计算机病毒最主要的特征是

合集下载

网络安全判断题

网络安全判断题

1.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。

(√)2.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。

(√)3.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。

(√)4.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。

(√)5.“木马”是一种计算机病毒。

(× )6.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。

(√)7.防火墙不能防止来自网络内部的攻击。

(√)8.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。

(√)9.IDS具备实时监控入侵的能力。

(√)10.IPS具备实时阻止入侵的能力。

(√)11.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。

(√)12.防火墙不能防止内部的泄密行为。

(√)13.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。

(√)14.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。

(√)15.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。

(× )16.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。

(√ )17.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。

(√ )18.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。

()19.一般认为具有最高安全等级的操作系统是绝对安全的。

(×)20.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。

(√ )21.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。

信息安全在线作业附答案

信息安全在线作业附答案

您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

A 信息加密和解密B 信息隐匿C 数字签名和身份认证技术D 数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。

A 隐蔽性B 传染性C 潜伏性D 表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。

A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件4.【第11、12章】某病毒利用RPCDCOM夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(____)。

A 文件型病毒B 宏病毒C 网络蠕虫病毒D 特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

A 保护B 检测C 响应D 恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。

A 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

A 引导型B 文件型C 网络蠕虫D 木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

A 网络带宽B 数据包C 防火墙D LINUX正确答案:A单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

计算机等级考试一级计算机基础及MS Office应用试卷与参考答案(2025年)

计算机等级考试一级计算机基础及MS Office应用试卷与参考答案(2025年)

2025年计算机等级考试一级计算机基础及MS Office应用自测试卷(答案在后面)一、单项选择题(本大题有20小题,每小题1分,共20分)1、计算机病毒最主要的特征是()。

A、传染性与潜伏性B、破坏性C、隐蔽性D、不可预见性2、在Word文档中,要将多处相同的错误文字一次性更正,应使用()功能。

A、替换B、拼写和语法检查C、自动更正D、查找3、在Windows操作系统中,以下哪个选项是用来管理计算机程序的?A)文件资源管理器 B)控制面板 C)程序和功能 D)任务管理器4、在Excel中,如果一个工作表中包含大量重复的数据,并且需要对这些数据进行排序,以下哪个操作是最直接有效的?A)使用排序和筛选功能 B)使用数据透视表功能 C)使用公式进行排序D)使用宏进行排序5、在Excel中,以下哪个功能可以用来创建一个图表?A)数据透视表B)条件格式C)图表向导D)公式编辑器6、在Word中,以下哪个快捷键可以打开“查找和替换”对话框?A)Ctrl + FB)Ctrl + HC)Ctrl + GD)Alt + E7、在Windows操作系统中,文件的属性不包括()。

