计算机安全

合集下载

计算机信息安全知识有哪些

计算机信息安全知识有哪些

计算机信息安全知识有哪些 计算机信息安全受到了⽇益严重的威胁,严重损害了⼈民和国家的利益,计算机信息安全受到了⼴泛地关注。

以下是由店铺整理关于计算机信息安全知识的内容,希望⼤家喜欢! ⼀、计算机信息安全概述 计算机信息安全是指保障计算机及其相关的设备、⽹络、运⾏环境的安全,保障信息的安全,保障计算机功能的正常。

计算机信息安全受到的威胁有:①信息泄露。

信息时代,信息是重要的资源,对国家来说,信息是重要的国家机密;对企业⽽⾔,信息是市场竞争的重要资源;对个⼈来说,信息关乎到个⼈的名誉和尊严。

②完整性被破坏,即数据被更改、恶意删除等。

③服务拒绝,即计算机系统在运⾏的过程中不接受合法⽤户的⽅位、不为其提供服务,即“死机”。

④未授权访问,即未得到合法授权的⽤户⽆法访问计算机系统及其数据信息。

国内外计算机信息安全事件表明,信息安全已经威胁到了国家、集体或个⼈的切⾝利益,因此,要努⼒提⾼计算机信息安全技术⽔平。

在⽹络技术中,信息安全技术不仅仅是专业⼈⼠所要学习和掌握的,同时也是所有计算机使⽤者应该积极了解和学习的。

信息安全技术包括软件保护技术、防⽕墙技术、数据库安全技术;操作系统安全技术等。

⼆、计算机信息安全技术 1、防⽕墙技术 “防⽕墙”技术是主要保护了与互联⽹相连的企业或个⼈的⽹络,它设置简单,在不改变原有⽹络系统的情况下能够检查、过滤从内部⽹流出的IP包,同时也能屏蔽外部的危险地址。

防⽕墙的原理简单,就像⽔闸⼀样,⼀个⽤来挡⽔,⼀个⽤来放⽔,它代表的是⼀个⽹络访问原则,对来往的信息进⾏检查,符合原则的通过,不符合原则的拦截。

防⽕墙技术的过滤的是由内到外、由外到内的双向数据,为了保护⽹络不被⼊侵,防⽕墙⾃⾝必须具备预防侵⼊的功能。

由于防⽕墙的特殊位置,使得其对信息数据的传输有⼀定的影响,减慢了传输速度,但为了计算机的安全也必须付出⼀定的代价。

2、数据加密技术 信息加密技术能够保护信息,防⽌被不法分⼦窃取。

第9章计算机安全课件

第9章计算机安全课件

⑴ 宏病毒的类型 宏病毒是使用某个应用程序自带的宏编程语言,编写的病毒。目前国际上已发现三类宏病毒:感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒。 ⑵ 宏病毒有以下特点: ① 感染数据文件;② 多平台交叉感染;③ 容易编写;④ 容易传播。 另外,宏病毒还可以根据触发条件来分类。若依据触发条件,宏病毒大致可分为公用宏病毒和私用宏病毒两类。 宏病毒的防治相对比较容易,目前大多数防病毒软件都能查杀宏病毒。 2)CIH病毒 CIH病毒,使用面向Windows的VxD技术编制,1998年8月从台湾传入国内,有1.2版、1.3版、1.4版三个版本,发作时间分别是4月26日、6月26日和每月的26日。 CIH病毒是第一个直接攻击和破坏计算机硬件系统的病毒,
5. 存储器保护与通信网络安全 1)存储器保护:指对实存储器划分互斥分区,使不同用户有自己的数据存储区域;对虚存储器设定虚存空间的长度来保护程序或数据不受破坏。 2)通信网络安全:指通信网络中的数据加密、网络的端口保护、网络中的主体验证、网络中的数据完整性保护和网络中的通信流分析控制等。 6. 软件与数据库安全 软件与数据库安全涉及信息存储和处理状态下的保护。因此应采取的措施有:设置保护数据完整的安全机构;进行存取控制;实行推断控制等。
3. 计算机实体安全 计算机实体安全是指对场地环境、设施、设备、载体及人员采取的安全对策和措施。具体内容如下: 1)温度与湿度:机房温度在18 ~24 0C、相对湿度40%~60% 。 2)清洁度与采光照明:机房应采用30万级清洁室、粒度0.5m并有足够的照度。 3)防静电、电磁干扰及噪声:机房设备要接地线、磁场强度 800奥斯特、噪声标准应控制在65dB以下。 4)防火、防水及防震:机房应设在二或三楼、考虑防震、要配备灭火器。 5)电源安全与电压稳定:保证供电连续、电压稳定在220V10% 。 4.计算机的正确使用与维护 1)计算机的正常使用,应注意以下事项: ⑴ 严格开关机顺序,开机时应先开外部设备,后开主机;关机顺序则相反。 ⑵ 在计算机运行时,严禁拔插电源或信号电缆,磁盘读写时

