计算机信息安全知识

合集下载

计算机网络信息安全知识ppt课件

计算机网络信息安全知识ppt课件

网络攻击事件频发 近年来,网络攻击事件不断增多,包括钓鱼攻击、 勒索软件、恶意代码等,给企业和个人带来了巨 大损失。
数据泄露风险加大 随着大数据技术的发展,海量数据的集中存储和 处理增加了数据泄露的风险,个人隐私和企业秘 密面临严重威胁。
网络安全法规不断完善 各国政府纷纷出台网络安全法规和政策,加强对 网络安全的监管和治理,网络安全法制建设不断 完善。
采用端到端加密技术,确保用户隐私信息的安全。
恶意链接检测
对用户发送的链接进行安全检测,防止恶意链接的传播。
文件传输安全
对传输的文件进行加密处理,确保文件传输过程中的安全性。
身份验证与授权
实施严格的身份验证和授权机制,防止未经授权的访问和操作。
06
恶意软件防范与处置方法
恶意软件分类及危害
恶意软件的分类
信息安全的重要性
信息安全对于个人、组织、企业乃至国家都具有重要意义,它涉及到个人隐私 保护、企业商业秘密、国家安全等方面,是数字化时代不可或缺的保障。
计算机网络面临的安全威胁
01
02
03
04
网络攻击
包括黑客攻击、病毒传播、蠕 虫感染等,旨在破坏网络系统 的正常运行或窃取敏感信息。
数据泄露
由于技术漏洞或人为因素导致 敏感数据泄露,如用户个人信
02
网络安全基础技术
防火墙技术原理与应用
防火墙基本概念
防火墙部署方式
防火墙策略配置
防火墙应用场景
定义、分类、工作原理
硬件防火墙、软件防火 墙、云防火墙
访问控制列表(ACL)、 NAT、VPN等
企业网络边界防护、数 据中心安全隔离等
入侵检测与防御系统(IDS/IPS)
01

(计算机基础知识)信息安全基础知识

(计算机基础知识)信息安全基础知识

(计算机基础知识)信息安全基础知识信息安全基础知识信息安全是计算机科学中一个重要的领域,它涉及到保护计算机系统、网络和数据的机密性、完整性和可用性。

在当今数字化的社会中,信息安全问题愈发严峻,因此了解基本的信息安全知识是非常必要的。

本文将介绍一些关键的信息安全基础知识,以帮助读者提高对信息安全的认识。

一、密码学密码学是信息安全的核心概念。

它涉及到使用密码算法来保护数据的传输和存储过程。

常见的密码算法包括对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行数据的加密和解密,而非对称加密算法则使用公钥和私钥进行数据的加密和解密。

