计算机防病毒考试题库

合集下载

初中信息技术考试题库(含答案)

初中信息技术考试题库(含答案)

初中信息技术考试题库(含答案)1、有效预防计算机病毒感染的措施是给计算机安装防病毒软件,并定期更新。

同时,应避免将U盘和已经感染病毒的U盘放在一起,不要往计算机中拷贝未知来源的软件。

2、一个512MB的U盘能存储512×1024×1024字节(Byte)的数据量。

3、计算机病毒是一种人为特制的计算机程序。

4、在计算机内部,数据是以二进制码形式加工、处理和传送的。

5、断电后正在处理的信息会丢失的存储器是RAM。

6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和通信技术。

7、内存和外存相比,其主要特点是存取速度快。

8、二十世纪末,人类开始进入信息时代。

9、关于信息的说法,正确的是报上登载的足球赛的消息是信息。

10、各班各科成绩不属于信息。

11、多媒体信息不包括硬盘、网卡。

12、信息技术包括计算机技术、传感技术和通信技术。

13、使用大规模和超大规模集成电路作为计算机元件的计算机是第三代计算机。

14、计算机系统由主机和外部设备组成。

15、计算机的软件系统包括系统软件与应用软件。

16、微型计算机中,I/O设备的含义是输入/输出设备。

17、键盘是计算机输入设备。

18、Windows 2000是系统软件。

19、某学校的学生档案管理程序属于应用软件。

20、应用软件包括WORD、EXCEL、POWERPOINT等。

21、386、486、586计算机是指CPU型号。

22、1.44M软磁盘指的是磁盘容量。

23、计算机内所有的信息都是以二进制数码形式表示的。

24、计算机处理信息的最小单位为Bit。

25、在计算机中,应用最普遍的字符编码是ASCII码。

26、八位二进制数码在计算机中称为一个字节。

27、二进制数字1001转换为十进制数字为9.28、将十进制数12转换成二进制数,其值是1100.29、我们说某计算机的内存是128MB,就是指它的容量为128×1024×1024字节。

CISP考试(习题卷1)

CISP考试(习题卷1)

CISP考试(习题卷1)第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]制定应急响应策略主要需要考虑A)系统恢复能力等级划分B)系统恢复资源的要求C)费用考虑D)人员考虑答案:D解析:2.[单选题]信息安全风险评估师信息安全风险管理工作中的重要环节。

在《关于开展信息安全 风险评估工作的意见》(国信办[2006]5 号)中,指出了风险评估分为自评估和检 查评估两种形式,并对两种工作形式提出了有关工作原则和要求。

下面选项中描述 错误的是?A)自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行 的风险评估B)检查评估是指信息系统上级管理部门组织的国家有关职能部门依法开展的 风险评估C)信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补 充D)自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个, 并坚持使用答案:D解析:3.[单选题]区别脆弱性评估和渗透测试是脆弱性评估A)检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失B)和渗透测试为不同的名称但是同一活动C)是通过自动化工具执行,而渗透测试是一种完全的手动过程D)是通过商业工具执行,而渗透测试是执行公共进程答案:A解析:4.[单选题]某个新成立的互联网金融公司拥有 10 个与互联网直接连接的 IP 地址,但是该网 络内有 15 台个人计算机,这些个人计算机不会同时开机并连接互联网。

为解决公司员 工的上网问题,公司决定将这 10 个互联网地址集中起来使用,当任意一台个人计算机 开机并连接网络时,管理中心从这 10 个地址中任意取出一个尚未分配的 IP 地址分配给 这个人的计算机。

他关机时,管理中心将该地为收回,并重新设置为未分配。

可见,只 要同时打开的个人计算机数量少于或等于可供分配的 IP 地址,那么,每台个人计算机 可以获取一个 IP 地址,并实现与互联网的连接。

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案一、单选题1.什么是网络安全?A.确保网络中的数据传输安全。

