. 通过非法的软件拷贝

D. 通过把多张软盘叠放在一起答案. D 107.下面有关计算机病毒的说法正确的是( )。

A. 计算机病毒是一个MIS程序

B. 计算机病毒是对人体有害的传染病

C. 计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序

D. 计算机病毒是一段程序,但对计算机无害答案. C 108.以下措施不能防止计算机病毒的是()。

A. 软盘未做写保护

B. 先用杀毒软件将从别人机器上拷来的文件清查病毒

C. 不用来历不明的磁盘

D. 经常关注防病毒的版本升级情况,并尽量取得最高版本的防毒软件答案. A 109.以下措施不能防止计算机病毒的是()。

A. 先用杀毒软件将从别人机器上拷来的文件清查病毒

B. 软盘未做写保护

C. 不用来历不明的磁盘

D. 经常关注防病毒的版本升级情况,并尽量取得最高版本的防毒软件答案. B 110.计算机病毒会造成()。

A. CPU的烧毁

B. 磁盘驱动器的损坏

C. 程序和数据的破坏

D. 磁盘的损坏答案. C 111.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是( )。

A. 一种芯片

B. 一段程序

C. 一种生物病毒

D. 一条命令答案. B 112.计算机病毒是可以造成机器故障的( )。

A. 一种计算机设备

B. 一块计算机芯片

C. 一种计算机部件

D. 一种计算机程序答案. D 113.计算机病毒是一种( )。

A. 生物病毒

B. 化学感染

C. 细菌病毒

D. 特制的程序答案. D 114.计算机病毒是一种()。

A. 机器部件

B. 计算机文件

C. 微生物“病原体”

D. 程序答案. D 115.计算机病毒是指( )。

A. 一个文件

B. 一段程序

C. 一条命令

D. 一个标记答案. B 116.计算机病毒通常是( )。

A. 一段程序

B. 一个命令

C. 一个文件

D. 一个标记答案. A 117.计算机病毒造成的损坏主要是()。

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序及数据

D. 程序和数据答案. D 118.某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( )。

A. 删除该软盘上所有程序

B. 给该软盘加上写保护

C. 将该软盘存放一段时间后再用

D. 将该软盘重新格式化答案. D 119.未联网的个人计算机感染病毒的可能途径是( )。

A. 从键盘上输入数据

B. 运行经过严格审查的软件

C. 软盘表面不清洁

D. 使用来路不明或不知底细的软盘答案. D 120.文件型病毒传染的对象主要是( )类文件。

A. DBF

B. WPS

C. COM和、EXE

D. EXE和、WPS 答案. C 121.文件型病毒传染的对象主要是()文件。

A. .DBF

B. .WPS

C. .COM和.EXE

D. C、.EXE和.WP 答案. C 122.下列说法中正确的是( )。

A. 在买计算机时,当然买最高档的

B. 频繁开、关机对计算机的使用寿命并无影响

C. 为防止计算机感染病毒,应常用消毒液清洗计算机

D. 系统启动软盘应写保护,且一般在该盘中不要存放用户程序及数据答案. D 123.下面预防计算机病毒的手段,错误的是( )。

A. 要经常地对硬盘上的文件进行备份

B. 凡不需要再写入数据的磁盘都应有写保护

C. 将所有的和.exe文件赋以“只读”属性

D. 对磁盘进行清洗答案. D 124.计算机病毒通常分为引导型、复合型和( )。

A. 外壳型

B. 文件型

C. 内码型

D. 操作系统型答案. B 125.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

A. 正确

B. 错误 D. 1 答案. B

126.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。因此,对计算机病毒必须以预防为主。

A. 正确

B. 错误答案. A 127.对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。

A. 正确

B. 错误答案. A 128.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

A. 正确

B. 错误答案. A 129.若某一片软盘上存有文件和数据而且没有病毒,则只要加上写保护就不会感染病毒。

A. 正确

B. 错误答案. A 130.若一片软盘上没有可执行文件,则不会感染病毒。

A. 正确

B. 错误答案. B 131.计算机病毒也是一种程序,它在某些条件下激活并起干扰破坏干扰作用。

