计算机安全习题及答案
计算机网络安全习题和答案

计算机网络安全习题和答案一、填空题1. 常用的网络操作系统,例如:__windows NT____,_unix___和___NATW ARE_____。
2. 常见的网络协议有____tcp____,_____ip______和____http_______。
3. 常见的因特网服务有___电子邮件______,___万维网____和____搜索引擎____。
二、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?计算机网络,是指地理位置不同,具有独立功能的计算机及周边设备,通过在网络操作系统中连接的通信线路,管理和协调网络管理软件和网络通信协议,实现计算机系统的资源共享和信息传输计算机系统。
(2) 同步通信与异步通信有何不同?简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。
相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。
但是接收端必须时刻做好接收的准备(如果接收端主机的电源都没有加上,那么发送端发送字符就没有意义,因为接收端根本无法接收)。
发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位,以便使接收端能够正确地将每一个字符接收下来。
异步通信的好处是通信设备简单、便宜,但传输效率较低(因为开始位和停止位的开销所占比例较大)。
(3) 什么是对等网?对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
三、选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在(B )上。
A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在( C )上完成的。
A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的(B )。
计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
计算机信息安全技术课后习题包括答案

第一章计算机信息安全技术概述1、计算机信息系统安全的威胁要素主要有哪些(1)人为没心失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度解析引起计算机信息系统安全问题的根本源因。
(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获守信息 Integrity 完满性 ,是指信息在传输过程中 ,不被非法授权和破坏 ,保证数据的一致性Availability可用性,是指信息的可靠度4、简述 PPDR安全模型的组成要素及运作方式PPDR由安全策略 ,防范 ,检测和响应组成运作方式 :PPDR模型在整体的安全策略的控制和指导下,综合运用防范工具的同时,利用检测工具认识和评估系统的安全状态 ,经过合适的安全响应将系统调整在一个相对安全的状态。
防范 ,检测和响应组成一个完满的、动向的安全循环。
5、计算机信息安全研究的主要内容有哪些(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安所有是研究在特定的应用环境下,依照特定的安全策略 ,对信息及信息系统推行防范,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是中心。
任何安全系统的中心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完满。
信息安全系统不但要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的圆满结合,才有安全的信息安全系统第二章密码技术一、选择题1.以下( RSA算法)算法属于公开密钥算法。
2.以下(天书密码)算法属于置换密码。
加密过程中,需要进行(16 )轮交换。
二、填空题2.在数据标准加密DES中,需要进行16轮相同的交换才能获得 64 位密文输出。
计算机信息安全技术课后习题答案

专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。
防护 , 检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。
只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。
2. 下列(天书密码)算法属于置换密码。
3.DES 加密过程中,需要进行(16 )轮交换。
二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。
第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。
网络信息安全主要面临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。
入侵是一件很难办的事,它将动摇人的信心。
而入侵者往往将目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Internet。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。
ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。
信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
最新版精选计算机安全专业完整复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别参考答案:A2.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理3.每一个安全域总体上可以体现为以下的层面:()。
A、接口层B、核心层C、系统层D、网络层参考答案:ABC4.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。
A、单层防火墙防护B、双重防火墙防护C、单层异构防火墙防护D、双重异构防火墙防护参考答案:D5.网管系统的边界主要分类描述正确的是:()。
A、与CMNet的接口——风险最低B、支撑系统间接口——风险最高C、集团-省公司、网元接口——风险较低参考答案:C6.安全域划分的根本原则包括:()。
A、业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD7.按照业务纵向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:B8.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有⾃然威胁和⼈为威胁两种。
⾃然威胁包括:⾃然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁⼲扰等。
⼈为威胁包括:⽆意威胁、有意威胁。
⾃然威胁的共同特点是突发性、⾃然性、⾮针对性。
这类不安全因素不仅对计算机信息安全造成威胁,⽽且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及⽹络系统。
⼈为恶意攻击有明显的企图,其危害性相当⼤,给信息安全、系统安全带来了巨⼤的威胁。
⼈为恶意攻击能得逞的原因是计算机系统本⾝有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、⽹络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的⼀致性,防⽌数据被⾮法⽤户修改和破坏。
⑵可⽤性可⽤性是指信息可被授权者访问并按需求使⽤的特性,即保证合法⽤户对信息和资源的使⽤不会被不合理地拒绝。
对可⽤性的攻击就是阻断信息的合理使⽤。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给⾮法⽤户或供其使⽤。
⑷可控性可控性是指对信息的传播及内容具有控制能⼒的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送⽅不能否认已发送的信息,接收⽅也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全⾯地应对计算机信息安全问题,建⽴⼀个⽴体的计算机信息安全保障体系,⼀般主要从三个层⾯来做⼯作,那就是技术、管理、⼈员。
(1)技术保障指运⽤⼀系列技术层⾯的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
5-1-计算机安全-练习题

计算机安全1.下面说法正确的是__________。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.信息的泄露在信息的传输和存储过程中都不会发生【参考答案】 C2.计算机安全在网络环境中,并不能提供安全保护的是__________。
A.信息的载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性【参考答案】 D3.下列不属于可用性服务的技术是__________。
A.备份B.身份鉴别C.在线恢复D.灾难恢复【参考答案】 B4.信息安全并不涉及的领域是__________。
A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全【参考答案】 D5.计算机病毒是__________。
A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障【参考答案】 A6.信息安全属性不包括__________。
A.保密性B.可靠性C.可审性D.透明性【参考答案】 D7.在以下人为的恶意攻击行为中,属于主动攻击的是__________。
A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包【参考答案】 A8.被动攻击其所以难以被发现,是因为__________。
A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流【参考答案】 D9.下面最难防范的网络攻击是__________。
A.计算机病毒B.假冒C.修改数据D.窃听【参考答案】 D10.计算机病毒平时潜伏在__________。
