第8章 计算机安全真题及答案

合集下载

计算机安全考试试题及答案

计算机安全考试试题及答案

计算机安全考试试题及答案[引言]计算机安全是当今社会中非常重要的领域之一。

在数字化和网络化的时代,保护计算机系统和数据的安全性变得尤为关键。

无论是个人用户还是企业组织,都需要具备一定的计算机安全知识和技能来抵御恶意攻击和数据泄露的风险。

为了帮助读者更好地了解和掌握计算机安全领域的知识,本文将提供一系列计算机安全考试试题及答案。

[第一部分:选择题]1. 计算机病毒是指()。

A. 能自动复制并传播的恶意软件B. 数据库中的恶意软件C. 网络上的间谍软件D. 操作系统中的错误答案:A2. 防火墙是一种()。

A. 用于阻止计算机病毒传播的软件B. 用于保护计算机硬件免受损坏的外壳C. 用于监控网络流量并阻止不合法访问的设备或软件D. 用于加密和保护用户数据的软件答案:C3. 下列哪项是传统密码学的基本概念之一?A. SSLB. DESC. AESD. RSA答案:B4. 网络钓鱼是一种()。

A. 通过欺骗用户获取敏感信息的网络攻击行为B. 捕捉用户流量进行信息窃取的黑客技术C. 利用计算机漏洞对网络服务器进行入侵的攻击手法D. 利用僵尸网络进行大规模的网络攻击答案:A5. 以下哪项是构建安全密码的重要原则?A. 使用复杂的密码,包含字母、数字和特殊字符B. 将密码定期更改C. 不要在多个网站使用相同的密码D. 全部都是答案:D[第二部分:简答题]1. 请简要解释什么是DDoS攻击,并提供应对DDoS攻击的策略。