A. 正确

B. 错误答案. A 132.解释BASIC程序可以在DOS下执行。

A. 正确

B. 错误答案. B 133.软件测试是为了证明程序是否正确。

A. 正确

B. 错误答案. B 134.计算机病毒只会破坏软盘上的数据和文件。

A. 正确

B. 错误答案. B 杀病毒软件可以清除计算机内的所有病毒。

A. 正确

B. 错误答案. B 病毒能够破坏任何计算机主板上的BIOS系统程序。

A. 正确

B. 错误答案. A 137.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。

A. 正确

B. 错误答案. B 138.对软盘进行全面的格式化也不一定能消除软盘上的计算机病毒。

A. 正确

B. 错误答案. B 139.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

A. 正确

B. 错误答案. A

140.宏病毒可感染Word 或Excel 文件。

A. 正确

B. 错误答案. B 141.计算机病毒是能够自身复制并在一定条件下实现其破坏性作用的指令序列。

A. 正确

B. 错误答案. A 142.计算机病毒是借助于一定载体而存在,能够自身复制并在一定条件实现其破坏作用的指令序列

。 A. 正确 B. 错误答案. A 143.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。

A. 正确

B. 错误答案. A 144.计算机病毒只可能破坏磁盘上的数据和程序。

A. 正确

B. 错误答案. B 145.计算机病毒是寄生在计算机芯片上的一种细菌。

A. 正确

B. 错误答案. B 146.计算机病毒是一种化学物。

A. 正确

B. 错误答案. B 147.计算机病毒不是一种程序。

A. 正确

B. 错误答案. B 年,我国颁布了《计算机软件保护条例》。

A. 正确

B. 错误答案. A 149.非法侵入"国家事务、国防建设、尖端科学技术领域的计算机系统"的行为是犯罪行为。

A. 正确

B. 错误答案. A 150.计算机感染病毒后常有现象:频繁死机、程序和数据无故丢失、找不到文件等。

A. 正确

B. 错误答案. A

科技知识竞赛题库及答案

科技知识竞赛题库及答案 1、中华人民共和国科学技术普及法何时开始实施的?B A、2002年6月26日 B、2002年6月29日 C、2002年7月1日 D、2003年6月29日 2、何时美国英格伯格和德沃尔制造出世界上第一台工业机器人,机器人的历史 才真正开始?(C ) A、1946年 B、1950年 C、1959年 3、奥运五环旗中的绿色环代表哪里?( C ) A、美洲 B、欧洲 C、澳洲 D、亚洲 4、根据党的十六大及十六届三中、四中、五中全会精神,依照《?》和《国家中 长期科学和技术发展规划纲要(2006—2020年)》,制定并实施《全民科学素质行动计划纲要(2006—2010—2020)》。(B) A、中华人民共和国宪法 B、中华人民共和国科学技术普及法 C、中华人民共和国民法 D、中华人民共和国专利法 5、太阳光是由三部分组成,下面哪种不是太阳光的组成之一?(C) A、可见光 B、紫外线 C、不可见光 D、红外线 6、哪些因素是大气污染形成的主要原因?(C) A、森林火灾 B、火山爆发 C、汽车尾气、工业废气 7、我国的载人航天发射场是下列哪一个?(A) A.酒泉 B.太原 C.山西 8、全民科学素质行动计划在十一五期间主要行动有(A)

A、未成年人科学素质行动,农民科学素质行动,城镇劳动人口科学行动素质 行动,领导干部和公务员科学素质行动 B、中老年人科学素质行动,农民科学素质行动,农村党员干部科学行动素质 行动,领导干部和公务员科学素质行动 C、农民科学素质行动,城镇劳动人口科学行动素质行动,领导干部和公务员 科学素质行动 9、目前国际公认的高技术前沿是指(B)。 A、航天航空技术 B、计算机与信息技术 C、生物技术 D、新材料技术 10、人体需要的营养素中,在各种营养素中排行第七的营养素是什么?B A、脂肪 B、纤维素 C、维生素 11、提高公民科学素质,对于增强公民获取和运用科技知识的能力、改善生活质 量、实现全面发展,对于提高国家自主创新能力,建设( C )国家,实现经济社会全面协调可持续发展,构建社会主义和谐社会,都具有十分重要的意义。 A、节约型 B、民主法制 C、创新型 D、科技型 12、我国森林覆盖率最高的省是哪个省?B A、浙江 B、福建 C、吉林 D、四川 13、“百日咳”的百日是指:A A、病程长度 B、通常在婴儿100天时发病 C、发现这种病毒只用了100天 D、此病有100天的潜伏期

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

知识竞赛题库及答案(个人赛)