计算机安全案例

计算机安全案例

计算机安全案例计算机安全案例:保护你的个人信息随着计算机和互联网技术的快速发展,我们的生活变得更加便捷和高效。

然而,在享受这些便利的同时,我们也面临着隐私和个人信息泄露的风险。

因此,保护个人信息的安全成为了当今社会中一个重要的问题。

本文将介绍几个计算机安全案例,并提供一些有指导意义的建议,帮助大家更好地保护自己的个人信息。

案例一:网络钓鱼网络钓鱼是一种常见的网络诈骗手段,骗子通常通过伪造的电子邮件、短信或社交媒体消息引诱用户提供个人信息。

例如,一位用户收到一封看似来自银行的电子邮件,要求点击一个链接更新个人账户信息。

用户不加思索地点击了链接,并输入了银行账户号码和密码,结果个人账户被盗。

为了防止类似的事件发生,我们应该时刻保持警惕,警惕不明的电子邮件、短信和消息,并远离可疑的链接和附件。

案例二:公共Wi-Fi网络攻击公共Wi-Fi网络提供了免费的上网服务,但这也让我们容易成为黑客的目标。

黑客可以通过公共Wi-Fi网络窃取我们的个人信息,如银行账户密码、信用卡信息等。

为了避免这种风险,我们应该尽量避免在公共Wi-Fi网络上进行敏感信息的交流和操作。

如果必须使用公共Wi-Fi网络,我们可以选择使用VPN(虚拟私人网络)或其他加密方式,确保我们的数据传输安全可靠。

案例三:恶意软件攻击恶意软件是指那些植入计算机系统中,以获取用户信息、控制计算机或执行其他有害活动的软件。

恶意软件可以通过欺骗用户点击链接、下载附件或安装伪装成正常软件的程序来传播。

一旦被感染,恶意软件可以窃取用户的个人信息,造成财产损失。

为了防止恶意软件攻击,我们应该保持计算机操作系统和应用程序的及时更新,安装可靠的防病毒软件,并不轻易下载和安装来历不明的软件。

综上所述,保护个人信息安全是我们每个人的责任。

在日常生活中,我们要保持警惕,不轻易相信不明身份的电子邮件、短信和消息,并远离可疑的链接和附件。

在使用公共Wi-Fi网络时,我们应该避免敏感信息的传输,并采取加密措施保护我们的数据安全。

计算机系统安全课件

计算机系统安全课件
采用防火墙、入侵检测、数据加密等 安全技术手段,建立完善的安全防护 体系,提高系统的安全性。
02
物理安全
环境安全
场地安全
01
选择合适的场地,远离自然灾害和人为破坏,确保计算机系统
免受外界干扰。
电源保障
02
提供稳定的电源,配备备用电源设备,确保计算机系统在断电
情况下能够正常运行。
温湿度控制
03
保持适宜的温湿度环境,避免设备过热或过冷,影响计算机系
合规性评估与审计
对计算机系统进行安 全合规性评估,确保 系统符合相关法律法 规要求。
对不合规的情况进行 整改,提高系统的安 全性。
定期进行安全审计, 检查系统是否存在安 全漏洞和隐患。
法律责任与处罚
违反网络安全法律法规的行为将被追究法律责任。 根据违规行为的性质和严重程度,将受到不同程度的处罚,包括罚款、拘留等。
威胁与风险
威胁
黑客攻击、病毒、木马、钓鱼网 站等网络威胁是计算机系统面临 的主要安全威胁。
风险
数据泄露、系统崩溃、经济损失 等都是计算机系统面临的风险, 需要采取有效的安全措施加以防 范。
安全策略与措施
安全策略
制定完善的安全管理制度和规范,明 确各级人员的安全职责,强化安全意 识培训和教育。
安全措施
需求分析
在软件开发初期,充分考虑安全需求,确保软件具备足够的安全 性。
代码审查
对软件代码进行审查,确保代码中不存在安全漏洞和恶意代码。
测试与验证
对软件进行全面的测试和验证,确保软件在各种场景下都能够安全 运行。
05
用户教育与培训
安全意识培养
总结词
培养用户对计算机系统安全重要性的 认识

