计算机病毒知识单项选择题(含答案)
科技知识竞赛试题及答案

科技知识竞赛试题及答案一、单项选择题(每题2分,共20分)1. 世界上第一台计算机是在哪一年诞生的?A. 1942年B. 1946年C. 1950年D. 1960年答案:B2. 互联网的前身是什么?A. ARPANETB. NASANETC. DECNETD. BITNET答案:A3. 以下哪个不是计算机病毒的特点?A. 破坏性B. 传播性C. 免疫性D. 潜伏性答案:C4. 人工智能的英文缩写是什么?A. AIB. MLC. DLD. NLP答案:A5. 以下哪个是开源操作系统?A. WindowsB. MacOSC. LinuxD. Unix答案:C二、多项选择题(每题3分,共15分)6. 以下哪些属于大数据的特点?A. 体量大B. 速度快C. 价值高D. 多样性答案:A, B, C, D7. 物联网(IoT)的关键技术包括哪些?A. RFIDB. 传感器C. 云计算D. 5G网络答案:A, B, C, D8. 以下哪些是3D打印技术的应用领域?A. 航空航天B. 医疗C. 建筑D. 教育答案:A, B, C, D三、判断题(每题1分,共10分)9. 所有智能手机都支持5G网络。
()答案:错误10. 量子计算机比传统计算机在处理某些特定问题上更快。
()答案:正确四、简答题(每题5分,共20分)11. 请简述什么是区块链技术?答案:区块链技术是一种分布式账本技术,它允许多个参与者共同维护一个持续增长的数据记录列表,这些记录以区块的形式存在,并通过密码学方法链接在一起,确保了数据的不可篡改性和透明性。
12. 什么是虚拟现实技术?答案:虚拟现实技术是一种通过计算机生成的模拟环境,可以让用户沉浸其中,体验到仿佛身临其境的感觉。
它通常需要使用特殊的头戴显示设备和交互设备来实现。
五、论述题(每题15分,共30分)13. 论述人工智能对现代社会的影响。
答案:人工智能对现代社会的影响是深远的。
它不仅改变了我们工作的方式,提高了生产效率,还在医疗、教育、交通等多个领域发挥着重要作用。
计算机基础知识单项选择题练习(含答案)

计算机基础知识单项选择题练习1.微型计算机系统中的中央处理器通常是指(A)A、运算器和控制器B、内存和控制器C、内存储器和运算器D、内存储器.控制器和运算器2.在内存中,每个基本单位都是被赋予一个唯一的序号,这个序号称之为(D)。
A、容量B、字节C、编号D、地址3.计算机存储器中,一个字节由(C)个二进制位组成。
A、32B、4C、8D、164.机器语言使用的编码是(C)。
A、汉字国标码B、ASCII码C、二进制编码D、英文字母5.硬盘工作时应特别注意避免(C)A、日光B、噪声C、震动D、潮湿6.操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单独分享CPU的时间片,有独占计算机的感觉,这种操作系统称为(D)。
A、分布式操作系统B、实时操作系统C、批处理操作系统D、分时操作系统7.计算机中信息存储的最小单位是(B).A、字节B、位C、字长D、字8.RAM具有的特点是(D)。
A、存储在其中的数据不能改写B、海量存储C、存储在其中的信息可以永久保存D、一旦断电,存储在其上的信息将全部消失且无法恢复9.计算机中的运算器的主要功能是完成(D)。
A、算术和代数运算B、代数和逻辑运算C、代数和四则运算D、算术和逻辑运算10.不属于计算机AI的应用是是(A)。
A、决策支持系统.B、计算机语音识别和语音输入系统C、计算机手写识别和手写输入系统..D、计算机自动英汉文章翻译系统11.在计算机领域中,bit所代表的是(B)A、字长B、二进制位C、字D、字节12.计算机的应用范围很广,下列说法中正确的是(C)A、计算机主要用于科学计算B、数据处理主要应用于数值计算C、辅助设计是用计算机进行产品设计和绘图D、过程控制只能应用于生产管理13.计算机能记忆是因为(C)。
A、使用CPUB、它能进行逻辑判断C、使用存储器`D、计算精度高14.下列关于个人计算机的叙述1中,错误的是(D).A、个人计算机是以微处理器为核心的计算机B、个人计算机的英文缩写是PCC、个人计算机是微机中的一种D、世界上第一台计算机是个人计算机15.ENIAC计算机所采用的逻辑器件是(B)A、大规模及超大规模集成电路B、电子管C、晶体管D、中小型集成电路16.下列叙述中错误的是(B)。
计算机信息安全知识考试题(答案)

计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。
A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。
( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。
计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。
A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。
A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。
A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。
A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。
计算机基础知识试题及答案(1)