武平县“农行杯”新《预算法》知识竞赛试题 一、不定项选择题80题,每题1分共80分。(至少有一个正确答案,多选、少选不得分) 1、我国实行几级政府预算() A、3 B、4 C、5 D、6 2、全国预算由()组成 A、中央预算 B、地方预算 C、一般公共预算 D、政府性基金预算 3、预算包括() A、一般公共预算 B、政府性基金预算 C、国有资本经营预算 D、社会保险基金预算 4、一般公共预算包括() A、中央各部门的预算 B、地方对中央的上解收入 C、中央对地方的税收返还预算 D、中央对地方的转移支付预算 5、政府性基金预算应当根据基金项目收入情况和实际支出需要,按基金项目编制,做到() A、全收全支 B、以收定支 C、实收实支 D、定收定支 6、政府性基金预算可以用于() A、老城区道路改造 B、城市饮用水源污染整治 C、城镇绿化 D、环境污染整治 7、各级预算应遵循的原则() A、统筹兼顾 B、量力而行 C、勤俭节约 D、讲求绩效、收支平衡 8、新《预算法》根据2014年8月31日第十二届全国人民代表大会常务委员会()会议通过 A、七 B 、八C、九D、十 9、我国的预算年度自() A、2月1日起至下一年度1月31日止 B、1月1日起至12月31日止 C、4月1日起至下一年度3月31日止 D、5月1日起至下一年度4月30日止 10、下列属于一般公共预算收入的是() A、增值税 B、消费税 C、土地出让金收入 D、转移性收入 11、一般公共预算支出按经济性质分类包括() A、工资福利支出 B、商品和服务支出 C、资本性支出 D、其他支出 12、中央预算与地方预算有关收入和支出项目的划分、地方向中央上解收入、中央对地方税收返还或者转移支付的具体办法,由()规定,报全国人民代表大会常务委员会备案。 A、财政部 B、国家税务总局 C、国务院 D、海关总署 13、编制预算草案的具体事项由()部署。 A、国务院 B、财政部门 C、国家税务总局 D、审计部门 14、预算支出按其功能分类分为() A、类 B、款 C、项 D、目 15、()负责对中央政府债券的统一管理 A、中国人民银行 B、国务院 C、国务院财政部门 D、审计署 16、地方各级预算按照()的原则编制,除本法另有规定外,不列赤字。

计算机必考真题计算机安全

1、计算机安全属性不包括______。 A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性 答案:D 2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A:保密性 B:完整性 C:可用性 D:可靠性 答案:B 3、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:计算机病毒攻击 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 4、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 5、计算机病毒是______。 A:一种侵犯计算机的细菌 B:一种坏的磁盘区域 C:一种特殊程序 D:一种特殊的计算机 答案:C 6、以下______软件不是杀毒软件。 A:瑞星 B:IE C:诺顿 D:卡巴斯基 答案:B 7、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 唯一QQ:年12月新版大纲题库已更新. 唯一QQ:年12月新版大纲题库已更新. 1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

B:密文 C:解密 D:加密 答案:C 8、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D 9、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D 10、影响网络安全的因素不包括________。 A:信息处理环节存在不安全的因素 B:计算机硬件有不安全的因素 C:操作系统有漏洞 D:黑客攻击 答案:B 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙

计算机安全技术试题C

计算机安全技术试卷(3) (课程代码:,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。 A.数据链路层 B. 应用层 C. 会话层 D. 表示层 2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接 A.ping B. ipconfig C. net D. netstat 3.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 4.()是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 5.登录系统以后,使用()可以得到管理员密码 A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse 6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 7.字典攻击是最常见的一种()攻击。 A. 物理攻击 B. 暴力攻击 C. 缓冲区溢出攻击 D. 拒绝服务攻击8.GetNTUse是一种()工具。 A. 被动式策略扫描 B. 主动式策略扫描 C. 踩点 D. 监听 9.下列不属于拒绝服务攻击的是()。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 10.下列文件中不可能感染文件型病毒的是()。 A. A.EXE B. https://www.360docs.net/doc/b13252515.html, C. C.OVL D. D.DOC 11.在计算机病毒的结构中,()是病毒间差异最大的部分。 A. 引导部分 B. 传染部分 C. 表现部分 D. 触发部分 12.“美丽杀手”是一种典型的()病毒。 A. 宏病毒 B. 文件病毒 C. QQ病毒 D. 系统病毒 13.关于传统的加密方法,下列说法正确的是() A.变位密码是用一组密文字母代替明文字母 B.变位密码中保持了明文的符号顺序 C.替换密码是用一组密文字母代替明文字母 D.替换密码需要对明文字母重新排序 14.IDEA密码系统的分组中明文和密文的长度均为() A.64bit B. 128bit C. 256bit D. 512bit 15.Windows 98的安全级别是()。 A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策 略实现的关联提供了一种框架。 A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则 18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指() A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 20.计算机病毒的检测方法中,()可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 二、填空题(20分,每空1分) 1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。 2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。 3.后门的好坏取决于()。 4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。 5.木马程序一般由两个部分组成:()和()。 6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。 7.目前,计算机病毒的寄生对象主要有两种()和()。 8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为() 9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层 10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。 三、判断题(10分,每题1分) 1.计算机病毒的触发机制越宽松越好。() 2.寄生在可执行文件中的病毒的寄生方式一般为替代法。() 3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。() 5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。() 7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。() 8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。() 10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。() 四、简答题(30分,每题6分)