计算机安全的主要内容

计算机安全的主要内容

计算机安全的主要内容
计算机安全的主要内容包括以下方面:
1. 网络安全:防止网络攻击、保护网络基础设施、保护网络通信的机密性、完整性和可用性。

2. 数据安全:保护数据的机密性、完整性和可用性,避免未经授权的访问、篡改、删除和破坏。

3. 应用程序安全:保护应用程序的机密性、完整性和可用性,避免安全漏洞和攻击。

4. 平台安全:保护操作系统、数据库、Web服务器、移动设备等平台的机密性、完整性和可用性,避免安全漏洞和攻击。

5. 身份验证和访问控制:确保只有经过身份验证和授权才能访问敏感资源。

6. 安全管理和策略:制定和执行安全策略、管理和监控安全事件、评估安全威胁和风险。

7. 加密和解密:使用密码学算法加密和解密机密信息,确保保密性和完整性。

8. 生物识别技术:使用生物特征识别技术(如指纹、虹膜、面部识别等)来进行身份验证。

9. 物理安全:通过物理措施(如门禁、摄像头、防火墙等)保护计算机设备和系统资源。

10. 社交工程和欺诈防范:识别和防范钓鱼、欺诈和其他社交工程攻击。

计算机安全教案范文(通用5篇)

计算机安全教案范文(通用5篇)

计算机安全教案计算机安全教案范文(通用5篇)作为一名教职工,总不可避免地需要编写教案,教案有助于学生理解并掌握系统的知识。

来参考自己需要的教案吧!下面是小编收集整理的计算机安全教案范文(通用5篇),欢迎大家分享。

计算机安全教案1教材分析本节课陕西省九年义务教育九年制初级中学教科八年级(上册)信息技术,第一章《计算机系统》第六节《计算机安全》的内容,本节内容具有较大的现实意义和教育意义。

本节是第一章《计算机系统》的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。

在这种情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。

我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习。

在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标是为了能让学生“主动”获取知识、“主动”进行计算机病毒的防治、“主动”遵守计算机安全规范,“主动”形成使用计算机的良好习惯,所有的目标都围绕着“主动”两个字。

如何能让不同的学生更有效地“主动”起来,这就是教学过程中的重点和难点。

学情分析教学对象是初二年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。

初二的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。

因此,选择什么样的教学模式进行教学也很重要。

现在学生家中多数有计算机,学生有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。

针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责“穿针引线”。

教学目标1.知识与技能A、了解计算机病毒的概念、一般特征及传播途径B、掌握防毒、杀毒的基本方法,学会主动防范计算机病毒C、了解计算机安全的含义及常见的安全措施2.过程与方法在提问与回答的学习环节中,提高提高学生分析、解决实际问题的能力,培养学生的自学能力和合作精神。

nist关于计算机安全的定义

nist关于计算机安全的定义

nist关于计算机安全的定义
NIST(美国国家标准与技术研究院)关于计算机安全的定义是指保护计算机系统和网络不受未经授权的访问、使用、披露、破坏、修改或中断的能力。