8.确保网络设备的正常运行。

C.确保网络服务的可靠性。

D.所有以上选项。

试题答案:D9.以下哪项不是网络安全的主要威胁,?A.恶意软件。

B.拒绝服务攻击。

C.网络钓鱼。

D.无线网络。

试题答案:D10密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。

B.确保数据传输的机密性。

C.确保数据传输的可用性。

D.所有以上选项。

试题答案:D11什么是防火墙?A.一种用「阻止未授权访问网络的软件或硬件。

B.一种用于加密数据的算法。

C.一种网络监控工具。

D.一种网络备份解决方案。

试题答案:A12什么是VPN?A.虚拟私人网络。

13虚拟公共网络。

C.虚拟专业网络。

D.虚拟出版网络。

试题答案:A14为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。

B.信息加密。

C.无线网。

D.使用专线传输。

试题答案:B7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。

8.文件共享。

C.BIND漏洞。

D.远程过程调用。

试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?Λ.缓冲区溢出。

9.网络监听。

C.拒绝服务。

D.IP欺骗。

9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。

B.钓鱼攻击。

C.暗门攻击。

D.DDOS攻击。

试题答案:B10∙哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。

B.字典攻击。

C.蠕虫攻击。

D.特洛伊木马攻击。

试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。

B.网络中的DNS欺骗。

C.操作系统中的缓冲区溢出。

D.应用程序中的未授权访问漏洞。

试题答案:A12.什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等)。

计算机防病毒考试题库

计算机防病毒考试题库

3、为什么说蠕虫是独立式的?(C)A、蠕虫不进行复制B、蠕虫不向其它计算机进行传播C、蠕虫不需要宿主文件来传播D、蠕虫不携带有效负载8、恶意代码的定义?(A)A、是一种中断或者破坏计算机网络的程序和代码B、是一种计算机系统的升级文件C、杀毒软件的病毒库D、计算机系统的非正常启动文件9、下面那一项不是恶意代码的类型?(D)A、病毒B、特洛伊木马C、蠕虫D、Java脚本10、下面那一项不是恶意代码的特征?(C)A、传播到其它的文件和计算机B、干扰计算机的宿运行C、检测黑客的攻击行为和手段D、影响计算机系统和网络安全17、那一项不会特洛伊木马的常见名字?(C)A、TROJ_WIDGET.46B、TROJ_FLOOD.BI.DRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.5818、RAT代表下列哪一项?(C)A、远程访问服务器B、DoS攻击程序的载体C、特洛伊木马的一个变体D、恶作剧程序的一种19、那一项不是BO的特征?(D)A、为远程用户许可“系统管理员”特权B、攻击者完全控制被感染的计算机C、不会被计算机用户发现D、造成计算机不停的重启22、那一项是恶作剧程序通常的表现方式和行为?(D)A、破坏数据B、格式化硬盘C、破坏BIOS信息D、自动弹出光驱23、下面对后门特征和行为的描述正确的是?(A)A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件26、那一项不是DoS程序的特征和行为?(C)A、利用操作系统和应用系统中薄弱环节发起进攻B、生成足够多的业务量来拖跨服务器C、对计算机系统的资源进行极大的占用D、使用电子邮件地址列表来向其它计算机发送自己的副本25、启动型病毒一般情况下会在注册表的那个选项下添加键值?(C)A、HKEY_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNB、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNC、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUND、HKEY_CLASSES_BOOT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 27、那一项是病毒不会感染的?(D)A、有执行代码的文件B、有执行代码的程序C、防毒程序D、只含有数据的文件格式28、病毒为什么会将自己附着在主机可执行程序中?(A)A、因为病毒不能独立执行B、因为如果他们隐藏在主机中会传播的更快C、因为病毒将主机可执行程序的代码添加到他们本身D、因为病毒是用主机的功能增加他们的破坏性29、下面那一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不再编写引导扇区病毒31、那种文件感染病毒目前几乎占所有病毒的80%?