A.内存B.外存C.CPU D.I/O设备【参考答案】 B11.下面关于计算机病毒说法正确的是__________。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件【参考答案】 A12.下面关于计算机病毒产生的原因,说法正确的是__________。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.防止软磁盘感染计算机病毒的一种有效方法是______。
A. 软盘远离电磁场B. 定期对软磁盘作格式化处理C. 对软磁盘加上写保护D. 禁止与有病毒的其他软磁盘放在一起答案. C2.发现微型计算机染有病毒后,较为彻底的清除方法是______。
A. 用查毒软件处理B. 用杀毒软件处理C. 删除磁盘文件D. 重新格式化磁盘答案. D3.计算机病毒传染的必要条件是______。
A. 在计算机内存中运行病毒程序B. 对磁盘进行读/写操作C. 以上两个条件均不是必要条件D. 以上两个条件均要满足答案. D4.计算机病毒会造成计算机______的损坏。
A. 硬件、软件和数据B. 硬件和软件C. 软件和数据D. 硬件和数据答案. A5.关于计算机病毒,正确的说法是______。
A. 计算机病毒可以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除答案. C6.为了预防计算机病毒,应采取的正确步骤之一是______。
A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘答案. D7.计算机病毒会造成______。
A. CPU的烧毁B. 磁盘驱动器的损坏C. 程序和数据的破坏D. 磁盘的物理损坏答案. C8.计算机病毒主要是造成______的损坏。
A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序和数据D. 程序和数据答案. D9.计算机病毒对于操作计算机的人______。
A. 会感染,但不会致病B. 会感染致病,但无严重危害C. 不会感染D. 产生的作用尚不清楚答案. C10.计算机病毒是一种______。
A. 程序B. 电子元件C. 微生物“病毒体”D. 机器部件答案. A11.以下对计算机病毒的描述哪一点是不正确的。
A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D. 计算机病毒具有潜伏性答案. B12.网上“黑客”是指______的人。
A. 匿名上网B. 总在晚上上网C. 在网上私闯他人计算机系统D. 不花钱上网答案. C13.病毒程序按其侵害对象不同分为______。
A. 外壳型、入侵型、原码型和良性型B. 原码型、外壳型、复合型和网络病毒C. 引导型、文件型、复合型和网络病毒D. 良性型、恶性型、原码型和外壳型答案. C14.文件型病毒传染的对象主要是______类文件。
A. .COM 和 .BATB. .EXE 和 .BATC. .COM 和 .EXED. .EXE 和 .TXT 答案. C15.计算机病毒是一种______。
A. 传染性细菌B. 机器故障C. 能自我复制的程序D. 机器部件答案. C16.常见计算机病毒的特点有______。
A. 良性、恶性、明显性和周期性B. 周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性D. 只读性、趣味性、隐蔽性和传染性答案. C17.微机感染病毒后,可能造成______。
A. 引导扇区数据损坏B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏答案. A18.复合型病毒是______。
A. 即感染引导扇区,又感染WORD文件B. 即感染可执行文件,又感染WORD文件C. 只感染可执行文件D. 既感染引导扇区,又感染可执行文件答案. D19.计算机病毒的最终目的在于______。
A. 寄生在计算机中B. 传播计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源答案. D20.下列关于计算机病毒的说法正确的是______。
A. 计算机病毒不能发现B. 计算机病毒能自我复制C. 计算机病毒会感染计算机用户D. 计算机病毒是一种危害计算机的生物病毒答案. B21.计算机病毒按危害性分类,可分为______。
A. 单一型和复合型B. 引导型和文件型C. 弱危害型和恶性D. 生物型和非生物型答案. C22.计算机病毒所没有的特点是______。
A. 隐藏性B. 潜伏性C. 传染性D. 广泛性答案. D23.用于查、杀计算机病毒的软件是______。
A. WPSB. KILLC. WORDD. WINDOWS 答案. B24.主要在网络上传播的病毒是______。
A. 文件型B. 引导型C. 网络病毒D. 复合型答案. C25.主要感染可执行文件的病毒是______。
A. 文件型B. 引导型C. 网络病毒D. 复合型答案. A26.下列关于计算机病毒的说法错误的是______。
A. 计算机病毒能自我复制B. 计算机病毒具有隐藏性C. 计算机病毒是一段程序D. 计算机病毒是一种危害计算机的生物病毒答案. D 中包括 ________。
A. 运算器、主存B. 控制器、主存C. 运算器、控制器D. 运算器、控制器和主存答案. C28.下列设备中,能在微机之间传播"病毒"的是______。
A. 扫描仪B. 鼠标C. 光盘D. 键盘答案. C29.文件型病毒感染的主要对象是______类文件。
