8计算机安全习题及答案
计算机安全考试题及答案

计算机安全考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要作用是()。
A. 过滤电子邮件B. 阻止非法入侵C. 备份数据D. 优化系统性能答案:B3. 下列哪个选项不是网络钓鱼攻击的特征?()A. 假冒银行网站B. 要求用户输入个人信息C. 提供安全的信息加密D. 通过电子邮件发送答案:C4. 以下哪种加密技术不是对称加密?()A. DESB. AESC. RSAD. 3DES答案:C5. 以下哪个不是网络安全的基本原则?()A. 保密性B. 完整性C. 可用性D. 易用性答案:D二、填空题(每题2分,共20分)1. 计算机安全中的“三要素”是指______、______和______。
答案:保密性、完整性、可用性2. 计算机病毒的传播途径包括______、______和______。
答案:电子邮件、移动存储设备、网络下载3. 在网络安全中,______是一种通过合法的认证手段,非法获取对系统资源的访问权限的行为。
答案:身份盗窃4. 网络钓鱼攻击通常通过______来诱导用户泄露个人信息。
答案:假冒网站5. 在加密技术中,______加密是一种使用相同密钥进行加密和解密的加密方法。
答案:对称三、简答题(每题10分,共30分)1. 请简述什么是计算机病毒,并举例说明其传播方式。
答案:计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统,通常通过破坏系统功能、窃取数据或执行其他恶意行为来对计算机系统造成损害。
传播方式包括但不限于电子邮件附件、网络下载、移动存储设备等。
2. 描述防火墙的工作原理及其在网络安全中的作用。
答案:防火墙是一种网络安全系统,它监控并控制进出网络的数据包,根据预设的安全规则允许或阻止特定流量。
其工作原理基于包过滤、状态检测或应用层代理等技术。
在网络安全中,防火墙的作用是保护内部网络不受外部攻击,防止未授权访问,并监控网络流量以检测潜在的威胁。
8计算机信息安全答案

答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类请同学们认真做一遍。
似,注意:上传你所做的答案后就可以下载我的参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即 ________ A_。
A. 只有被授权的人才能使用其相应的资源---- 对!B. 自己的计算机只能自己使用C. 只是确保信息不暴露给未经授权的实体D. 以上说法均错[ 解析] 略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____ C_和不可抵赖性(也称不可否认性)。
(请看解析)A. 可靠性B. 完整性C. 保密性D. 以上说法均错[ 解析] 参考p.286 。
在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
保密性,是指确保信息不暴露给未经授权的实体。
可用性,是指得到授权的实体在需要时能访问资源和得到服务。
可靠性,是在规定的条件下和规定的时间内完成规定的功能。
不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、信息安全的属性不包括 _____ D_。
A. 保密性B. 可用性C. 可控性D. 合理性[解析]选D可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
4、计算机信息安全属性不包括 ______ A_。
A. 语意正确性B. 完整性C. 可用性服务和可审性D. 保密性[ 解析] 略5、下面,关于计算机安全属性不正确的是 ______ C__。
A. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C. 计算机的安全属性包括:可用性、可靠性、完整性、正确性等D. 计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___________ BA. 保密性B. 可用性C. 完整性D. 可靠性[ 解析] 略。
计算机安全考试题及答案

计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。
为了保障网络信息的安全性,计算机安全考试变得越来越重要。