(A)A、宏病毒B、DOS病毒C、Shockwave病毒D、Java病毒33、下面那种说法解释了垃圾邮件可以造成DoS攻击?(B)A、垃圾邮件经常包含一些有害的有效负载,可以召集各服务器攻击互联网中的目标B、大量的垃圾邮件消耗带宽和网络存储空间C、大量的垃圾邮件影响了防毒软件D、程序编写者将垃圾邮件设计为有害邮件40、下面那一项关于病毒特征的描述是错误的?(B)A、自己不能执行的寄生代码B、自己能够执行的寄生代码C、附着在宿主程序的可执行文件中D、同生物体中的病毒特征类似43、下列关于在野病毒描述最恰当的是?(B)A、被人为控制的病毒B、正在互联网上传播和正运行在客户计算机上的病毒C、只通过光盘或者软盘传播的病毒D、只通过网络协议和网络架构进行传播的病毒44、下列关于同伴病毒描述最恰当的是?(A)A、通过对目标病毒进行重命名并自己使用目标程序的名称B、存在在一个充满常量的宿主程序中C、通过光盘和软盘进行传播的病毒D、不会在外界运行的病毒45、下列关于隧道病毒描述错误的是?(C)A、在DOS和BIOS中寻找中断处理B、安装在防毒软件之下C、破坏硬盘数据D、能够跳过活动监测防毒软件的检测47、对内存病毒描述错误的是?(C)A、内存病毒会将自己安装在RAM中B、进入RAM之后,当其它程序被执行时会感染被执行的程序C、破坏计算机的BIOS中的信息D、会感染无数的文件,并且仍然存在于内存中50、引导扇区病毒感染计算机上的那一项信息?(B)A、DATAB、MBRC、E-mailD、WORD55、文件感染型病毒一般情况下会感染那些后缀名的文件?(D)A、.COMB、.EXEC、.SYSD、.DOC63、下列那个文件类型不是出现宏病毒的文件类型?(B)A、WORDB、REALC、EXCELD、VISIO64、那一项不是感染宏病毒后所经常出现的症状?(D)A、以前不含有宏的文件中出现了宏B、该应用程序将所有文件保存为模板C、经常提醒用户保存只查看但没有被修改的文件D、含有WORD文件的硬盘被格式化66、对WORD宏病毒的描述错误的是?(B)A、当一个被感染的文件在WORD中被打开时,它通常会将它的宏代码复制到这个通用模板中B、宏病毒造成计算机向外发送内部漏洞C、当宏病毒常驻在该模板的时,便可以将自己复制到WORD访问的其它文档中D、用户执行某些可触发代码时就会被感染68、下列那一项不是Melissa病毒的特性?(A)A、格式化硬盘B、对文件服务器进行不正常的存储C、打印服务器不停的打印白纸D、通过邮件进行传输71、下面哪一个病毒不是脚本病毒的范例?(C)A、I LOVE YOU病毒B、bubbleboy病毒C、Melissa病毒D、W97M_BEKO.A病毒74、JA V A语言的最大优势是什么?(A)A、跨平台的编程语言B、编写简单C、用于底层编程应用D、开发价格便宜77、下列那一项不是JA V A_RDPASSWD.A病毒可能造成的影响?(D)A、可以窃取密码B、读取文件名为/etc/password的文件C、复合型病毒的一个组成部分D、不停的自我复制造成系统瘫痪80、不会造成文件大小以及时间戳变化的病毒是?(D)A、DOS病毒B、WINDOWS病毒C、宏病毒D、脚本病毒86、下列对垃圾邮件描述错误的一项?(C)A、垃圾邮件不含恶意代码,不会破坏系统B、通过大量的业务造成服务器的过载C、破坏数据,格式化硬盘D、消耗带宽和网络存储空间89、对垃圾邮件发件人的一般特征描述错误的是?(C)A、不会从他们自己的ISP处发送垃圾邮件B、一般通过垃圾“邮件中转”的方法路由邮件C、发见人通过自己的POP3服务器向目标发送垃圾邮件D、一个邮件服务器被用来处理不是那个邮件服务器用户发送和接收邮件时,垃圾邮件中转就会发生100、那一项不是病毒评估的恰当方法?(D)A、文件大小莫名其妙的增加B、计算机性能变慢C、出现不寻常的信息和对话框D、磁盘的碎片增加106、对病毒未来趋势描述不确切的是那一项?(B)A、通过多种机制来传播病毒,感染计算机系统B、单机病毒的爆发C、将每个被感染的计算机编程DDoS的跳板D、垃圾邮件也将持续的增长107、下面那一项不是病毒多层防护战略中的类型?(D)A、网关防病毒B、服务器防病毒C、客户机防病毒D、文件防病毒109、下列那一项是基于点的防毒战略?(C)A、网关防病毒B、邮件服务器防病毒C、桌面型防病毒D、服务器防病毒112、对监控和扫描的描述正确的是?(A)A、采取各种不同的方法来查找病毒B、对病毒库的更新采取主动的方式C、一个借用垃圾邮件发送所感染的病毒的恶意代码D、实时的进行计算机每个文件的病毒扫描116、对错误警告的描述不正确的是那一项?(C)A、当防毒软件错误的识别了一个病毒时就会发生错误警告B、如果一个病毒感染被误诊,则清理这个被识别出的病毒的步骤可能就不会清理真正存在的病毒C、对系统产生的问题进行报警D、当防毒软件不能识别出一个文件或可执行文件已经被感染时,就会发生反面错误124、下面哪个陈述解释了禁用Windows Script Host可以防止病毒和恶意代码感染你的计算机的原因?(C)A、禁用WSH可以防止脚本病毒进入你的网络。