了解密码学的基本概念和常见的密码算法对于理解信息安全至关重要。

二、身份认证身份认证是判断用户是谁的过程,用于确定用户是否具有访问系统或数据的权限。

常见的身份认证方式包括:密码认证、生物特征认证(如指纹、虹膜、面部识别等)、智能卡认证等。

通过身份认证,系统可以确保只有合法用户获得相应的权限,从而在很大程度上保证了信息的安全。

三、访问控制访问控制是对系统或数据进行访问权限的控制,用于防止未经授权的用户获取敏感信息。

常见的访问控制方式包括:强密码策略、访问权限管理、角色授权、访问审计等。

通过严格的访问控制,可以有效地限制系统或数据的访问权限,降低信息泄露的风险。

四、网络安全网络安全是保护计算机网络和网络资源免受未经授权的访问、使用、扩散、破坏或干扰的一种措施。

常见的网络安全措施包括:防火墙、入侵检测系统(IDS)、虚拟专用网络(VPN)等。

网络安全的实施可以有效地保护网络免受恶意攻击和未经授权的访问。

五、漏洞管理漏洞管理是指对系统或软件中存在的漏洞进行评估、分析和修复的过程。

漏洞是系统或软件中的弱点,可能被黑客利用来进行攻击和非法访问。

及时发现和修复漏洞对于保护信息安全至关重要。

常见的漏洞管理方法包括:漏洞扫描、安全补丁管理、安全审计等。

六、社会工程学社会工程学是通过利用心理学和社会学知识来欺骗和操纵人类行为的一种技术手段。

计算机信息安全知识有哪些

计算机信息安全知识有哪些

计算机信息安全知识有哪些计算机信息安全知识随着计算机技术的迅速发展,计算机信息安全已成为一个备受关注的话题。

计算机信息安全指保护计算机系统、网络和数据免受非法访问、破坏、篡改和泄露的一系列措施和方法。

本文将介绍计算机信息安全的一些基本知识。

1. 信息安全基础信息安全的基础是确保计算机系统中的数据完整性、保密性和可用性。

完整性指确保数据在传输和存储过程中不被篡改;保密性指只有授权人员才能访问和使用数据;可用性指数据始终能够被合法用户访问。

2. 常见的安全威胁计算机系统面临着各种各样的安全威胁,包括病毒、恶意软件、黑客攻击、网络钓鱼等。

病毒是一种能够自我复制并传播的恶意代码,恶意软件则广泛包括病毒、蠕虫、木马等;黑客攻击是未经授权的对计算机系统的入侵和破坏行为;网络钓鱼则是通过伪装合法网站和电子邮件等手段,骗取用户的个人信息。

3. 密码学密码学是保护计算机信息安全的重要工具。

它研究加密算法和解密算法,用于实现数据的加密和解密。

常见的密码学算法包括对称加密算法和非对称加密算法。

对称加密算法使用同一个密钥进行加密和解密,速度快但密钥管理复杂;非对称加密算法使用公钥和私钥进行加密和解密,安全性高但速度较慢。

4. 认证与授权认证是确认用户身份的过程,常见的认证方式包括用户名和密码、指纹识别、虹膜识别等。

授权是给予认证用户访问和使用系统资源的权限。

认证与授权是保护计算机信息安全的重要手段,有效防止非法用户访问和使用系统。

5. 网络安全网络安全是保护计算机网络和网络上的数据不受非法访问和攻击的一系列措施。

常见的网络安全措施包括防火墙、网络入侵检测系统(IDS)、虚拟专用网络(VPN)等。

防火墙可以监控网络流量,并根据事先设定好的规则进行筛选和阻止;IDS可以检测网络中的异常行为,并及时发出警报;VPN则提供了一种安全的远程访问方式,能够确保数据在公共网络上的传输安全。

6. 数据备份与恢复数据备份是保护数据安全的重要手段,它可以帮助恢复系统和数据在遭受攻击或灾难后的正常运行。

计算机初学者必知的信息系统安全教程

计算机初学者必知的信息系统安全教程

计算机初学者必知的信息系统安全教程信息系统是计算机科学与技术领域中的重要概念,它指的是通过计算机和通信技术来收集、处理、储存和传递信息的系统。

在如今数字化的时代,信息系统扮演了越来越重要的角色,但同时也面临着严峻的安全挑战。

对于计算机初学者来说,了解和掌握信息系统安全是至关重要的。

本文将按照分类分为三个章节,分别介绍信息系统安全的基础知识、常见威胁和防御措施。

第一章:信息系统安全基础知识信息系统安全的基础知识包括以下几个方面的内容:1.1 信息系统安全的定义和目标信息系统安全是指保护信息系统中的信息资产,包括硬件、软件、数据以及与之相关的流程和人员,防止信息被非法获取、损坏、修改、泄露和中断。