下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。
1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。
2. 请简要介绍一下计算机病毒。
计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。
它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。
3. 列举一些常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。
要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。
它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。
6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。
它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。
防火墙可以帮助阻止未经授权的访问和恶意攻击。
7. 请简要介绍一下数据加密。
数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。
只有掌握解密密钥的人才能解析数据。
常见的数据加密算法包括对称加密和非对称加密。
8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。
它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。
电脑安全试题及答案

电脑安全试题及答案1. 什么是电脑病毒?A. 一种破坏电脑硬件的程序B. 一种破坏电脑软件的程序C. 一种破坏电脑数据的程序D. 一种破坏电脑系统的程序答案:C2. 防火墙的主要作用是什么?A. 阻止电脑病毒B. 阻止恶意软件C. 阻止未授权访问D. 以上都是答案:D3. 以下哪种行为是防止电脑被黑客攻击的有效方法?A. 使用弱密码B. 从不更新操作系统C. 定期更新软件D. 从不安装杀毒软件答案:C4. 什么是钓鱼攻击?A. 通过电子邮件发送恶意链接B. 通过电话骗取个人信息C. 通过短信发送恶意链接D. 通过社交媒体骗取个人信息答案:A5. 以下哪种类型的文件最有可能包含恶意软件?A. 文本文件(.txt)B. 图像文件(.jpg)C. 可执行文件(.exe)D. 音频文件(.mp3)答案:C6. 为什么需要定期备份电脑数据?A. 为了减少电脑的存储空间B. 为了提高电脑的性能C. 为了防止数据丢失D. 为了增加电脑的安全性答案:C7. 以下哪种方式可以提高电脑的安全性?A. 禁用防火墙B. 使用复杂的密码C. 从不安装安全更新D. 从不使用杀毒软件答案:B8. 什么是社交工程攻击?A. 通过技术手段获取用户信息B. 通过社交手段获取用户信息C. 通过物理手段获取用户信息D. 通过网络手段获取用户信息答案:B9. 为什么需要定期更新操作系统?A. 为了增加新的功能B. 为了修复已知的安全漏洞C. 为了提高电脑的速度D. 为了增加电脑的存储空间答案:B10. 什么是双因素认证?A. 需要两个密码才能登录B. 需要两个设备才能登录C. 需要两个不同的认证方式才能登录D. 需要两个不同的操作系统才能登录答案:C。
8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是。
A.软盘远离电磁场B.定期对软磁盘作格式化处理C.对软磁盘加上写爱惜D.禁止与有病毒的其他软磁盘放在一起答案.C2.发觉微型计算机染有病毒后,较为彻底的清除方法是oA.用查毒软件处理B.用杀毒软件处理C.删除磁盘文件D.重新格式化磁盘答案.D3.计算机病毒传染的必要条件是。
A.在计算机内存中运行病毒程序B.对磁盘进行读/写操作C.以上两个条件均不是必要条件D.以上两个条件均要满足答案.D4.计算机病寿会造成计算机的损坏。
A.硬件、软件和数据B.硬件和软件C.软件和数据D.硬件和数据答案.A5.关于计算机病毒,正确的说法是oA.计算机病毒可以烧毁计算机的电子元件B.计算机病毒是一种传染力极强的生物细菌C.计算机病毒是一种人为特制的具有破坏性的程序D.计算机病毒一旦产生,便无法清除答案∙C6.为了预防计算机病毒,应实行的正确步骤之一是。