答:DDoS(分布式拒绝服务)攻击是指利用多台计算机或设备,同时向目标服务器发送大量请求,造成服务器资源耗尽,无法正常对外提供服务的情况。

应对DDoS攻击的策略包括:- 利用流量清洗服务:使用专业的流量清洗服务可以过滤掉DDoS攻击流量,确保正常流量能够正常到达服务器。

- 加强服务器硬件:升级服务器硬件和网络带宽,提高服务器的处理能力和抗压能力,以应对DDoS攻击带来的大量请求。

- 使用防火墙和入侵检测系统:配置防火墙和入侵检测系统,可以识别和阻止恶意流量,减轻DDoS攻击对服务器的影响。

计算机安全考试题及答案

计算机安全考试题及答案

计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。

为了保障网络信息的安全性,计算机安全考试变得越来越重要。

下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。

1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。

2. 请简要介绍一下计算机病毒。

计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。

它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。

3. 列举一些常见的网络安全威胁。

- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。

要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。

它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。

6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。

它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。

防火墙可以帮助阻止未经授权的访问和恶意攻击。

7. 请简要介绍一下数据加密。

数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。

只有掌握解密密钥的人才能解析数据。

常见的数据加密算法包括对称加密和非对称加密。

8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。

它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。

计算机安全试题及答案

计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。

答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。

答案:身份盗窃3. 防火墙的主要功能是_________和_________。

答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。

答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。

答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。

答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。

例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。

2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。

答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。

因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。

计算机安全真题及答案

计算机安全真题及答案

计算机安全真题及答案计算机安全已经成为当今互联网时代中一个极其重要的领域,而对于计算机安全的学习与了解,真题的练习与参考也是非常重要的一项任务。

因此,本文将为读者提供若干计算机安全真题及答案,供读者参考与练习。

第一部分:选择题1. 下列哪个不是计算机病毒的特征?A. 潜伏性B. 传染性C. 破坏性D. 可复制性答案:C2. 非法用户想冒充合法用户进入某个系统,以下操作不会有效的是?A. 伪造口令B. 假冒IP地址C. 绕过认证账号D. 伪造ID号答案:C3. 以下哪项不是受攻击目标?A. 资源B. 服务C. 帐号D. 通道答案:D4. 局域网安全乃是整个公司安全的基础和保障,下列关于局域网安全的表述,哪一项是错误的?A. 局域网安全主要关注用户密码的保护B. 局域网安全主要关注数据的保护C. 局域网安全主要关注系统的保护D. 局域网安全主要关注网络的安全答案:A5. 在防火墙构筑的过程中,常用的防火墙主要有以下几种类型,哪一个不是防火墙类型?A. 路由器型防火墙B. 主机型防火墙C. 网桥型防火墙D. 应用型防火墙答案:C第二部分:简答题1. 计算机安全的基本定义是什么?计算机安全是指计算机系统(由硬件、软件及人员组成)得以在保障系统机密性、完整性、可用性以及防范计算机犯罪等方面的安全保障制度、技术措施和法律规定的共同作用下有效地运行,在良好的网络环境下,使网络能够提供优质的服务和照顾用户的需求。

2. 什么是计算机病毒?计算机病毒是指一种破坏性程序,能够在没有得到用户授权的情况下在计算机系统中自我复制、自我传播并进行破坏和篡改的一种恶意程序。

计算机病毒通过感染其他程序、文件或存储介质的方式,将自己加入到宿主程序中,并通过宿主程序的执行实现自我复制的目的。

3. 计算机黑客都有哪些攻击类型?计算机黑客主要有以下攻击类型:•钓鱼攻击:通过电子邮件、网络、短信等方式伪装成合法、可信的个人或实体,目的是获取受害者的敏感信息或诱使其进行某种行为。

大学《计算机基础与计算思维》第八章计算机发展新技术题库及答案

大学《计算机基础与计算思维》第八章计算机发展新技术题库及答案

第八章计算机发展新技术题库其中1表示选择题的题干下的第一行为答案(多选类推),也表示判断题答案为正确。

其中2表示选择题的题干下的第二行为答案(多选类推),也表示判断题答案为错误。

一、判断题1人工智能AI又称机器智能Mio 12图灵发表“计算机器与智能“,文中提出的“模仿游戏”后来被称为“图灵测试”。

13物联网被称为继计算机、互联网之后世界产业发展的第三次浪潮。

14物联网处理问题要经过三个过程:全面感知、可靠传输、智能计算。

15智能是知识与智力的总和,其中知识是一切智能行为的基础,而智力是获取知识并应用知识求解问题的能力。

16机器感知就是使机器(计算机)具有类似于人的感知能力,其中以机器视觉与机器听觉为主。

17比特币的底层技术是区块链。

() 18区块链技术是指一种全民参与记账的方式。

() 19区块链就是把加密数据按照时间顺序进行叠加生成的临时、不可逆向修改的记录。

() 210区块链解决方案相较于传统系统的安全性有了较大提高,可确保万无一失。

()211区块链的数据对所有人公开,任何人都可以通过公开的接口查询区块链数据和开发相关应用,整个系统信息高度透明。

() 112云计算不用考虑信息安全问题。

() 213大数据并不在于大,而在于应用,利用好大数据是赢得竞争的关键。

()114通过大数据分析,可以预测某些事件。

() 115区块链与大数据无关。

() 216区块链是高度发达的技术,不存在任何问题和隐患。

() 217区块链被认为是下一代云计算的雏形,有望实现从目前的信息互联网向价值互联网的转变。

() 118云计算真正实现了按需计算,从而有效地提高了对软硬件资源的利用效率。

19云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问。

() 120云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。

()121云是一些不能自我维护和管理的虚拟计算资源,通常为一些大型服务器集群, 包括计算服务器、存储服务器、宽带资源等等。

计算机安全测试题及答案

计算机安全测试题及答案

计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。

答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。

答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。

答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。

答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。

答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。

例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。

2. 描述一下什么是DDoS攻击,并说明其危害。

答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。

其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。

计算机安全考试题库及答案

计算机安全考试题库及答案

计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。

A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。

(错误)9. 定期更改密码可以提高账户安全性。

(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。

(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。

VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。

12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。

这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。

双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。

五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A。

保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A。

保密性B。

完整性C. 可用性服务和可审性D。

语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。

保密性B。

完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A。

保密性B. 完整性C。

可用性D。

可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A。

保密性B。

完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B。

不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A。

实体安全B. 操作安全C。

系统安全D。

信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。

数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]1.对计算机病毒,叙述正确的是______。

A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件参考答案: A 所属章节:[信息安全与网络道德]2.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A. 指令B. 程序C. 设备D. 文件参考答案: B 所属章节:[信息安全与网络道德]3.计算机病毒的传播途径不可能是______。