计算机安全考试题库及答案

计算机安全考试题库及答案

计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。

A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。

(错误)9. 定期更改密码可以提高账户安全性。

(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。

(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。

VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。

12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。

这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。

双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。

五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。

计算机考试题(20211011053952)

101.统一资源定位符的英文简称是(). 答案:CA:TCP/IP B:DDN C:URL D:IP102.Internet采用域名地址的原因是_____. 答案:DA:一台主机必须用域名地址标识B:一台主机必须用IP地址和域名共同标识C:IP地址不能唯一标识一台主机D:IP地址不便于记忆103.下列关于计算机病毒的说法中,正确的是() 答案:BA:杀病毒软件可清除所有病毒B:计算机病毒通常是一段可运行的程序C:加装防病毒卡的计算机不会感染病毒D:病毒不会通过网络传染104.文件型病毒是文件传染者,也被称为寄生病毒.它运作在计算机的()里. 答案:DA:网络B:显示器 C:打印机 D:存储器105.计算机的内存储器比外存储器( ). 答案:AA:速度快 B:存储量大 C:便宜 D:以上说法都不对106.如果想把一文件传送给别人,而对方又没有FTP服务器,最好的方法是使用(). 答案:C A:WWW B:Gopher C:E-mail D:WAIS107.假定机器数为8位,则-50的补码为()。

答案:BA:1000 1110 B:1100 1110 C:0100 1110 D:1011 0011108.主存储器与外存储器的主要区别为(). 答案:AA:主存储器容量小,速度快,价格高,而外存储器容量大,速度慢,价格低B:主存储器容量小,速度慢,价格低,而外存储器容量大,速度快,价格高C:主存储器容量大,速度快,价格高,而外存储器容量小,速度慢,价格低D:区别仅仅是因为一个在计算机里,一个在计算机外109.假设采样频率是8KHZ,采样精度是16位,双声道声音,一分钟的数据量为()。