计算机系统包括硬件、软件、通信、数据和人员。

计算机安全的目标是确保计算机系统的保密性、完整性和可用性。

保密性是指只有授权人员才能访问敏感信息;完整性是指数据在传输或储存过程中不被非法修改或破坏;可用性是指在需要时能够及时访问系统和数据。

保护计算机安全需要采取多种措施,包括访问控制、加密、备份和恢复等。

- 1 -。

计算机网络安全的概念

计算机网络安全的概念

计算机网络安全的概念
计算机网络安全是指保护计算机网络免受未经授权访问、攻击、破坏、干扰或数据泄露的一系列措施和技术。

计算机网络安全的概念涵盖了以下几个方面:
1. 机密性保护:确保只有授权的用户能够访问和查看网络中的敏感信息。

使用加密算法和访问控制机制来防止未经授权的人员获取敏感数据。

2. 完整性保护:保护网络中的数据不被篡改、修改或损坏。

通过使用校验和、数字签名和数据完整性验证等技术手段来防止数据在传输过程中被非法篡改。

3. 可用性保护:保证网络系统在遭受攻击或故障时依然能够正常运行。

通过备份、容错和冗余等措施来提高系统的可用性,防止因攻击或故障导致的网络服务中断。

4. 身份认证:确保网络中的用户或设备的身份真实可信。

使用用户名和密码、数字证书、双因素认证等技术手段来验证用户的身份,防止冒用身份进行非法操作。

5. 访问控制:控制用户对网络资源的访问权限,限制用户只能访问其具备权限的资源。

使用访问控制列表、防火墙、入侵检测系统等技术手段来实现资源的授权控制。

6. 恶意软件防护:防止恶意软件(如病毒、蠕虫、木马等)侵
入和传播网络系统。

使用防病毒软件、入侵检测系统、安全补丁及及时更新等方式来检测和阻止恶意软件的传播。

7. 网络监控与审计:对网络进行实时监控和日志记录,及时发现和应对网络攻击和异常行为。

使用入侵检测系统、网络流量分析工具等技术手段来检测和防范潜在的安全威胁。

通过综合应用上述技术与措施,计算机网络安全可以有效防止未经授权的访问、攻击和数据泄露,保障网络系统的安全和可靠运行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全—复习题单选题:1、一个未经授权的用户访问了某种信息,则破坏了信息的_____。

A.不可抵赖性B.完整性C.可控性D.可用性答案:C2、下面最可能是病毒引起的现象是______。

A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法打开答案:A3、下面关于“木马”的说法错误的是_______。

A.“木马”不会主动传播B.“木马”的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标答案:D4、计算机安全的属性不包括________。

A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D5、计算机安全属性中的保密性是指_______。

A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D6、下列情况中,破坏了信息的完整性的攻击是_______。

A.木马攻击B.不承认做过信息的递交行为C.信息在传输中途被篡改D.信息在传输中途被窃听答案:C7、下面能有效预防计算机病毒的方法是______。

A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B8、下面,说法正确的是_______。

A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A9、系统安全主要是指_______。

A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D10、下列不属于计算机病毒特性的是____。

A.传染性B.潜伏性C.可预见性D.破坏性答案:C11、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务B.网络必须畅通C.软件必须功能完整D.数据库的数据必须可靠答案:A12、信息安全的属性不包括______。

A.保密性B.及时性C.可控性D.完整性答案:B13、从技术上讲,计算机安全不包括______。

A.实体安全B.系统安全C.信息安全D.操作员人身安全答案:D14、计算机安全属性中的保密性是指______。

A.得到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.确保信息不暴露给未经授权的实体答案:D15、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B16、以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是防止机房发生火灾D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C17、影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改B.因操作员疲劳维护而导致系统瘫痪C.病毒的攻击D.系统对数据处理的控制能力还不完善答案:B18、计算机安全属性中的完整性是指_______。

A.任何程序的运行绝不可中断B.Word文档必须完整C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等D.登录系统是用户提供给系统的信息必须完整答案:C19、下面,破坏可用性的网络攻击是______。

A.向网站发送大量垃圾信息,使网络超载或瘫痪B.破译别人的密码C.入侵者假冒合法用户进行通信D.窃听答案:A20、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。

A.保密性B.完整性C.可用性D.可控性答案:B21、影响信息安全的因素不包括_______。

A.传输中的数据容易被篡改B.计算机病毒的攻击C.过多的广告信息影响了正常数据的传送D.系统对处理数据的功能还不完善答案:C22、下面符合网络道德规范的行为是______。

A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.经朋友同意,在网上为其发布求婚广告D.不经本人允许,将其与女友亲吻的照片发布在网上答案:C23、计算机“黑客”是指______。

A.未经允许私自闯入他人计算机系统的人B.蒙面大盗C.网络上非法交易者D.在网络上有误操作的程序员答案:A24、影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改B.数据来源不可靠C.病毒的攻击D.数据在传输过程中会被截获并被修改答案:B25、影响计算机安全的因素不包括_______。

A.操作系统有漏洞B.黑客攻击C.操作员有时会有误操作D.信息系统自身存在漏洞答案:C26、下面不是信息安全所包含的内容是______。

A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D27、计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.信息通信的安全28、窃取信息,破坏信息的_______。