A.每天都要对硬盘和软盘进行格式化B.决不玩任何计算机游戏C.不同任何人沟通D.不用盗版软件和来历不明的磁盘答案.D7.计算机病毒会造成oA.CPU的烧毁B.磁盘驱动器的损坏C.程序和数据的破坏D.磁盘的物理损坏答案.C8.计算机病毒主要是造成的损坏。
A.磁盘B.磁盘驱动器C,磁盘和其中的程序和数据 D.程序和数据答案.D9.计算机病寿对于操作计算机的人oA.会感染,但不会致病B.会感染致病,但无严峻危害C.不会感染D.产生的作用尚不清楚答案.C10.计算机病毒是一种OA.程序B.电子元件C.微生物“病毒体”D.机器部件答案∙A11.以下对计算机病毒的描述哪一点是不正确的。
A,计算机病毒是人为编制的一段恶意程序B,计算机病毒不会破坏计算机硬件系统C.计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D.计算机病港具有潜藏性答案.B12.网上“黑客”是指的人。
A.匿名上网B.总在晚上上网C.在网上私闯他人计算机系统D.不花钱上网答案.C13.病毒程序按其侵害对象不同分为。
计算机安全试题单选+判断(含答案)

计算机安全一、单选题1. 以下哪种加密算法不属于对称加密算法?A. AESB. DESC. RSAD. 3DES-答案:C2. 在计算机安全中,下列哪个不是常见的网络攻击手段?A. 洪水攻击B. 字典攻击C. 冒泡排序D. 拒绝服务攻击-答案:C3. 以下哪种安全措施可以有效防止SQL 注入攻击?A. 关闭数据库服务器B. 对用户输入进行过滤和验证C. 使用弱密码D. 不设置数据库权限-答案:B4. 计算机病毒的主要传播途径不包括以下哪个?A. 网络下载B. 电子邮件C. 空气传播D. 移动存储设备-答案:C5. 防火墙的主要作用是?A. 阻止计算机病毒传播B. 过滤网络流量C. 提高计算机运行速度D. 美化计算机界面-答案:B6. 以下哪个不是密码安全的良好习惯?A. 定期更换密码B. 使用简单易记的密码C. 不同账户使用不同密码D. 使用密码管理器-答案:B7. 在网络安全中,HTTPS 比HTTP 多了什么?A. 加密和身份验证B. 更快的传输速度C. 更多的颜色显示D. 不需要服务器-答案:A8. 以下哪种攻击方式是通过欺骗用户点击恶意链接来实现的?A. 跨站脚本攻击B. 缓冲区溢出攻击C. 暴力破解攻击D. 堆溢出攻击-答案:A9. 数字证书的主要作用是?A. 证明文件的真实性B. 增加文件的大小C. 改变文件的格式D. 使文件更美观-答案:A10. 以下哪个不是常见的操作系统安全漏洞?A. 缓冲区溢出B. 权限提升C. 算术运算错误D. SQL 注入-答案:D11. 防止网络监听最有效的方法是?A. 安装杀毒软件B. 使用无线网络C. 对数据进行加密D. 关闭计算机-答案:C12. 以下哪种安全技术可以防止数据在传输过程中被篡改?A. 数字签名B. 图像压缩C. 音频编码D. 视频剪辑-答案:A13. 计算机安全中的“访问控制”主要是为了?A. 限制用户的操作权限B. 提高计算机的性能C. 改变计算机的外观D. 增加计算机的存储容量-答案:A14. 以下哪个不是恶意软件的类型?A. 病毒B. 蠕虫C. 木马D. 办公软件-答案:D15. 在计算机安全中,“蜜罐”技术主要用于?A. 存储数据B. 吸引攻击者C. 播放音乐D. 制作图片-答案:B16. 以下哪种加密方式可以同时保证数据的机密性和完整性?A. 对称加密B. 非对称加密C. 哈希函数D. 混合加密-答案:D17. 网络安全中的“漏洞扫描”主要目的是?A. 发现系统中的安全漏洞B. 清理计算机垃圾C. 优化计算机性能D. 下载软件-答案:A18. 以下哪个不是常见的身份验证方式?A. 用户名和密码B. 指纹识别C. 人脸识别D. 随机数生成-答案:D19. 计算机安全中的“安全策略”主要包括哪些内容?A. 访问控制、加密、备份等B. 游戏规则、电影剧情等C. 美食菜谱、旅游攻略等D. 时尚穿搭、美容护肤等-答案:A20. 以下哪种情况可能导致计算机安全风险增加?A. 安装杀毒软件B. 定期更新操作系统C. 使用公共无线网络D. 备份重要数据-答案:C21. 在计算机安全中,“入侵检测系统”的主要作用是?A. 检测和阻止入侵行为B. 播放音乐C. 编辑文档D. 制作图表-答案:A22. 以下哪种加密算法的安全性最高?A. AES-128B. AES-192C. AES-256D. DES-答案:C23. 计算机病毒的特征不包括以下哪个?A. 传染性B. 