答案:DA:240MB B:240KB C:1920MB D:1920KB110.计算机中的应用软件是指(). 答案:CA:所有计算机上都应使用的软件B:能被各用户共同使用的软件C:专门为某一应用目的而编制的软件 D:计算机上必须使用的软件111.关于电子计算机的特点,以下论述错误的是( ). 答案:AA:运行过程不能自动、连续进行,需人工干预 B:运算速度快C:运算精度高 D:具有记忆和逻辑判断能力112.下面关于虚拟存储器的说明中,正确的是(). 答案:DA:是提高计算机运算速度的设备B:由RAM加上高速缓存组成C:其容量等于主存加上cache的存储器 D:由物理内存和硬盘上的虚拟内存组成115.在下列设备中,属于输出设备的是(). 答案:BA:键盘 B:绘图仪 C:鼠标 D:扫描仪116.计算机局域网按拓扑结构进行分类,可分为环型、星型和()型等答案:CA:电路交换 B:以太 C:总线 D:TCP/IP116.TCP/IP模型的传输层有两个协议,第一个协议TCP是一种可靠的面向连接的协议,第二个协议UDP是(). 答案:DA:一种可靠的面向连接的协议 B:一种不可靠的面向连接的协议C:一种可靠的无连接协议D:一种不可靠的无连接协议117.用户的电子邮件地址中必须包括以下哪项所给出内容才算是完整?() 答案:CA:用户名,用户口令,电子邮箱所在的主机域名B:用户名,用户口令C:用户名,电子邮箱所在的主机域名 D:用户口令,电子邮箱所在的主机域名118.CD-ROM是指(). 答案:CA:只读型光盘 B:可擦写光盘 C:一次性可写入光盘 D:具有磁盘性质的可擦写光盘119."统一资源定位器"的缩写形式是(),它是Web浏览器中使用的标准Internet地址格式. 答案:DA:NULL B:ABSC:BBS D:URL120.表示R、G、B三个基色的二进位数目分别是6位、6位、4位,因此可显示颜色的总数是()种. 答案:CA:14 B:256 C:65536 D:16384121.电子邮件到达时,如果接收方没有开机那么邮件将_____. 答案:BA:及时重新发送 B:保存在服务商的E-mail服务器上C:退回发件人 D:丢失122.下列描述中不正确的是(). 答案:BA:多媒体技术最主要的两个特点是集成性和交互性B:所有计算机的字长都是固定不变的,都是8位C:通常计算机的存储容量越大,性能就越好D:各种高级语言的翻译程序都属于系统软件123.十进制数269转换成16进制数为(). 答案:CA:10B B:10C C:10D D:10E124.在32×32点阵的字形码需要()存储空间. 答案:DA:32B B:64B C:72B D:128B125.已知原码为110101,确定其对应的真值为()。

计算机考试试题库及答案

计算机考试试题库及答案一、选择题(每题2分,共20分)1. 在计算机系统中,CPU指的是什么?A. 中央处理器B. 中央存储器C. 中央输入设备D. 中央输出设备答案:A2. 以下哪个选项是计算机的输入设备?A. 打印机B. 显示器C. 键盘D. 鼠标答案:C3. 计算机病毒是一种什么样的程序?A. 有益的程序B. 无害的程序C. 恶意的程序D. 无用的程序答案:C4. 以下哪个选项是计算机操作系统的功能?A. 管理文件B. 管理硬件C. 管理软件D. 所有选项答案:D5. 以下哪个选项不是计算机硬件的组成部分?A. 中央处理器B. 内存C. 操作系统D. 硬盘答案:C6. 在计算机术语中,"RAM"代表什么?A. 随机存取存储器B. 只读存储器C. 可读存储器D. 可写存储器答案:A7. 以下哪个选项是计算机软件的分类?A. 系统软件B. 应用软件C. 硬件D. 所有选项答案:D8. 计算机的二进制数系统中,数字"10"代表十进制中的什么数字?A. 1B. 2C. 3D. 4答案:B9. 以下哪个选项是计算机存储容量的单位?A. 位B. 字节C. 千字节D. 所有选项答案:D10. 计算机的网络通信协议中,"HTTP"代表什么?A. 超文本传输协议B. 超文本标记语言C. 网络传输协议D. 网络超链接协议答案:A二、填空题(每题2分,共10分)1. 计算机的存储设备分为______存储器和______存储器。