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

社会知识竞赛题库以及答案

社会知识竞赛题库以及答案

社会知识竞赛题库以及答案 1.下列山脉中,既是地势阶梯分界,又是省区界线的是:( 巫山 ) 2.世界上最狭长的国家是:( 智利 ) 3.《思想者》是谁的雕塑作品?( 罗丹 ) 4.“五岳”中的南岳指:( 衡山 ) 5.目前人类已知的最软的石头是:(滑石) (低到高滑石-石膏-方解石-萤石-磷灰石,正长石,石英,黄玉,刚玉,金刚石) 6.杜甫的诗《江南逢李龟年》中的李龟年是哪个朝代的人?( 唐朝 ) 7.马铃薯的薯块是( 茎 ) 8.中国在国际货币基金组织中属于:( 正式成员 ) 9. 涮羊肉起源于(元朝)(忽必烈统帅大军南下远征急用) 10.“打假”获赔要交纳个人所得税吗?(不需要) 11.手心和大腿相比,汗腺比较多的部位是:(大腿) 12.蜘蛛大量吐丝结网预示着:(天要转晴) 13.我国最早的字典是:(《说文解字》) 14.蒲松龄的故居在:(山东淄博) 15.人如果倒立着喝水:(和站着喝水效果一样) 16.如果一双鞋按现在统一标准是26号,则它相对应的老鞋号是:( 42 ) 17.海明威的小说《丧钟为谁而鸣》是以哪次战争为历史背景的?(西班牙内战) 18.中国民间为什么要吃腊八粥?(纪念释迦牟尼) 19.生态危机与人类的哪个习惯关系最密切?(浪费) 20.花岗岩属于哪一类岩石?(火成岩) 21.“杵臼交”多用来指不计身份而结交的朋友。这里的“杵臼”在古代是用来做什么的?(捣米) 22.好莱坞位于美国什么州:(加利福尼亚州) 23.清光绪年间曾对邮票有一种非常特殊的称谓,请问当时叫什么?( 老人头 ) 24.“画龙点睛”的传说中被点睛的龙会:(飞走) 25.古时代,地中海沿岸地区以一种豆角树上的一部分作为计量黄金重量的测量标准。请问:其所用的是豆角树的哪一部分?( 豆仁) 26.牙膏的泡沫是越多越好吗?( 不是 ) 27世界上最深的湖是 ( 贝加尔湖 ) 28.质量单位千克等于国际千克原器的质量,这个原器由:( 铂铱合金制成 ) 29.人体消化道中最长的器官是:( 小肠 ) 30.貂熊又被称为“飞熊”。是因为什么?( 尾巴 ) 31.哪个城市被称作"草原钢城"?( 包头 ) 32.角抵戏为什么要头戴野兽面具?( 源自对狩猎活动的模仿 ) 33.海龟上岸产卵会选择:(新月或满月的时候) 34.“才自精明志自高”是《红楼梦》中对谁的判词?(探春) 35.红糖呈现红色是因为:(原糖未脱色) 36.计算机的运算过程,实际上是对几个数码,按照一定的逻辑规则并进行判断和转换的过程?(两个) 37.我们的鼻子有多少个嗅觉感受器?( 500万) 38.WNBA代表什么? ( 美国女子职业篮球赛 ) 39.北京等地四合院的大门一般是开在哪个角上?( 东南角 ) 40.最早的纸币源于 ( 中国 ) (中国,宋朝时出现在四川的交子) 41.成语“跋前疐(zhì)后”形容的是哪种动物:( 狼 )