A. .TXT和.WPSB. .COM和.EXEC. .WPS和.EXED. .DBF和.COM 答案. B30.主要危害系统文件的病毒是______。
A. 文件型B. 引导型C. 网络病毒D. 复合型答案. B31.都是用于查、杀计算机病毒的软件是______。
A. KV300和KILLB. KILL和WPSC. WINDOWS和KV300D. CAD和KV300 答案. A32.为了预防计算机病毒,对于外来磁盘应采取______。
A. 禁止使用B. 先查毒,后使用C. 使用后,就杀毒D. 随便使用答案. B33.计算机病毒在发作前,它______。
A. 很容易发现B. 没有现象C. 较难发现D. 不能发现答案. C34.若出现下列现象______时,应首先考虑计算机感染了病毒。
A. 不能读取光盘B. 写软盘时,报告磁盘已满C. 程序运行速度明显变慢D. 开机启动Windows 98时,先扫描硬盘。
答案. C35.计算机病毒的防治方针是______。
A. 坚持以预防为主B. 发现病毒后将其清除C. 经常整理硬盘D. 经常清洗软驱答案. A36.十进制数68转换成二进制数是______。
A. 1000100B. 1000101C. 1010000D. 1000001 答案. A37.防止病毒入侵计算机系统的原则是______。
A. 对所有文件设置只读属性B. 定期对系统进行病毒检查C. 安装病毒免疫卡D. 坚持以预防为主,堵塞病毒的传播渠道答案. D38.发现计算机感染病毒后,如下操作可用来清除病毒是______。
A. 使用杀毒软件B. 扫描磁盘C. 整理磁盘碎片D. 重新启动计算机答案. A39.不是微机之间"病毒"传播的媒介的是______。
A. 硬盘B. 鼠标C. 软盘D. 光盘答案. B40.下列操作中,______不可能清除文件型计算机病毒。
A. 删除感染计算机病毒的文件B. 将感染计算机病毒的文件更名C. 格式化感染计算机病毒的磁盘D. 用杀毒软件进行清除答案. B41.对已感染病毒的磁盘______。
A. 不能使用只能丢掉B. 用杀毒软件杀毒后可继续使用C. 用酒精消毒后可继续使用D. 可直接使用,对系统无任何影响答案. B42.微机上既是输入设备又是输出设备的是______。
A. 打印机B. 扫描仪C. CD-ROMD. 磁盘存储器答案. D43.下列设备中,能在微机之间传播"病毒"的是______。
A. 打印机B. 鼠标C. 键盘D. 软盘答案. D44.未格式化的新软盘,______计算机病毒。
A. 可能会有B. 与带毒软盘放在一起会有C. 一定没有D. 拿过带毒盘的手,再拿该盘后会有答案. C45.计算机病毒是______。
A. 计算机软件的故障B. 人为编制的具有传染性的程序C. 计算机硬件的故障D. 以上均不正确答案. B46.若发现某张软盘上已感染上病毒,则可以______。
A. 该软盘报废B. 换一台计算机使用该盘C. 用杀毒软件清除该盘上的病毒D. 将该盘的文件拷贝到硬盘上答案. C47.计算机病毒通常是______。
A. 一条命令B. 一个文件C. 一段程序代码D. 一个标记答案. C48.目前杀毒软件的作用是______。
A. 查出任何已传染的病毒B. 查出并消除任何病毒C. 消除已感染的任何病毒D. 查出并消除已知名病毒答案. D49.某片软盘上已经感染了病毒,则______。
A. 删除软盘上的所有程序B. 给该软盘加上写保护C. 将该软盘重新格式化D. 将该软盘放置一段时间以后再用答案. C50.病毒程序按其侵害对象不同分为______。
A. 外壳型、入侵型、原码型和良性型B. 原码型、外壳型、复合型和网络病毒C. 引导型、文件型、复合型和网络病毒D. 良性型、恶性型、原码型和外壳型答案. C51.计算机病毒是一种______。
A. 传染性细菌B. 机器故障C. 能自我复制的程序D. 机器部件答案. C52.常见计算机病毒的特点有______。
A. 良性、恶性、明显性和周期性B. 周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性D. 只读性、趣味性、隐蔽性和传染性答案. C53.微机感染病毒后,可能造成______。
A. 引导扇区数据损坏B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏答案. A54.复合型病毒是______。
A. 即感染引导扇区,又感染WORD文件B. 即感染可执行文件,又感染WORD文件C. 只感染可执行文件D. 既感染引导扇区,又感染可执行文件答案. D55.计算机病毒的最终目的在于______。
A. 寄生在计算机中B. 传播计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源答案. D56.下列关于计算机病毒的说法正确的是______。
A. 计算机病毒不能发现B. 计算机病毒能自我复制C. 计算机病毒会感染计算机用户D. 计算机病毒是一种危害计算机的生物病毒答案. B57.计算机病毒按危害性分类,可分为______。
A. 单一型和复合型B. 引导型和文件型C. 弱危害型和恶性D. 生物型和非生物型答案. C58.计算机病毒所没有的特点是______。
A. 隐藏性B. 潜伏性C. 传染性D. 广泛性答案. D59.用于查、杀计算机病毒的软件是______。
A. WPSB. KILLC. WORDD. WINDOWS 答案. B60.主要在网络上传播的病毒是______。