答案:内;外2. 计算机的三大基本组成部分是______、______和______。

答案:输入设备;处理设备;输出设备3. 计算机的总线可以分为______总线、______总线和______总线。

答案:数据;地址;控制4. 在计算机中,______是用来表示信息的最小单位。

答案:位5. 计算机的内存条通常指的是______存储器。

计算机安全考试试题

统考计算机-计算机安全一、单选题1.下面关于"木马"的说法错误的是_____。

(9 分)A.木马不会主动传播B.木马通常没有既定的攻击目标C.木马更多的目的是"偷窃"D.木马有特定的图标答案:D2.以下符合网络道德规范的是_____。

(1 分)A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网进行"人肉搜索"D.在自己的计算机上演示病毒,以观察其执行过程答案:D3.下面关于防火墙说法正确的是_____。

(1 分)A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台具体的计算机D.防火墙的主要技术支撑是加密技术答案:A4.拒绝服务破坏信息的_____。

(1 分)A.可靠性B.可用性C.完整性D.保密性答案:B5.在以下人为的恶意攻击行为中,属于主动攻击的是_____。

(1 分)A.修改数据B.数据窃听C.数据流分析D.截获数据包答案:A6.以下关于防火墙的说法,错误的是_____。

(1 分)A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C7.下列关于系统还原的说法,正确的是____。

(1 分)A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统答案:C8.下面关于系统更新的说法,正确的是____。

(1 分)A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C9.关于预防计算机病毒说法正确的是____。

计算机考试题库(安全、网络、病毒、系统)

计算机安全的属性1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。

答案(D)可用性2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。

答案(D)属于被动攻击,破坏信息的保密性3.下面不属于可控性的技术是____。

答案(C)文件加密4.密码技术主要保证信息的_____。

答案(A)保密性和完整性5.数据备份主要的目的是提高数据的______。

答案(A)可用性6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。

答案(B)不可抵赖性7.信息不暴露给未经授权的实体是指信息的_______。

答案(D)保密性8.保密数据的保密程度不包含以下哪一种_____。

答案(A)私密9.计算机安全属性不包括______。

答案(B)及时性10.网络安全的可用性是指______。

答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11.一个未经授权的用户访问了某种信息,则破坏了信息的_____。