其目标是确保信息的机密性、完整性和可用性。

1.2 常见的信息系统安全威胁常见的信息系统安全威胁包括计算机病毒、恶意软件、黑客攻击、网络钓鱼、社会工程等。

这些威胁可能导致信息泄露、系统崩溃、数据损坏等安全问题,给个人和组织造成重大损失。

1.3 主要的信息系统安全措施为了保护信息系统的安全,我们可以采取一系列的安全措施,包括密码学、访问控制、防火墙、入侵检测系统、安全审计等。

这些措施可以帮助防止未经授权的访问、提供身份认证和访问权限管理、监测和阻止恶意活动。

第二章:常见的信息系统安全威胁了解常见的信息系统安全威胁对于初学者来说至关重要。

以下列举了几种常见的威胁类型:2.1 病毒和恶意软件计算机病毒和恶意软件是最常见的安全威胁之一。

它们会通过传播和感染文件来破坏计算机系统和数据。

为了应对病毒和恶意软件,可以安装杀毒软件和防火墙,并且定期更新防病毒软件库。

2.2 黑客攻击黑客攻击是指未经授权的人员通过网络攻击系统,获取未授权的访问权限。

黑客攻击的手段包括密码破解、网络钓鱼、拒绝服务攻击等。

为了防范黑客攻击,我们可以使用强密码、定期更改密码、加强网络安全等措施。

2.3 社会工程社会工程是指利用心理手段和技巧获取他人的机密信息。

计算机信息安全知识

计算机信息安全知识

计算机信息安全知识计算机信息安全知识随着信息技术的快速发展,计算机已经成为人们工作和生活的重要工具。

然而,同时也面临着各种信息安全威胁。

为了保护我们的计算机及其上的敏感信息,了解计算机信息安全知识变得至关重要。

本文将详细讨论计算机信息安全的概念、常见威胁和防范措施。

计算机信息安全指的是防范计算机系统和网络中的信息,确保其保密性、完整性和可用性的一系列措施。

信息安全的核心目标是保护我们的计算机和数据不受未经授权的访问、破坏或修改。

以下是一些常见的计算机信息安全威胁:1. 病毒和恶意软件:病毒和恶意软件是通过网络或可移动存储设备传播的恶意代码。

它们可以破坏计算机系统、窃取个人信息或者将计算机变为僵尸网络的一部分。

为了防范病毒和恶意软件的入侵,我们应该定期更新杀毒软件,不下载未知来源的文件,不点击可疑链接,并保持操作系统和应用程序的最新补丁。

2. 网络攻击:网络攻击是指通过网络对计算机系统进行未经授权的访问、窃取信息或破坏数据的活动。

常见的网络攻击包括黑客入侵、拒绝服务攻击、跨站点脚本攻击等。

为了保护计算机系统免受网络攻击的威胁,我们可以使用防火墙来监控网络流量,配置复杂的密码和用户权限,定期备份数据,以及使用加密协议来保护数据传输。

3. 社会工程学攻击:社会工程学攻击是指通过欺骗和操纵人们的行为来获取信息或者利用系统漏洞的攻击方式。

常见的社会工程学攻击包括钓鱼邮件、假冒网站和电话诈骗。

为了防范社会工程学攻击,我们应该保持警惕,不轻易相信陌生人的请求,并定期教育员工有关信息安全的最佳实践。

4. 数据泄露:数据泄露是指未经授权的访问或披露敏感信息的事件。

这些信息可能包括个人身份信息、财务信息和商业机密等。

为了防止数据泄露,我们可以加密敏感数据,限制对数据的访问权限,定期审核用户权限,并确保安全地处理和销毁不需要的信息。

为了保护我们的计算机和数据免受威胁,我们可以采取以下措施:1. 安装杀毒软件:使用可信赖的杀毒软件来扫描和清除病毒和恶意软件。

计算机安全基础知识

计算机安全基础知识

计算机安全基础知识计算机安全是当今社会中不可或缺的一个重要领域。

在信息时代,计算机技术的快速发展和广泛应用,给我们带来了巨大的便利,与此同时,也带来了各种网络安全问题。

为了保护个人和组织的数据安全,了解计算机安全基础知识至关重要。

本文将介绍计算机安全的一些基本概念和常见的安全威胁。

一、计算机安全的概念计算机安全是指保护计算机系统和网络不受未经授权的访问、破坏、滥用和威胁的一系列措施和技术。

计算机安全侧重于保护计算机系统的机密性、完整性和可用性。

机密性指只有经过授权的用户才能访问特定的信息;完整性指确保数据在传输和存储过程中不被篡改;可用性指保证系统一直处于可操作状态。

二、常见的安全威胁1. 病毒和恶意软件:病毒和恶意软件是计算机安全的主要威胁之一。

病毒是一种能够自我复制并感染其他程序的恶意代码,可以破坏或操纵计算机系统。

恶意软件包括病毒、蠕虫、木马、间谍软件等,它们可能窃取用户的个人信息或损坏系统文件。