破坏性C. 自愈性D. 潜伏性-答案:C24. 以下哪个不是网络安全的基本原则?A. 保密性B. 完整性C. 可用性D. 美观性-答案:D25. 在计算机安全中,“备份”的主要目的是?A. 防止数据丢失B. 增加存储容量C. 提高计算机速度D. 美化计算机界面-答案:A26. 以下哪种安全措施可以有效防止社会工程学攻击?A. 技术防护B. 员工培训C. 关闭计算机D. 使用低版本软件-答案:B27. 数字签名是基于哪种加密技术实现的?A. 对称加密B. 非对称加密C. 哈希函数D. 混合加密-答案:B28. 以下哪个不是常见的网络安全威胁?A. 黑客攻击B. 软件漏洞C. 硬件故障D. 网络拥塞-答案:D29. 在计算机安全中,“安全审计”的主要作用是?A. 记录和审查安全事件B. 制作视频C. 玩游戏D. 阅读小说-答案:A30. 以下哪种加密算法的加密速度最快?A. AESB. RSAC. DESD. 3DES-答案:A二、判断题1. 安装防火墙后就绝对不会受到网络攻击。
计算机安全考试题库及答案

计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A. 保密性B。
完整性C。
不可抵赖性和可用性D。
数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C。
可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性B。
完整性C。
可用性D。
可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B。
完整性C。
可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B. 完整性C. 可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A。
保密性B。
完整性C. 可用性D。
可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______.A。
保密性B. 不可抵赖性C. 可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______.A。
实体安全B。
操作安全C. 系统安全D。
信息安全参考答案:B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C。
数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B。
不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.防止软磁盘感染计算机病毒的一种有效方法是______。
A. 软盘远离电磁场B. 定期对软磁盘作格式化处理C. 对软磁盘加上写保护D. 禁止与有病毒的其他软磁盘放在一起答案. C2.发现微型计算机染有病毒后,较为彻底的清除方法是______。
A. 用查毒软件处理B. 用杀毒软件处理C. 删除磁盘文件D. 重新格式化磁盘答案. D3.计算机病毒传染的必要条件是______。
A. 在计算机内存中运行病毒程序B. 对磁盘进行读/写操作C. 以上两个条件均不是必要条件D. 以上两个条件均要满足答案. D4.计算机病毒会造成计算机______的损坏。
A. 硬件、软件和数据B. 硬件和软件C. 软件和数据D. 硬件和数据答案. A5.关于计算机病毒,正确的说法是______。
A. 计算机病毒可以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除答案. C6.为了预防计算机病毒,应采取的正确步骤之一是______。
A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘答案. D7.计算机病毒会造成______。
A. CPU的烧毁B. 磁盘驱动器的损坏C. 程序和数据的破坏D. 磁盘的物理损坏答案. C8.计算机病毒主要是造成______的损坏。
A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序和数据D. 程序和数据答案. D9.计算机病毒对于操作计算机的人______。
A. 会感染,但不会致病B. 会感染致病,但无严重危害C. 不会感染D. 产生的作用尚不清楚答案. C10.计算机病毒是一种______。