答案(C)可控性12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

答案(B)不可抵赖性13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。

答案(A)不可抵赖性14.如果信息在传输过程中被篡改,则破坏了信息的_____。

答案(B)完整性15.密码技术不是用来_______。

答案(C)实现信息的可控性16.网络安全的基本目标不包括______。

答案(C)实现信息的正确性17.数据备份保护信息系统的安全属性是________。

答案(D)可用性18.计算机安全的属性不包括______。

答案(D)鲁棒性19.以下对计算机安全描述错误的是______。

答案(C)完整性是指信息必须表达一个完整的事件20.信息破坏不包括破坏信息的______。

答案(D)周期性属性21.网络安全的特性不包括______。

答案(B)及时性22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3、为什么说蠕虫是独立式的?(C)A、蠕虫不进行复制B、蠕虫不向其它计算机进行传播C、蠕虫不需要宿主文件来传播D、蠕虫不携带有效负载8、恶意代码的定义?(A)A、是一种中断或者破坏计算机网络的程序和代码B、是一种计算机系统的升级文件C、杀毒软件的病毒库D、计算机系统的非正常启动文件9、下面那一项不是恶意代码的类型?(D)A、病毒B、特洛伊木马C、蠕虫D、Java脚本10、下面那一项不是恶意代码的特征?(C)A、传播到其它的文件和计算机B、干扰计算机的宿运行C、检测黑客的攻击行为和手段D、影响计算机系统和网络安全17、那一项不会特洛伊木马的常见名字?(C)A、TROJ_WIDGET.46B、TROJ_FLOOD.BI.DRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.5818、RAT代表下列哪一项?(C)A、远程访问服务器B、DoS攻击程序的载体C、特洛伊木马的一个变体D、恶作剧程序的一种19、那一项不是BO的特征?(D)A、为远程用户许可“系统管理员”特权B、攻击者完全控制被感染的计算机C、不会被计算机用户发现D、造成计算机不停的重启22、那一项是恶作剧程序通常的表现方式和行为?(D)A、破坏数据B、格式化硬盘C、破坏BIOS信息D、自动弹出光驱23、下面对后门特征和行为的描述正确的是?(A)A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件26、那一项不是DoS程序的特征和行为?(C)A、利用操作系统和应用系统中薄弱环节发起进攻B、生成足够多的业务量来拖跨服务器C、对计算机系统的资源进行极大的占用D、使用电子邮件地址列表来向其它计算机发送自己的副本25、启动型病毒一般情况下会在注册表的那个选项下添加键值?(C)A、HKEY_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNB、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNC、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUND、HKEY_CLASSES_BOOT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 27、那一项是病毒不会感染的?(D)A、有执行代码的文件B、有执行代码的程序C、防毒程序D、只含有数据的文件格式28、病毒为什么会将自己附着在主机可执行程序中?(A)A、因为病毒不能独立执行B、因为如果他们隐藏在主机中会传播的更快C、因为病毒将主机可执行程序的代码添加到他们本身D、因为病毒是用主机的功能增加他们的破坏性29、下面那一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不再编写引导扇区病毒31、那种文件感染病毒目前几乎占所有病毒的80%?(A)A、宏病毒B、DOS病毒C、Shockwave病毒D、Java病毒33、下面那种说法解释了垃圾邮件可以造成DoS攻击?(B)A、垃圾邮件经常包含一些有害的有效负载,可以召集各服务器攻击互联网中的目标B、大量的垃圾邮件消耗带宽和网络存储空间C、大量的垃圾邮件影响了防毒软件D、程序编写者将垃圾邮件设计为有害邮件40、下面那一项关于病毒特征的描述是错误的?(B)A、自己不能执行的寄生代码B、自己能够执行的寄生代码C、附着在宿主程序的可执行文件中D、同生物体中的病毒特征类似43、下列关于在野病毒描述最恰当的是?(B)A、被人为控制的病毒B、正在互联网上传播和正运行在客户计算机上的病毒C、只通过光盘或者软盘传播的病毒D、只通过网络协议和网络架构进行传播的病毒44、下列关于同伴病毒描述最恰当的是?(A)A、通过对目标病毒进行重命名并自己使用目标程序的名称B、存在在一个充满常量的宿主程序中C、通过光盘和软盘进行传播的病毒D、不会在外界运行的病毒45、下列关于隧道病毒描述错误的是?