2. 黑客攻击:黑客攻击是指未经授权的个人或组织通过网络侵入他人的计算机系统,可能导致个人和机构的数据泄露、丢失或被篡改。

黑客可以利用漏洞、弱密码等方式入侵系统,并对系统进行滥用或破坏。

3. 网络钓鱼:网络钓鱼是一种通过伪装成合法机构的方式诱骗用户泄露个人信息的手段。

钓鱼邮件、钓鱼网站等都是网络钓鱼的常见形式。

用户一旦泄露了个人敏感信息,黑客就可以利用这些信息实施其他的攻击。

4. DoS/DDoS攻击:DoS(拒绝服务)和DDoS(分布式拒绝服务)攻击是指通过向目标服务器发送大量请求或占用大量网络带宽来使目标系统或网络不可用。

这种攻击常常会导致服务瘫痪,给个人和企业带来严重损失。

三、保护计算机安全的措施为了保护计算机安全,我们可以采取以下措施:1. 安装可靠的防病毒软件和安全补丁,及时更新。

2. 设置强密码,并定期更改密码。

3. 尽量避免下载和安装来历不明的软件和插件。

4. 提高对网络钓鱼的识别能力,谨慎点击邮件和链接。

计算机安全基础知识

计算机安全基础知识

计算机安全基础知识计算机安全是指保护计算机系统、网络及其数据不受未经授权的访问、使用、披露、破坏、修改或丢失的威胁的一系列措施和技术。

在当今数字化的社会中,计算机安全变得尤为重要,因此掌握基础的计算机安全知识对个人和组织来说至关重要。

以下将介绍几个计算机安全的基础知识。

一、密码学密码学是计算机安全的基础,它涉及到如何对信息进行加密和解密的技术。

加密是指将明文转化为密文的过程,而解密则是密文转化为明文的过程。

对称加密和非对称加密是两种常见的加密方法。

1. 对称加密对称加密使用相同的密钥进行加密和解密。

发送方将明文和密钥一起进行加密,接收方使用相同的密钥进行解密获取明文。

常见的对称加密算法有DES、AES等。

2. 非对称加密非对称加密使用公钥和私钥进行加密和解密。

发送方使用接收方的公钥对信息进行加密,接收方使用私钥进行解密获取明文。

RSA算法是非对称加密的代表性算法。

二、防火墙防火墙是一种网络安全设备,用于监控和控制网络流量。

它可以根据预设的规则,允许或阻止进出网络的数据包。

防火墙通过建立一道屏障来保护网络,阻挡潜在的攻击者或恶意软件。

常见的防火墙包括软件防火墙和硬件防火墙。

软件防火墙是在计算机上安装的防火墙程序,可以控制计算机的网络流量。

硬件防火墙是一种专门的硬件设备,连接在网络与外部之间,对流入和流出的数据包进行过滤。

三、漏洞和攻击计算机系统中存在各种漏洞,黑客可以利用这些漏洞来进行攻击。

了解常见的漏洞类型和攻击方式对于提高计算机安全非常重要。

1. 缓冲区溢出缓冲区溢出是指向程序的缓冲区写入超过其预期容量的数据,导致攻击者能够执行恶意代码。

软件程序中的缺陷可能导致缓冲区溢出漏洞。

2. SQL注入SQL注入是一种利用输入验证不充分的Web应用程序的漏洞,攻击者可以通过注入恶意SQL语句来访问、修改或破坏数据库中的数据。

3. 木马与病毒木马是一种隐藏在正常程序中的恶意软件,可以在用户不知情的情况下进行数据窃取、远程控制等操作。

计算机信息安全知识

计算机信息安全知识

计算机信息安全知识计算机信息安全知识计算机信息安全知识是指保护计算机系统和网络免受未经授权的访问、攻击、损坏或窃取的过程。

在当今的数字化时代中,这种知识对个人和企业都至关重要。

本文将讨论计算机信息安全知识的各个方面,包括密码学、网络安全和物理安全等。

密码学密码学是加密和解密信息的实践。

它在保护计算机信息安全方面起着重要作用。

密码学包含很多方面的知识,如对称加密、非对称加密、消息认证等。

对称加密是一种将信息加密的方法,其中同一密钥用于加密和解密文件。

密钥应该仅由授权个人或组织持有,并用于保护敏感数据。

然而对称加密弊端在于合法用户间如何传递共享同一个密钥,以及一旦将密钥泄露,攻击者将可以轻松解密所有加密数据。

非对称加密是一种使用公钥和私钥的方法,其中公钥不需要保密,而私钥需要保密。

公钥加密用于加密数据,而私钥用于解密数据。

非对称加密的一个好处是,公钥可以和任何人分享,而私钥是保密的。

这使得非对称加密可用于加密涉及多方之间的交互数据。

消息认证(MAC)是验证消息源和完整性的一种技术。

MAC方法在计算消息的散列值中使用密钥,并将结果附加到消息。

每个接收方使用相同的密钥来计算并验证散列值,然后比较哈希值。