A、只读B、隐藏C、只写D、系统8、在PowerPoint中,插入的图片如果模糊,可能的原因是()。

A、图片质量本身存在问题B、图片插入时设置为“紧密型”环绕方式C、图片插入时未调整大小D、图片插入时未调整亮度和对比度9、在Excel中,下列哪个快捷键可以实现数据的筛选功能?A、F2B、F5D、F8 10、在Word中,以下哪种操作不能导致文本文档的自动保存?A、设置自动保存时间B、关闭Word文件C、使用快捷键Ctrl+SD、修改文档内容并关闭程序11、在Windows操作系统中,以下哪个图标代表“我的电脑”?A. 纸飞机B. 纸夹C. 播放器D. 硬盘12、在Microsoft Word文档中,若要将一段文字设置为居中对齐,以下哪种操作可以实现?A. 点击工具栏中的“居中对齐”按钮B. 按下快捷键“Ctrl+E”C. 选择“格式”菜单中的“居中对齐”D. 点击菜单栏中的“居中对齐”13、在PowerPoint中,若要为一个对象添加“强调效果”,可以通过哪个选项卡找到?A. 开始B. 动画C. 幻灯片放映14、下列关于计算机病毒的描述,正确的是哪一项?A. 计算机病毒只能感染*.exe文件B. 只要安装了防病毒软件,计算机就不会感染病毒C. 计算机病毒是一种特殊的计算机程序,具有自我复制并能对计算机信息和资源进行破坏的功能D. 计算机病毒只感染*.doc文件15、在Office应用中,以下哪个不是Excel单元格的绝对引用表示方法?A.$A$1B. A1C.A1D. A116、在PowerPoint中,关于幻灯片母版视图的叙述,哪项是错误的?A. 母版可以统一设置幻灯片中的标题、文本内容等格式B. 使用母版可以轻松更新所有幻灯片中的格式变化C. 母版可以定义幻灯片中各个占位符的位置和格式D. 所有幻灯片必须在同一母版上创建17、在Word文档编辑过程中,如果想要实现文本的竖排,以下哪种操作是正确的?()A、点击“开始”选项卡中的“段落”组中的“方向”按钮B、点击“插入”选项卡中的“文本框”按钮C、点击“视图”选项卡中的“页面布局”组中的“页面设置”按钮D、点击“文件”选项卡中的“选项”按钮18、在Excel中,如果要在单元格中输入公式“=SUM(A1:A10)”,以下哪种说法是正确的?()A、公式中的SUM是函数名,A1:A10是参数范围B、公式中的SUM是参数范围,A1:A10是函数名C、公式中的SUM是常量,A1:A10是函数名D、公式中的SUM是函数名,A1:A10是常量19、计算机中的“死机”通常指的是什么情况?A、计算机正在运行重要的系统程序,无法被中断B、计算机硬件出现故障,无法正常工作C、计算机无法正常启动或启动后不能进入操作系统D、计算机正在进行长时间的计算或处理任务,导致系统资源耗尽 20、在Word 文档中,如何快速设定不同的纸张大小?A、在“视图”选项卡中选择合适的纸张大小B、在页面布局选项卡中的“页面设置”功能区中选择合适的纸张大小C、在插入选项卡中选择插入页面D、在审阅选项卡中选择“拼写和语法”二、Windows操作系统的使用(10分)题目:以下关于Windows 10操作系统中窗口操作的描述正确的是:A.通过“开始”菜单可以快速打开常用的应用程序 B.任务栏上的“搜索”选项只可以在“我的电脑”窗口中找到 C.通过任务栏可以查看所有打开的应用程序和窗口 D.在窗口中复制信息时,必须先进行剪切操作再进行粘贴三、Word操作(25分)题目:在Word文档中,下列关于文本格式设置的描述,错误的是:A. 可以使用“格式”工具栏中的“加粗”、“斜体”按钮改变文本的字体样式B. 可以使用“字体”对话框设置文字的字体、字号、颜色等格式C. 可以通过“段落”对话框设置文本的缩进、对齐方式等格式D. 可以使用“样式”功能创建自定义的文本格式四、Excel操作(20分)题目在Excel中,想要为一张数据表加粗标题行,并且使整个表格每列的宽度都设置为最适合的内容宽度,应该采取哪一步操作?A. 使用“格式”菜单中的“单元格格式”功能增加标题字形,随后选中需调整宽度范围内的所有单元格,应用“自动调整列宽”。

安全多媒体单选题讲解

安全多媒体单选题讲解

安全多媒体单选题讲解计算机安全一.计算机安全的基本知识和概念1.计算机安全的属性不包括________。

A.信息的保密性B.信息的完整性C.信息的可用性D.信息合理性答案:D2.系统在规定条件下和规定时间内完成规定的功能,这一属性是指系统的______。

A.保密性B.完整性C.可用性D.可靠性答案:D3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性是指系统的______。

A.保密性B.完整性C.可用性D.可靠性答案:C4.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性是指系统的______。

A.保密性B.完整性C.可用性D.可靠性答案:B5.确保信息不暴露给未经授权的实体的属性是指系统的______。

A.保密性B.完整性C.可用性D.可靠性答案:A6.发信方对自己曾经发信的行必须承认的特性指的是信息的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B7.下列情况中,破坏了信息的完整性的攻击是_______。

A.木马攻击B.不承认做过信息的递交行为C.信息在传输中途被篡改D.信息在传输中途被窃听答案:C8.下列情况中,破坏了信息的保密性的攻击是_______。

A.假冒他人地址发送信息B.计算机病毒攻击C.信息在传输中途被篡改D.信息在传输中途被窃听答案:D9.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的______。

A.可控性B.完整性C.可用性D.可靠性答案:C10.数据备份保护信息系统的安全属性是________。

A.可审性B.完整性C.保密性D.可用性答案:D11.密码技术主要是用来_______。

A.实现信息的保密性B.实现信息的可审性C.实现信息的可控性D.实现信息的可用性答案:A12.从技术上讲,计算机安全不包括______。

A.实体安全B.使用计算机人员的人身安全C.系统安全D.信息安全答案:B13.数字签名实现信息的_______。

安全导论填空单选(2)

安全导论填空单选(2)