A. 计算机网络B. 纸质文件C. 磁盘D. 感染病毒的计算机参考答案: B 所属章节:[信息安全与网络道德]4.计算机病毒不可以______。

A. 破坏计算机硬件B. 破坏计算机中的数据C. 使用户感染病毒而生病D. 抢占系统资源,影响计算机运行速度参考答案: C 所属章节:[信息安全与网络道德]5.下面对产生计算机病毒的原因,不正确的说法是_______。

A. 为了表现自己的才能,而编写的恶意程序B. 有人在编写程序时,由于疏忽而产生了不可预测的后果C. 为了破坏别人的系统,有意编写的破坏程序D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序参考答案: B 所属章节:[信息安全与网络道德]6.计算机病毒程序_______。

A. 通常不大,不会超过几十KB字节B. 通常很大,可能达到几MB字节C. 一定很大,不会少于几十KB字节D. 有时会很大,有时会很小参考答案: A 所属章节:[信息安全与网络道德]7.为了减少计算机病毒对计算机系统的破坏,应______A. 尽可能不运行来历不明的软件B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘参考答案: A 所属章节:[信息安全与网络道德]8.计算机染上病毒后不可能出现的现象是______。

A. 系统出现异常启动或经常"死机"B. 程序或数据突然丢失C. 磁盘空间变小D. 电源风扇的声音突然变大参考答案: D 所属章节:[信息安全与网络道德]9.计算机病毒不可能存在于______。

A. 电子邮件B. 应用程序C. Word文档D. CPU中参考答案: D 所属章节:[信息安全与网络道德]10.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A. 丢弃不用B. 删除所有文件C. 进行格式化D. 删除文件参考答案: C 所属章节:[信息安全与网络道德]1.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A. 尽可能少上网B. 不打开电子邮件C. 安装还原卡D. 及时升级防杀病毒软件参考答案: D 所属章节:[信息安全与网络道德]2.杀毒软件可以进行检查并杀毒的设备是______。

A. 软盘、硬盘B. 软盘、硬盘和光盘C. U盘和光盘D. CPU参考答案: A 所属章节:[信息安全与网络道德]3.计算机病毒的传播不可以通过________。

A. 软盘、硬盘B. U盘C. 电子邮电D. CPU参考答案: D 所属章节:[信息安全与网络道德]4.关于计算机病毒的叙述中,错误的是______。

A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B. 计算机病毒也是一种程序C. 病毒程序只有在计算机运行时才会复制并传染D. 单机状态的微机,磁盘是传染病毒的主要媒介参考答案: A 所属章节:[信息安全与网络道德]5.一台计算机感染病毒的可能途径是______。

A. 从Internet网上收到的不明邮件B. 使用表面被污染的盘片C. 软盘驱动器故障D. 键入了错误命令参考答案: A 所属章节:[信息安全与网络道德]6.计算机病毒不会造成计算机损坏的是_______。

A. 硬件B. 数据C. 外观D. 程序参考答案: C 所属章节:[信息安全与网络道德]7.计算机病毒传播的主要媒介是________。

A. 磁盘与网络B. 微生物"病毒体"C. 人体D. 电源参考答案: A 所属章节:[信息安全与网络道德]8.计算机可能感染病毒的途径是______。

A. 从键盘输入统计数据B. 运行外来程序C. 软盘表面不清洁D. 机房电源不稳定参考答案: B 所属章节:[信息安全与网络道德]9.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏参考答案: A 所属章节:[信息安全与网络道德]10.为了预防计算机病毒,对于外来磁盘应采取______。