网络安全网络安全是指保护网络架构、设备和信息不被攻击者入侵或破坏的一种方式。

网络安全的内容包括但不限于防火墙、网络监控、用户身份验证等。

防火墙(Firewall)是一种控制计算机网络通信的设备。

它可以监测数据流,阻止未经授权的访问,从而促进计算机信息安全。

防火墙包含网络层和应用层等多种不同的功能。

网络监控是指通过网络日志记录、入侵检测和设备监控等技术来监测网络活动。

网络监控可用于监测网络和用户活动,对于网络安全问题的问题排查和解决有着非常重要的作用。

用户身份验证是一种确定用户身份的方式。

用户身份验证常用的技术包括密码、生物识别和单点登录等。

密码是最常见的身份验证方式,但密码很容易被盗取或猜测。

生物识别技术则采用了指纹或面部扫描等方式,但是要得到良好的效果仍需要技术的积累和大数据的量。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机信息安全知识题库(含答案)
(一)单选题
1.计算机软件的著作权属于__C____。

(A)销售商 (B)使用者 (C)软件开发者 (D)购买者
2.杀毒软件能够___D___。

(A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵
(C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者
3.关于计算机软件的叙述,错误的是___B___。

(A)软件是一种商品
(B)软件借来复制也不损害他人利益
(C)《计算机软件保护条例》对软件著作权进行保护
(D)未经软件著作权人的同意复制其软件是一种侵权行为
4.计算机病毒是一种___A___。

(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件
5.对于下列叙述,你认为正确的说法是__B____。

(A)所有软件都可以自由复制和传播 (B)受法律保护的计算机软件不能随意复制
(C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件
6.下列关于计算机病毒的四条叙述中,错误的一条是___A____。

(A)计算机病毒是一个标记或一个命令
(B)计算机病毒是人为制造的一种程序
(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序
(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序
7.计算机病毒的特点是__A____。

(A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性
(C)潜伏性、破坏性和易读性 (D)传播性、潜伏性和安全性
8.计算机病毒会造成___C___。

(A)CPU的烧毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏
9.关于计算机病毒,正确的说法是___C___。

(A)计算机病毒可以烧毁计算机的电子元件
(B)计算机病毒是一种传染力极强的生物细菌
(C)计算机病毒是一种人为特制的具有破坏性的程序
(D)计算机病毒一旦产生,便无法清除
10.为了预防计算机病毒,应采取的正确步骤之一是___D___。

(A)每天都要对硬盘和软盘进行格式化 (B)决不玩任何计算机游戏
(C)不同任何人交流 (D)不用盗版软件和来历不明的磁盘
11.计算机感染病毒后,症状可能有____D__。

(A)计算机运行速度变慢 (B)文件长度变长 (C)不能执行某些文件 (D)以上都对
12.计算机病毒对于操作计算机的人___C___。

(A)会感染,但不会致病 (B)会感染致病,但无严重危害
(C)不会感染 (D)产生的作用尚不清楚
13.以下使用计算机的不好习惯是____A__。

(A)将用户文件建立在所用系统软件的子目录内 (B)对重要的数据常作备份
(C)关机前退出所有应用程序 (D)使用标准的文件扩展名
14.我国政府颁布的《计算机软件保护条例》于___C___开始实施。

(1991.6发布) [新“条例”01.2.20颁布02.1.1实施]
(A)1986年10月 (B)1990年6月 (C)1991年10月 (D)1993年10月
15.在磁盘上发现计算机病毒后,最彻底的解决办法是___D___。