填空26.出现网上商店等后,就有了B-C模式,即【企业】与【消费者】之间的电子商务。

27.典型的两类自动密钥分配途径有【集中式】分配方案和【分布式】分配方案。

28. -个好的散列函数h=H(M),其中H为【散列函数】;M为长度不确定的输入串;h为【散列值】,长度是确定的。

29.数据库的加密方法有【3】种,其中,与DBMS分离的加密方法是【加密桥技术】。

30.公钥证书系统由一个【证书机构CA】和【一群用户】组成。

26.最早的电子商务模式出现在【.企业】、【机构】之间,即B-B。

27.目前有三种基本的备份系统:简单的网络备份系统、【服务器到服务器的备份】和【使用专用的备份服务器】。

28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即【拒绝率】或【虚报率】。

29.基于SET协议电子商务系统的业务过程可分为【注册登记申请数字证书】、【动态认证】和商业机构的处理。

30.CTCA系统由【全国CA中心】、【省RA中心系统】、地市级业务受理点组成。

26.多层次的密钥系统中的密钥分成两大类:【数据】加密密钥(DK)和【密钥】加密密钥(KK)。

27.病毒的特征包括非授权可执行性、【隐蔽性】、【传染性】、潜伏性、表现性或破坏性、可触发性。

28. VPN解决方案一般分为VPN 【服务器】和VPN【客户端】。

29.身份证明技术,又称【识别】、【实体认证】、身份证实等。

30.密钥备份与恢复只能针对【解密密钥】,【签名私钥】为确保其唯一性而不能够作备份。

26.现在广为人们知晓的【传输控制】协议(TCP)和【网际】协议(IP),常写为TCP/IP。

27.计算机病毒具有正常程序的一切特征:【可存储性】、【可执行性】。

28. VPN利用【隧道】协议在网络之间建立一个_______通道,以完成数据信息的安全传输。

29.接入控制机构由【用户】的认证与识别、对【认证的用户】进行授权两部分组成。

30.实现身份证明的基本途径有【所知】、【所有】、个人特征。

2014年12月统考计算机题库

2014年12月统考计算机题库

单选题1、下面最难防范的网络攻击是。

A. 计算机病毒B. 假冒C. 修改数据D. 窃听答案:D2、要提高计算机的运行速度,应在360安全卫士中运行。

A. 木马查杀B. 清理插件C. 修复漏洞D. 系统修复答案:B3、在以下人为的恶意攻击行为中,属于主动攻击的是。

A. 身份假冒B. 数据窃听C. 数据流分析D. 截获数据包答案:A4、以下关于防火墙的说法,不正确的是。

A. 防火墙采用的是一种隔离技术B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C. 防火墙的主要功能是查杀病毒D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C5、下面,关于系统还原说法正确的是。

A. 系统还原等价于重新安装系统B. 系统还原后可以清除计算机中的病毒C. 还原点可以由系统自动生成也可以自行设置D. 系统还原后,硬盘上的信息会自动丢失答案:C6、计算机病毒平时潜伏在。

A. 内存B. 外存C. CPUD. I/O设备答案:B7、计算机安全属性不包括。

A. 信息不能暴露给未经授权的人B. 信息传输中不能被篡改C. 信息能被授权的人按要求所使用D. 信息的语义必须正确答案:D8、下面说法正确的是____ 。

A. 计算机病毒是计算机布足计的失误产生的B. 计算机病毒是人为制造的C. 计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D. 计算机病毒是在编程时由于疏忽而造成的软件错误答案:B9、计算机安全中的实体安全主要是指。

A. 计算机物理硬件实体的安全B. 操作员人身实体的安全C. 数据库文件的安全D. 应用程序的安全答案:A10、计算机病毒最主要的特征是。

A. 传染性和破坏性B. 破坏性和潜伏性C. 隐蔽性和潜伏性D. 欺骗性和潜伏性答案:A11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是A. 保密性B. 完整性C. 可用性D. 可靠性答案:C12、下面关于计算机病毒说法不正确的是。

中职网络安全 防范网络病毒 测试题(含答案)

中职网络安全技术测试题(分章节)(第二章防范网络病毒)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。

测试内容包括:网络病毒特征、病毒分类、病毒危害、病毒种类、杀毒软件特征、杀毒软件分类等方面的知识。

一、选择题(每个小题2分,共40分)1、下列选项中不属于计算机病毒特征的是()A.隐藏性B.传染性C.寄生性D.侵入性2、()特性是计算机网络病毒的最重要的特征,是判断一段程序是否病毒的依据。

A.寄生性B.传染性C.破坏性D.隐藏性3、计算机病毒通过自我复制,从一个程序体进入另一个程序体或从一台计算机进入另一台计算机的过程,体现了病毒的哪类特征()A.寄生性B.传染性C.寄生性D.侵害性4、计算机引导型病毒感染计算机系统的哪个部分()A.引导扇区B.硬盘数据区C.FATD.文件头5、以下哪个特点为无害型病毒的特点()A.减少磁盘可用空间B减少内存 C.显示图像 D.发出声音6、根据病毒的算法,对伴随型病毒说法正确的是()A.此类病毒会改变文件本身,根据算法产生exe文件的伴随体。