A. 程序B. 电子元件C. 微生物“病毒体”D. 机器部件答案. A11.以下对计算机病毒的描述哪一点是不正确的。
A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D. 计算机病毒具有潜伏性答案. B12.网上“黑客”是指______的人。
A. 匿名上网B. 总在晚上上网C. 在网上私闯他人计算机系统D. 不花钱上网答案. C13.病毒程序按其侵害对象不同分为______。
A. 外壳型、入侵型、原码型和良性型B. 原码型、外壳型、复合型和网络病毒C. 引导型、文件型、复合型和网络病毒D. 良性型、恶性型、原码型和外壳型答案. C14.文件型病毒传染的对象主要是______类文件。
A. .COM 和.BATB. .EXE 和.BATC. .COM 和.EXED. .EXE 和.TXT答案. C15.计算机病毒是一种______。
A. 传染性细菌B. 机器故障C. 能自我复制的程序D. 机器部件答案. C16.常见计算机病毒的特点有______。
A. 良性、恶性、明显性和周期性B. 周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性D. 只读性、趣味性、隐蔽性和传染性答案. C17.微机感染病毒后,可能造成______。
A. 引导扇区数据损坏B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏答案. A18.复合型病毒是______。
A. 即感染引导扇区,又感染WORD文件B. 即感染可执行文件,又感染WORD文件C. 只感染可执行文件D. 既感染引导扇区,又感染可执行文件答案. D19.计算机病毒的最终目的在于______。
A. 寄生在计算机中B. 传播计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源答案. D20.下列关于计算机病毒的说法正确的是______。
A. 计算机病毒不能发现B. 计算机病毒能自我复制C. 计算机病毒会感染计算机用户D. 计算机病毒是一种危害计算机的生物病毒答案. B21.计算机病毒按危害性分类,可分为______。
A. 单一型和复合型B. 引导型和文件型C. 弱危害型和恶性D. 生物型和非生物型答案. C22.计算机病毒所没有的特点是______。
A. 隐藏性B. 潜伏性C. 传染性D. 广泛性答案. D23.用于查、杀计算机病毒的软件是______。
A. WPSB. KILLC. WORDD. WINDOWS答案. B24.主要在网络上传播的病毒是______。
A. 文件型B. 引导型C. 网络病毒D. 复合型答案. C25.主要感染可执行文件的病毒是______。
A. 文件型B. 引导型C. 网络病毒D. 复合型答案. A26.下列关于计算机病毒的说法错误的是______。
A. 计算机病毒能自我复制B. 计算机病毒具有隐藏性C. 计算机病毒是一段程序D. 计算机病毒是一种危害计算机的生物病毒答案. D27.CPU中包括________。
A. 运算器、主存B. 控制器、主存C. 运算器、控制器D. 运算器、控制器和主存答案. C28.下列设备中,能在微机之间传播"病毒"的是______。
A. 扫描仪B. 鼠标C. 光盘D. 键盘答案. C29.文件型病毒感染的主要对象是______类文件。
A. .TXT和.WPSB. .COM和.EXEC. .WPS和.EXED. .DBF和.COM答案. B30.主要危害系统文件的病毒是______。
A. 文件型B. 引导型C. 网络病毒D. 复合型答案. B31.都是用于查、杀计算机病毒的软件是______。
A. KV300和KILLB. KILL和WPSC. WINDOWS和KV300D. CAD和KV300答案. A32.为了预防计算机病毒,对于外来磁盘应采取______。
A. 禁止使用B. 先查毒,后使用C. 使用后,就杀毒D. 随便使用答案. B33.计算机病毒在发作前,它______。
A. 很容易发现B. 没有现象C. 较难发现D. 不能发现答案. C34.若出现下列现象______时,应首先考虑计算机感染了病毒。
A. 不能读取光盘B. 写软盘时,报告磁盘已满C. 程序运行速度明显变慢D. 开机启动Windows 98时,先扫描硬盘。
答案. C35.计算机病毒的防治方针是______。