(A)删除已感染病毒的磁盘文件 (B)用杀毒软件处理
(C)删除所有磁盘文件 (D)彻底格式化磁盘
16.宏病毒可以感染____C__。

(A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel文档 (D)数据库文件
17.防止计算机中信息被窃取的手段不包括___D___。

(A)用户识别 (B)权限控制 (C)数据加密 (D)病毒控制
18.计算机病毒传染的必要条件是___D___。

(A)在计算机内存中运行病毒程序 (B)对磁盘进行读/写操作
(C) (A)和(B)不是必要条件 (D) (A)和(B)均要满足
19.以下对计算机病毒的描述,____B__是不正确的。

(A)计算机病毒是人为编制的一段恶意程序
(B)计算机病毒不会破坏计算机硬件系统
(C)计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
(D)计算机病毒具有潜伏性
20.计算机病毒主要是造成______的损坏。

C
(A)磁盘 (B)磁盘驱动器 (C)磁盘和其中的程序和数据 (D)程序和数据
21.以下叙述__C____是正确的。

(A)计算机病毒可能会破坏计算机软件和硬件
(B)学习使用计算机就应学习编写计算机程序
(C)使用计算机时,用鼠标器比用键盘更有效
(D)Windows的“记事本”能查看Microsoft Word格式的文件内容
22.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于_A_____。

(A)受委托者 (B)委托者 (C)双方共有 (D)进入公有领域
23.计算机软件著作权的保护期为___?___年。

[自然人终身或其死后50年]
(A)10 (B)15 (C)20 (D)25
24.网上“黑客”是指___C___的人。

(A)匿名上网 (B)总在晚上上网 (C)在网上私闯他人计算机系统 (D)不花钱上网
25.防止软磁盘感染计算机病毒的有效方法是____C__。

(A)保持计算机机房清洁 (B)在软磁盘表面擦上酒精
(C)使软磁盘处于写保护状态 (D)软磁盘贴上标签,写好使用日期
26.计算机病毒是一种___A___。

(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件
27.我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自__A____之日起即行保护25 50年。

(A)完成开发 (B)注册登记 (C)公开发表 (D)评审通过
(二)多选题
1.软件著作人享有的权利有__ABCD____。

(A)发表权 (B)署名权 (C)修改权 (D)发行权
2.下面是有关计算机病毒的叙述,正确的是__A、C___。

(A)计算机病毒的传染途径不但包括软盘、硬盘,还包括网络
(B)如果一旦被任何病毒感染,那么计算机都不能够启动
(C)如果软盘加了写保护,那么就一定不会被任何病毒感染
(D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘
3.本地计算机被感染病毒的途径可能是__A、D____。

(A)使用软盘 (B)软盘表面受损 (C)机房电源不稳定 (D)上网
4.计算机病毒的特点有___C、D___。

(A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性
5.计算机病毒的特点是__ABC____。

(A)传播性 (B)潜伏性 (C)破坏性 (D)易读性
6.防止非法拷贝软件的正确方法有_ABD_____。

(A)使用加密软件对需要保护的软件加密
(B)采用“加密狗”、加密卡等硬件
(C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据
(D)严格保密制度,使非法者无机可乘
7.计算机病毒会造成计算机__ABCD____的损坏。

ABCD
(A)硬件 (B)软件 (C)数据 (D)程序
8.以下关于消除计算机病毒的说法中,正确的是______。

AC
(A)专门的杀毒软件不总是有效的
(B)删除所有带毒文件能消除所有病毒
(C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一
(D)要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡
9.计算机病毒通常容易感染扩展名为_BC_____的文件。

(A)HLP (B)EXE (C)COM (D)BAT
(三)判断题
1.若一张软盘上没有可执行文件,则不会感染病毒。

×
2.计算机病毒只会破坏软盘上的数据和文件。

×
3.1991年5月24日国务院颁布了《计算机软件保护条例》。

× (91.6.4、01.2.20) 4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

×
5.由于盗版软件的泛滥,使我国的软件产业受到很大的损害。


6.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。

因此,对计算机病毒必须以预防为主。


7.计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。


8.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

×
9.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。

因此,对计算机病毒必须以预防为主。


10.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。

×。

相关文档
最新文档