(C)A、在DOS和BIOS中寻找中断处理B、安装在防毒软件之下C、破坏硬盘数据D、能够跳过活动监测防毒软件的检测47、对内存病毒描述错误的是?(C)A、内存病毒会将自己安装在RAM中B、进入RAM之后,当其它程序被执行时会感染被执行的程序C、破坏计算机的BIOS中的信息D、会感染无数的文件,并且仍然存在于内存中50、引导扇区病毒感染计算机上的那一项信息?(B)A、DATAB、MBRC、E-mailD、WORD55、文件感染型病毒一般情况下会感染那些后缀名的文件?(D)A、.COMB、.EXEC、.SYSD、.DOC63、下列那个文件类型不是出现宏病毒的文件类型?(B)A、WORDB、REALC、EXCELD、VISIO64、那一项不是感染宏病毒后所经常出现的症状?(D)A、以前不含有宏的文件中出现了宏B、该应用程序将所有文件保存为模板C、经常提醒用户保存只查看但没有被修改的文件D、含有WORD文件的硬盘被格式化66、对WORD宏病毒的描述错误的是?(B)A、当一个被感染的文件在WORD中被打开时,它通常会将它的宏代码复制到这个通用模板中B、宏病毒造成计算机向外发送内部漏洞C、当宏病毒常驻在该模板的时,便可以将自己复制到WORD访问的其它文档中D、用户执行某些可触发代码时就会被感染68、下列那一项不是Melissa病毒的特性?(A)A、格式化硬盘B、对文件服务器进行不正常的存储C、打印服务器不停的打印白纸D、通过邮件进行传输71、下面哪一个病毒不是脚本病毒的范例?(C)A、I LOVE YOU病毒B、bubbleboy病毒C、Melissa病毒D、W97M_BEKO.A病毒74、JA V A语言的最大优势是什么?(A)A、跨平台的编程语言B、编写简单C、用于底层编程应用D、开发价格便宜77、下列那一项不是JA V A_RDPASSWD.A病毒可能造成的影响?(D)A、可以窃取密码B、读取文件名为/etc/password的文件C、复合型病毒的一个组成部分D、不停的自我复制造成系统瘫痪80、不会造成文件大小以及时间戳变化的病毒是?(D)A、DOS病毒B、WINDOWS病毒C、宏病毒D、脚本病毒86、下列对垃圾邮件描述错误的一项?(C)A、垃圾邮件不含恶意代码,不会破坏系统B、通过大量的业务造成服务器的过载C、破坏数据,格式化硬盘D、消耗带宽和网络存储空间89、对垃圾邮件发件人的一般特征描述错误的是?(C)A、不会从他们自己的ISP处发送垃圾邮件B、一般通过垃圾“邮件中转”的方法路由邮件C、发见人通过自己的POP3服务器向目标发送垃圾邮件D、一个邮件服务器被用来处理不是那个邮件服务器用户发送和接收邮件时,垃圾邮件中转就会发生100、那一项不是病毒评估的恰当方法?(D)A、文件大小莫名其妙的增加B、计算机性能变慢C、出现不寻常的信息和对话框D、磁盘的碎片增加106、对病毒未来趋势描述不确切的是那一项?(B)A、通过多种机制来传播病毒,感染计算机系统B、单机病毒的爆发C、将每个被感染的计算机编程DDoS的跳板D、垃圾邮件也将持续的增长107、下面那一项不是病毒多层防护战略中的类型?(D)A、网关防病毒B、服务器防病毒C、客户机防病毒D、文件防病毒109、下列那一项是基于点的防毒战略?(C)A、网关防病毒B、邮件服务器防病毒C、桌面型防病毒D、服务器防病毒112、对监控和扫描的描述正确的是?(A)A、采取各种不同的方法来查找病毒B、对病毒库的更新采取主动的方式C、一个借用垃圾邮件发送所感染的病毒的恶意代码D、实时的进行计算机每个文件的病毒扫描116、对错误警告的描述不正确的是那一项?(C)A、当防毒软件错误的识别了一个病毒时就会发生错误警告B、如果一个病毒感染被误诊,则清理这个被识别出的病毒的步骤可能就不会清理真正存在的病毒C、对系统产生的问题进行报警D、当防毒软件不能识别出一个文件或可执行文件已经被感染时,就会发生反面错误124、下面哪个陈述解释了禁用Windows Script Host可以防止病毒和恶意代码感染你的计算机的原因?(C)A、禁用WSH可以防止脚本病毒进入你的网络。

B、禁用WSH可以提供防毒软件的效率。

C、禁用WSH可以防止脚本病毒在你的计算机上运行。

D、禁用WSH可以提高网络监视不寻常活动,如病毒感染时所表现处的症状及能力129、CodeRed与以前的计算机病毒相比的独特之处是什么?(A)A、它攻击网络服务器而不是桌面PC。

B、它复制自己。

C、当他进入目标计算机后会执行恶意代码。

D、他创建多个DDoS攻击132、防毒产品可以实施在网络中的哪三个层次中?(A)A、网关、服务器、桌面B、互联网、内部网、桌面C、防火墙、代理服务器、邮件处理服务器D、网关、桌面、无线设备140、那一项不是对网络病毒的特点及危害的描述?(C)A、破坏性强B、传播性强C、感染磁盘MBRD、消除难度大146、那一项不是防病毒软件的基本功能?(B)A、病毒特征代码的自动更新B、修改系统错误文件C、实时入侵检测D、自动部署、定期扫描149、防病毒的重点是下列那一项?(C)A、对蠕虫病毒的查杀B、对JA V A病毒的查杀C、网关防病毒D、客户机防病毒。

相关文档
最新文档