B.此类病毒文件具有同样的名字和不同的扩展名(.com)。

C.当感染了此类病毒的文件被系统加载时,.exe的文件被优先执行。

D.病毒感染后,.exe文件和.com文件被同时执行。

7、对蠕虫病毒的说法错误的是()A.通过网络传播,不改变文件文件和信息B.利用网络从一台计算机传播到另外一台计算机C.蠕虫病毒感染计算机后,会减少磁盘的可用空间D.感染了病毒的计算机,其系统内存会被消耗,甚至导致计算机瘫痪。

8、幽灵病毒是一种比较成熟的病毒,以下说法正确的是()A.幽灵病毒算法简单,传播速度快,病毒代码较为成熟。

B.此类病毒每次传播,自身的都具有相同的内容和长度。

C.幽灵病毒一般由一段混有无关指令的解码算法和变异的病毒体组成。

D.幽灵病毒通过计算机网络进行传播9、计算机病毒依靠寄生能力,在侵入到系统后,可能很长一段时间都不会发作,病毒的这种特性称为()A.潜伏性B.寄生性C.隐藏性D.传染性10、一段计算机病毒代码保存在计算机系统中,已完成引导进入内存,但还有实施运行,此类病毒的状态处于()A.动态B.静态C.从静态转动态的过程D.从动态转静态过程11、宏病毒是一种常见病毒,它的传播依靠()A.网络文件B.windows和office系统C.电子邮件D.vb编程软件12、CIH病毒是第一个破坏计算机硬件的病毒,它主要破坏了()A.损坏文件的文件头B.操作系统引导扇区C.主板BIOS中的数据甚至硬盘分区表D.毁坏硬盘数据,导致黑屏13、世界上公认的第一个个人计算机病毒是()A.C-brain病毒B.莫里斯病毒C.梅莉莎病毒D.Nimda病毒14、这个病毒是一个内存驻留型病毒,它感染可执行文件,在进入内存后,快速复制,导致计算机速度降低很快甚至瘫痪,并在屏幕下方显示一个窗口,这个病毒是()A.冲击波病毒B.黑色星期五病毒C.莫里斯病毒D.Nimda病毒15、关于杀毒软件,哪些说法是错误的()A.杀毒软件不可能查出所有病毒B.杀毒软件能够查出所有病毒,但不一定能清除C.杀毒软件不建议安装过多的杀毒软件D.杀毒软件对感染的文件有多种处理方式16、关于杀毒软件,以下说法不正确的是()A.360杀毒软件--白名单优先技术B.金山毒霸--可信用查杀C.瑞星杀毒--第八代杀毒引擎D.瑞星杀毒--木马拦截17、以下不是蠕虫病毒的是()A.莫里斯B.NimdaC.熊猫烧香D.CIH18、关于宏病毒说法错误的是()A.建议不要多人共用一个office程序B.宏病毒可能作为邮件的附件进行传播C.一般的杀毒软件都可清除宏病毒D.宏病毒在发作时,会大量的占用内存19、杀毒软件的功能不包括()A.查杀病毒B.数据恢复C.防病毒入侵D.文件存储20、按病毒存在的媒体分,以下不正确的是()A.网络病毒B.文件病毒C. 引导型病毒D.变型病毒二、简答题(每个题6分,共30分)1、请写出病毒的特征有哪些?2、请详细写出网络病毒的危害有哪些?3、请写出杀毒软件的特征有哪些?4、请写出对于宏病毒的防范措施有哪些?5、请写出常用的杀毒软件有哪些?三、论述题(每题15分,共30分)1、随着互联网的发展,网络病毒种类越来越多,请结合目前的病毒情况,从多个角度,写出病毒的分类。

计算机学习题库

1.第1题利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是____。

A.科学计算B.自动控制C.辅助设计D.信息处理您的答案:D题目分数:2.0此题得分:2.02.第2题将计算机分为巨型计算机、微型计算机和工作站的分类标准是____。

A.计算机处理数据的方式B.计算机的使用范围C.计算机的规模和处理能力D.计算机出现的时间您的答案:C题目分数:2.0此题得分:2.03.第3题计算机病毒最主要的特征是____。

A.传染性和破坏性B.破坏性和突发性C.欺骗性和偶发性D.变异性和周期性您的答案:A题目分数:2.0此题得分:2.04.第4题PowerPoint 2010中,进入幻灯片母版的方法是____。