A. 坚持以预防为主B. 发现病毒后将其清除C. 经常整理硬盘D. 经常清洗软驱答案. A36.十进制数68转换成二进制数是______。
A. 1000100B. 1000101C. 1010000D. 1000001答案. A37.防止病毒入侵计算机系统的原则是______。
A. 对所有文件设置只读属性B. 定期对系统进行病毒检查C. 安装病毒免疫卡D. 坚持以预防为主,堵塞病毒的传播渠道答案. D38.发现计算机感染病毒后,如下操作可用来清除病毒是______。
A. 使用杀毒软件B. 扫描磁盘C. 整理磁盘碎片D. 重新启动计算机答案. A39.不是微机之间"病毒"传播的媒介的是______。
A. 硬盘B. 鼠标C. 软盘D. 光盘答案. B40.下列操作中,______不可能清除文件型计算机病毒。
A. 删除感染计算机病毒的文件B. 将感染计算机病毒的文件更名C. 格式化感染计算机病毒的磁盘D. 用杀毒软件进行清除答案. B41.对已感染病毒的磁盘______。
A. 不能使用只能丢掉B. 用杀毒软件杀毒后可继续使用C. 用酒精消毒后可继续使用D. 可直接使用,对系统无任何影响答案. B42.微机上既是输入设备又是输出设备的是______。
A. 打印机B. 扫描仪C. CD-ROMD. 磁盘存储器答案. D43.下列设备中,能在微机之间传播"病毒"的是______。
A. 打印机B. 鼠标C. 键盘D. 软盘答案. D44.未格式化的新软盘,______计算机病毒。
A. 可能会有B. 与带毒软盘放在一起会有C. 一定没有D. 拿过带毒盘的手,再拿该盘后会有答案. C45.计算机病毒是______。
A. 计算机软件的故障B. 人为编制的具有传染性的程序C. 计算机硬件的故障D. 以上均不正确答案. B46.若发现某张软盘上已感染上病毒,则可以______。
A. 该软盘报废B. 换一台计算机使用该盘C. 用杀毒软件清除该盘上的病毒D. 将该盘的文件拷贝到硬盘上答案. C47.计算机病毒通常是______。
A. 一条命令B. 一个文件C. 一段程序代码D. 一个标记答案. C48.目前杀毒软件的作用是______。
A. 查出任何已传染的病毒B. 查出并消除任何病毒C. 消除已感染的任何病毒D. 查出并消除已知名病毒答案. D49.某片软盘上已经感染了病毒,则______。
A. 删除软盘上的所有程序B. 给该软盘加上写保护C. 将该软盘重新格式化D. 将该软盘放置一段时间以后再用答案. C50.病毒程序按其侵害对象不同分为______。
A. 外壳型、入侵型、原码型和良性型B. 原码型、外壳型、复合型和网络病毒C. 引导型、文件型、复合型和网络病毒D. 良性型、恶性型、原码型和外壳型答案. C51.计算机病毒是一种______。
A. 传染性细菌B. 机器故障C. 能自我复制的程序D. 机器部件答案. C52.常见计算机病毒的特点有______。
A. 良性、恶性、明显性和周期性B. 周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性D. 只读性、趣味性、隐蔽性和传染性答案. C53.微机感染病毒后,可能造成______。
A. 引导扇区数据损坏B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏答案. A54.复合型病毒是______。
A. 即感染引导扇区,又感染WORD文件B. 即感染可执行文件,又感染WORD文件C. 只感染可执行文件D. 既感染引导扇区,又感染可执行文件答案. D55.计算机病毒的最终目的在于______。
A. 寄生在计算机中B. 传播计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源答案. D56.下列关于计算机病毒的说法正确的是______。
A. 计算机病毒不能发现B. 计算机病毒能自我复制C. 计算机病毒会感染计算机用户D. 计算机病毒是一种危害计算机的生物病毒答案. B57.计算机病毒按危害性分类,可分为______。
A. 单一型和复合型B. 引导型和文件型C. 弱危害型和恶性D. 生物型和非生物型答案. C58.计算机病毒所没有的特点是______。
A. 隐藏性B. 潜伏性C. 传染性D. 广泛性答案. D59.用于查、杀计算机病毒的软件是______。
A. WPSB. KILLC. WORDD. WINDOWS答案. B60.主要在网络上传播的病毒是______。