计算机安全及答案

第八章计算机安全 【例题与解析】 1、计算机病毒主要破坏数据的是()。 A 可审性 B 可靠性 C 完整性 D 可用性 【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。 2、下面说法正确的是()。 A 信息的泄露只在信息的传输过程中发生 B信息的泄露只在信息的存储过程中发生 C信息的泄露在信息的传输和存储过程中都发生 D信息的泄露只在信息的传输和存储过程中都不发生 【解析】C,信息在传输过程,存储过程都存在泄露。 3、下面关于计算机病毒描述错误的是()。 A 计算机病毒具有传染性 B 通过网络传染计算机病毒,其破坏大大高于单机系统 C 如果染上计算机病毒,该病毒会马上破坏你的计算机 D 计算机病毒主要破坏数据的完整性。 【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。 4、网络安全在分布网络环境中,并不对()提供安全保护。 A 信息载体 B 信息的处理和传输 C 信息的存储,访问 D 信息语言的正确性 【解析】D,由网络安全定义及其包括范围可知,D正确。 5、下面不属于网络安全的基本属性是()。 A 机密性 B 可用性 C 完整性 D 语义的正确性 【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。 6、下列不属于可用性服务的是()。 A 后备 B 身份鉴定 C 在线恢复 D 灾难恢复 【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。 7、信息安全并不涉及的领域是()。 A 计算机技术和网络技术 B 法律制度 C 公共道德 D 身心健康 【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。 8、计算机病毒是()。 A 一种程序 B 使用计算机时容易感染的一种疾病 C 一种计算机硬件 D 计算机系统软件 【解析】A,由计算机病毒的定义可知。 9、下面不属于计算机病毒特性的是()。 A 传染性 B 欺骗性 C 可预见性 D 隐藏性 【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。

计算机安全试题试题.doc

计算机安全单选题 1、下面不属于以密码技术为基础实现的技术是______。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A 2、关于盗版软件,下列说法正确的是______。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 答案:D 3、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A 4、计算机安全属性中的保密性是指_______。 A:用户的身份要保密 B:用户使用信息的时间要保密 C:用户使用IP地址要保密 D:确保信息不暴露给未经授权的实体 答案:D 5、下面无法预防计算机病毒的做法是______。 A:给计算机安装360安全卫士软件 B:经常升级防病毒软件 C:给计算机加上口令 D:不要轻易打开陌生人的邮件 答案:C 6、下面,不能有效预防计算机病毒的做法是______。 A:定期做"系统还原" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 7、下面最可能是病毒引起的现象是______。 A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法打开 答案:A 8、下面最可能是病毒引起的现象是______。 A:U盘无法正常打开

B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:邮电乱码 答案:A 9、杀毒完后,应及时给系统打上补丁,是因为______。 A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃 C:如果现在不打补丁,以后再无法再打补丁 D:不打补丁,病毒等于未杀掉 答案:A 10、下面,关于计算机安全属性说法不正确的是______。 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B 15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、关于计算机中使用的软件,叙述错误的是________。

知识竞赛题库及答案

《中华人民共和国安全生产法》(修订版)知识竞赛 试题 一、单项选择题(共70题,每题1分) 1、《安全生产法》的修改应由()进行: A.国家安全生产监督管理总局 B.国务院安全生产委员会 C.全国人民代表大会及其常务委员会 D.国务院法制办 2、修改后的《安全生产法》一般由()讨论通过并正式施行: A.国家安全生产监督管理总局 B.国务院安全生产委员会 C.全国人民代表大会或其委员会、常务委员会 D.国务院法制办 3、以下不属于本次《安全生产法》修改总体思路的是() A.强化依法保安 B.落实企业安全生产主体责任 C.强化政府监管 D.强化安全生产责任追究 4、关于《安全生产法》的立法目的,下列表述不准确的是: A.加强安全生产工作 B.防止和减少生产安全事故 C. 推动经济社会跨越式发展 D.保障人民群众生命财产安全 5、《安全生产法》确立了()的安全生产监督管理体制。 A.国家监察与地方监管相结合 B.国家监督与行业管理相结合 C.综合监管与专项监管相结合 D. 行业管理与社会监督相结合 6、关于安全生产工作的机制,表述错误的是(): A.政府监管 B.生产经营单位参与 C.行业自律 D.社会监督 E.员工参与 7、对生产经营单位开展安全生产标准化工作,新的安全生产法的态度是(): A.提倡 B.强制 C. 鼓励 D.原则性要求 8、除()外,以下关于安全生产方面的要求,生产经营单位必须履行: A.安全生产法律法规、行政规章 B.国家、行业或地方安全标准 C.地方政府安全监管方面指令 D.行业安全生产自律公约 9、工会在生产经营单位安全生产方面的职权表述正确的是(): A.验收劳动防护用品质量并监督发放 B.对生产经营单位的违法行为,可以组织员工罢工 C.监督企业主要负责人安全承诺落实情况 D.通过职工代表大会可以决定企业的安全生产决策 10、作为生产经营单位,其主要负责人不包括(): A. 法人代表 B. 分管负责人 C. 安全管理机构负责人 D. 外设机构负责人 11、《安全生产法》对()的安全生产工作任务、职责、措施、处罚等方面做出了明确的规定。 A. 各级行政机关及其安全生产监督管理部门 B. 各级行政机关及其生产经营单位主要负责人 C.各级人民政府及其安全生产监督管理部门 D. 各级人民政府及其生产经营单位主要负责人 12、《安全生产法》之所以称为我国安全生产的基本法律,是就其在各个有关安全生产法律、法规中的主导地位和作用而言的,是指它在安全生产领域内具有(),主要解决安全生产领域中普遍存在的基本法律问题。 A. 适用范围的基本性、法律制度的广泛性、法律规范的概括性 B. 适用范围的广泛性、法律制度的概括性、法律规范的基本性 C. 适用范围的概括性、法律制度的基本性、法律规范的广泛性 D. 适用范围的广泛性、法律制度的基本性、法律规范的概括性 13、依据《安全生产法》的规定,除须由决策机构集体决定安全生产投入的之外,生产经营单位拥有本单位安全生产投入的决策权的是():