A. 禁止使用B. 先查毒,后使用C. 使用后,就杀毒D. 随便使用参考答案: B 所属章节:[信息安全与网络道德]11.发现计算机感染病毒后,以下可用来清除病毒的操作是______。

A. 使用杀毒软件清除病毒B. 扫描磁盘C. 整理磁盘碎片D. 重新启动计算机参考答案: A 所属章节:[信息安全与网络道德]1.下列操作中,不能完全清除文件型计算机病毒的是______。

A. 删除感染计算机病毒的文件B. 将感染计算机病毒的文件更名C. 格式化感染计算机病毒的磁盘D. 用杀毒软件进行清除参考答案: B 所属章节:[信息安全与网络道德]2.对已感染病毒的磁盘应当采用的处理方法是______。

A. 不能使用只能丢掉B. 用杀毒软件杀毒后继续使用C. 用酒精消毒后继续使用D. 直接使用,对系统无任何影响参考答案: B 所属章节:[信息安全与网络道德]3.下列关于计算机病毒叙述中,错误的是______。

A. 计算机病毒具有潜伏性B. 计算机病毒具有传染性C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 计算机病毒是一个特殊的寄生程序参考答案: C 所属章节:[信息安全与网络道德]4.通过网络进行病毒传播的方式不包括______。

A. 文件传输B. 电子邮件C. 数据库文件D. 网页参考答案: C 所属章节:[信息安全与网络道德]5.计算机病毒是______A. 通过计算机键盘传染的程序B. 计算机对环境的污染C. 既能够感染计算机也能够感染生物体的病毒D. 非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序参考答案: D 所属章节:[信息安全与网络道德]6.计算机病毒是指在计算机磁盘上进行自我复制的______。

A. 一段程序B. 一条命令C. 一个标记D. 一个文件参考答案: A 所属章节:[信息安全与网络道德]7.计算机病毒不具备______。

A. 传染性B. 寄生性C. 免疫性D. 潜伏性参考答案: C 所属章节:[信息安全与网络道德]8.下列防止电脑病毒感染的方法,错误的是______。

A. 不随意打开来路不明的邮电B. 不用硬盘启动C. 不用来路不明的程序D. 使用杀毒软件参考答案: B 所属章节:[信息安全与网络道德]9.计算机病毒不能通过______传播。

A. 电子邮件B. 软盘C. 网络D. 空气参考答案: D 所属章节:[信息安全与网络道德]目前预防计算机病毒体系还不能做到的是______。

A. 自动完成查杀已知病毒B. 自动跟踪未知病毒C. 自动查杀未知病毒D. 自动升级并发布升级包参考答案: C 所属章节:[信息安全与网络道德]10.所谓计算机"病毒"实质是______。

A. 计算机供电不稳定造成的计算机工作不稳定B. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C. 计算机硬件系统损坏,使计算机的电路时断时通D. 盘片发生了霉变参考答案: B 所属章节:[信息安全与网络道德]1.计算机病毒具有______。

A. 传播性,潜伏性,破坏性B. 传播性,破坏性,易读性C. 潜伏性,破坏性,易读性D. 传播性,潜伏性,安全性参考答案: A 所属章节:[信息安全与网络道德]2.下面不能判断计算机可能有病毒的特征是________A. 不能修改文件的内容B. 程序长度变长C. 屏幕出现奇怪画面D. 打印机在打印过程中突然中断参考答案: D 所属章节:[信息安全与网络道德]3.计算机病毒对于操作计算机的人的身体______。

A. 只会感染,不会致病B. 会感染致病C. 毫无影响D. 会有不适参考答案: C 所属章节:[信息安全与网络道德]4.计算机病毒是______A. 一种侵犯计算机的细菌B. 一种坏的磁盘区域C. 一种特殊程序D. 一种特殊的计算机参考答案: C 所属章节:[信息安全与网络道德]5.计算机一旦染上病毒,就会________。

相关文档
最新文档