A.选择“开始”选项卡中的“母版视图”组中的“幻灯片母版”命令B.选择“视图”选项卡中的“母版视图”组中的“幻灯片母版”命令C.按住Shift键的同时,再单击“普通视图”按钮D.按住Shffi键的同时,再单击“幻灯片浏览视图”按钮您的答案:B题目分数:2.0此题得分:2.05.第5题<p>在向一个单元格输入公式或函数时,其前导字符必须是____。

</p>A.=B.>C.<D.%您的答案:题目分数:2.0此题得分:0.06.第6题下列选项中,不属于计算机多媒体功能的是____。

A.编辑、播放视频B.播放DVDC.自动扫描D.编辑、播放音乐您的答案:A题目分数:2.0此题得分:0.07.第7题计算机安全属性中的可用性是指____。

A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠您的答案:A题目分数:2.0此题得分:2.08.第8题在Word的编辑状态中,对已经输入的文档进行分栏操作,需要打开____。

A.“文件”功能区B.“视图”选项卡C.“页面布局”选项卡D.“插入”选项卡您的答案:C题目分数:2.0此题得分:2.09.第9题在Excel 2010中,已知工作表中C3和D3单元格的值分别为2和5,E3单元格中的计算公式为=C3+D3,则E3单元格的值为____。

全国计算机统考押题——计算机安全

单选题1、下面,关于信息泄露,说法正确的是____。

A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C2、下面,不是360安全卫士的重要功能的是______。

A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D3、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面说法正确的是____。

A.信息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生D.信息的泄露只在信息的存储过程中发生答案:A5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。

A.不可抵赖性B.完整性C.可控性D.可用性答案:C6、下面,不能有效预防计算机病毒攻击的做法是______。

A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A7、下面,不是信息安全所包含的内容是______。

A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D8、下面能有效预防计算机病毒的方法是______。

A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B9、下列不属于可用性服务的技术是 _____。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B10、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B11、下面关于系统更新说法正确的是______。

计算机统考押题—计算机安全

单选题1、下面,关于信息泄露,说法正确的是____。

A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C2、下面,不是360安全卫士的重要功能的是______。

A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D3、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面说法正确的是____。

A.信息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生D.信息的泄露只在信息的存储过程中发生答案:A5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。

A.不可抵赖性B.完整性C.可控性D.可用性答案:C6、下面,不能有效预防计算机病毒攻击的做法是______。

A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A7、下面,不是信息安全所包含的内容是______。

A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D8、下面能有效预防计算机病毒的方法是______。

A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B9、下列不属于可用性服务的技术是 _____。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B10、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B11、下面关于系统更新说法正确的是______。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒最主要的特征是()。

A传染性和破坏性
B欺骗性和潜伏性
C破坏性和潜伏性
D隐蔽性和潜伏性
参考答案:A
解题思路:计算机病毒都具有破坏性,欺骗性﹑潜伏性﹑传染性和隐蔽性等都是为了破坏,但具备破坏性的程序很多(原因是多样的),这种破坏往往只是局限于本机的破坏,而病毒正是由于其传染性,它破坏的不仅是本机,而是大面积的破坏,这就可能造成更为严重的后果。

所以正确答案为A。

资料拓展:
计算机病毒的主要特征
1.繁殖性:
电脑病毒可以像生物病毒一样繁殖。

当正常程序运行时,它也运行自己的复制。

我们可以根据它是否具有复制和感染的特征来判断程序是否为计算机病毒。

2.破坏性:
计算机中毒后,可能导致正常程序无法运行,即使立即删除计算机中的文件也可能使文件遭受不同程度的损坏。

破坏引导扇区和
BIOS,硬件环境损坏。

3.传染性:
病毒传染性是指计算机病毒通过修改其他程序(可以是程序也可以是系统的一部分),将其自身的副本或变体感染到其他无毒对象。

4.潜伏性:
计算机病毒潜伏是指计算机病毒能够附着在其他媒介寄生虫上,入侵的病毒潜伏着,直到攻击的条件成熟之后发动攻击,从而减慢计算机的运行速度。

5.隐蔽性:
计算机病毒具有很强的隐蔽性,病毒软件能检测出来的病毒只是少数,隐藏的计算机病毒是瞬息万变的,这种病毒是很难处理的。

6.可触发性:
编写计算机病毒的人通常为病毒程序设置一些触发条件,例如,系统时钟的某个时间或日期,系统运行了一些程序,等等。

一旦条件满足,计算机病毒就会“攻击”并摧毁系统。

相关文档
最新文档