8.计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起答案. C 2.发现微型计算机染有病毒后,较为彻底的清除方法是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件 D. 重新格式化磁盘答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足答案. D 4.计算机病毒会造成计算机______的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据答案. A 5.关于计算机病毒,正确的说法是______。 A. 计算机病毒可以烧毁计算机的电子元件 B. 计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘答案. D 7.计算机病毒会造成______。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏答案. C 8.计算机病毒主要是造成______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚答案. C 10.计算机病毒是一种______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件答案. A 11.以下对计算机病毒的描述哪一点是不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网答案. C 13.病毒程序按其侵害对象不同分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文件型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型答案. C 14.文件型病毒传染的对象主要是______类文件。 A. .COM 和 .BAT B. .EXE 和 .BAT C. .COM 和 .EXE D. .EXE 和 .TXT 答案. C 15.计算机病毒是一种______。 A. 传染性细菌 B. 机器故障 C. 能自我复制的程序 D. 机器部件答案. C 16.常见计算机病毒的特点有______。 A. 良性、恶性、明显性和周期性 B. 周期性、隐蔽性、复发性和良性 C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、趣味性、隐蔽性和传染性答案. C 17.微机感染病毒后,可能造成______。 A. 引导扇区数据损坏 B. 鼠标损坏 C. 内存条物理损坏 D. 显示器损坏答案. A 18.复合型病毒是______。 A. 即感染引导扇区,又感染WORD文件 B. 即感染可执行文件,又感染WORD文件

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

2018计算机安全答案

2018计算机安全答案

计算机安全技术网上考查课作业题 一、单项选择题(每题2分,总分40分) 1. 数据完整性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3. 在建立堡垒主机时() A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 4.Kerberos协议是用来作为:() A. 传送数据的方法 B. 加密数据的方法 C. 身份鉴别的方法 D. 访问控制的方法 5.防止用户被冒名所欺骗的方法是:() A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙

B.允许源地址包含外部网络地址的数据包通过该路由器进入 C.允许目的地址包含内部网络地址的数据包通过该路由器发出 D.允许源地址和目的地址都包含内部网络地址的数据包通过该路由器 18.可以被数据完整性机制防止的攻击方式是()。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏 19.向有限存储空间输入超长字符串的攻击手段是()。 A.缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗 20.恺撒密码的加密方法可以表示如下函数(),其中a是明文字母,n是字符集字母个数,k是密钥。 A. F(a)=(k+n) mod a B. F(a)=(a+k) mod n C. F(a)=(a+n) mod k D. F(k)=n mod(k+a) 1、C 2、B 3、A 4、C 5、A 6、B 7、C 8、C 9、C 10、D 11、A 12、D.13、B 14、D 15、D 16、A 17、D 18、D 19、A 20、B 二、填空题(每空1分,共10分): 1、异常入侵检测和误用入侵检测 2、混杂模式 3、响应减慢甚至瘫痪 4、13和17 5、使用密钥 6、AH

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

相关文档
最新文档