A.可靠性B.可用性C.完整性D.保密性答案:D29、系统安全不包含______。

A.用户账户的设置B.口令设置C.目录权限的设置D.Outlook的设置答案:D30、实体安全不包含______。

A.主机安全B.通讯线路安全C.计算机网络的硬件设备、和信息存储设备等物理介质的安全D.数据库系统安全答案:D31、计算机一旦染上病毒,就会________。

A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时就执行D.立即改写用户的某些数据答案:C32、从攻击类型上看,下边属于被动攻击的方式是______。

A.更改报文流B.拒绝报文服务C.非法连接D.窃听信息答案:D33、有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性答案:B34、下列选项中,属于计算机病毒特征的是______。

A.并发性B.周期性D.免疫性答案:C35、关于被动攻击说法错误的是_____。

A.被动攻击往往没有特定的攻击目标B.被动攻击通常不破坏数据C.检测被动攻击的难度要强于检测主动攻击D.被动攻击无法预防答案:D36、计算机病毒不具有______。

A.传播性B.易读性C.破坏性D.寄生性答案:B37、下列情况中,不属于破坏数据完整性的攻击是_______。

A.破译别人的数据B.改变别人数据的长度信息C.给别人的数据中插入无用的信息D.删除别人数据中的某些信息答案:A38、计算机病毒中的寄生性是指_______。

A.大多数计算机病毒把自己附着在某个已存在的程序上B.大多数计算机病毒把自己附着在某个计算机部件里C.大多数计算机病毒寄生在不卫生的计算机主板上D.大多数计算机病毒寄生在不卫生的操作员身体上答案:A39、计算机病毒不具有______。

A.传播性B.可执行性C.潜伏性D.稳定性答案:D40、下面最可能是计算机病毒引起的现象是______。

A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大答案:C41、保护信息安全最基础、最核心的手段是______。

A.密码技术C.访问控制D.数据的完整性和不可否认答案:A42、消息认证的内容不包括______。

A.检查消息内容是否在传送过程中有丢失的部分B.检查消息内容是否在传送过程中有篡改C.检查消息内容是否客观D.检查消息内容是否在传送过程中有插入的内容答案:C43、系统还原是指______。

A.按最新的版本重装系统B.把系统格式化后重装系统C.按还原点指定时间的系统版本重装系统D.把计算机恢复到某个指定的还原点以前的状态答案:D44、入侵检测是检测______。

A.计算机系统中的若干关键点(例如注册表)中的数据是否遭到攻击B.软件系统中是否有漏洞C.系统中是否有需要升级的软件D.操作系统是否需要升级答案:A45、入侵检测系统首先要对原始数据进行采集,这些原始数据不包括____。

A.“日志文件”B.网络流量C.数据库文件中数据的变化D.系统目录和文件的异常变化答案:C46、下列情况中,破坏了数据的保密性的攻击是_______。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码答案:D47、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确的检测出攻击来自哪台计算机D.防火墙的主要技术支撑是加密技术答案:A48、下面关于“系统更新”说法正确的是_______。

A.系统更新后,计算机就可以免受计算机病毒的攻击B.系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统有不完善的地方答案:D49、下面属于主动攻击的方式是______。

A.窃听B.假冒和拒绝服务C.窃听和病毒D.截取数据包答案:B50、入侵检测是指____。

A.检测系统关键点(如注册表)的数据是否受到攻击B.检测系统的硬件系统是否正常C.检测网络是否工作正常D.检测系统中是否存在“木马”答案:A51、下面说法正确的是_______。

A.系统更新包括安全更新B.系统更新包括文件更新C.系统更新包括硬件更新D.系统更新包括日志更新答案:A52、下面关于系统更新说法错误的是______。

A.系统更新可以在联网的情况下自动执行B.系统更新后,可以减少病毒的攻击C.系统更新是从微软网站下载的补丁包D.所有的更新应及时下载安装,否则系统会迅速崩溃答案:D53、下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢B.打开原来已排版好的文件,显示的却是面目全非C.鼠标左键失效D.原来存储的是*.doc文件,打开时变成了*.dot文件答案:C54、以下不是杀毒软件的是_____。

A.瑞星B.系统磁盘清理程序C.诺顿D.卡巴斯基答案:B55、以下关于计算机病毒说法错误的是______。

A.良性病毒同样具备计算机病毒的所有特征B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.破坏力强的计算机病毒,通常病毒的代码较长答案:D56、计算机病毒的传播的介质不可能是______。

A.硬盘B.U盘C.打印机D.网络答案:C57、关于计算机病毒的叙述,不正确的是______。

相关文档
最新文档