计算机基础知识试题及答案(1)计算机与信息技术应用基础一、单项选择题1.世界上第一台电子数字计算机取名为( )。
A.UNIVACB.EDSACC.ENIACD.EDVAC2.操作系统的作用是()。
A.把源程序翻译成目标程序B.进行数据处理C.控制和管理系统资源的使用D.实现软硬件的转换3.个人计算机简称为PC机,这种计算机属于( )。
A.微型计算机B.小型计算机C.超级计算机D.巨型计算机4.目前制造计算机所采用的电子器件是( )。
A.晶体管B.超导体C.中小规模集成电路D.超大规模集成电路5.一个完整的计算机系统通常包括( )。
A.硬件系统和软件系统B.计算机及其外部设备C.主机、键盘与显示器D.系统软件和应用软件6.计算机软件是指( )。
A.计算机程序B.源程序和目标程序C.源程序D.计算机程序及有关资料7.计算机的软件系统一般分为( )两大部分。
A.系统软件和应用软件B.操作系统和计算机语言C.程序和数据D.DOS和WINDOWS8.在计算机内部,不需要编译计算机就能够直接执行的语言是( )。
A.汇编语言B.自然语言C.机器语言D.高级语言9.主要决定微机性能的是( )。
A.CPUB.耗电量C.质量D.价格10.微型计算机中运算器的主要功能是进行( )。
A.算术运算B.逻辑运算C.初等函数运算D.算术运算和逻辑运算11.MIPS常用来描述计算机的运算速度,其含义是( )。
A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒钟执行百万条指令D.每分钟执行百万条指令12.计算机存储数据的最小单位是二进制的( )。
A.位(比特)B.字节C.字长D.千字节13.一个字节包括( )个二进制位。
A.8B.16C.32D.6414.1MB等于( )字节。
A.100000B.1024000C.1000000D.104857615.下列数据中,有可能是八进制数的是( )。
A.488B.317C.597D.18916.与十进制36.875等值的二进制数是( )。
第一章计算机基础知识测试卷及参考答案(c卷)

第一章计算机基础知识测试卷(C卷)(本卷满分100分,考试时间为45分钟)一、单项选择题(每小题2分,共30分)1 2 34567(89101112131415. [1、微型计算机中的“奔3”(PⅢ)或“奔4”(PⅣ)指的是( )。
的型号 B.显示器的型号 C.打印机的型号 D.硬盘的型号2、计算机系统中用来保存程序和数据,以及运算的中间结果和最后结果的装置是( )。
B.内存和外存 D.高速缓存3、下列选项中,都是计算机硬件的是( )。
、RAM 和DOS 、DOS和BASIC盘、硬盘和光盘 D.键盘、打印机和WPS)4、“同一台计算机,只要安装不同的软件或连接到不同的设备上,就可以完成不同的任务”是指计算机具有( )。
A.高速运算的能力B.极强的通用性C.逻辑判断能力D.很强的记忆能力5、( )决定了计算机具有的逻辑判断能力。
A.基本字长B.编制的软件C.操作系统D.存储器6、实现人工智能的软件是( )。
A.系统软件 B.高级语言 C.应用软件 D.工具软件7、计算机的字长为8个字节,意味着( )。
A.能处理的数值最大为8位十进制数9999B.能处理的字符串最多位8个英文字母组成C.在CPU中作为一个整体加以传送处理的代码为64位D.在CPU中运行的结果最大位2的64次方`8、( )是决定微处理器性能优劣的重要指标。
A.内存的大小B.微处理器的型号C.主频的高低D.内存储器的字长9、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指( )。
×1000×1000字节×1000×1000字节×1024×1024字节×1024×1024字节10、下列选项中,( )是错误的。
A.计算机系统可靠性指标可用平均无故障运行时间来描述B.计算机系统从故障发生到故障修复平均所需的时间称为平均修复时间C.描述计算机运行速度的单位是bps D.计算机系统应该具有可扩充性$11、计算机中用于汉字信息的存储、运算的信息代码称为( )。
中职网络安全 防范网络病毒 测试题(含答案)

中职网络安全技术测试题(分章节)(第二章防范网络病毒)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。
测试内容包括:网络病毒特征、病毒分类、病毒危害、病毒种类、杀毒软件特征、杀毒软件分类等方面的知识。
一、选择题(每个小题2分,共40分)1、下列选项中不属于计算机病毒特征的是()A.隐藏性B.传染性C.寄生性D.侵入性2、()特性是计算机网络病毒的最重要的特征,是判断一段程序是否病毒的依据。
A.寄生性B.传染性C.破坏性D.隐藏性3、计算机病毒通过自我复制,从一个程序体进入另一个程序体或从一台计算机进入另一台计算机的过程,体现了病毒的哪类特征()A.寄生性B.传染性C.寄生性D.侵害性4、计算机引导型病毒感染计算机系统的哪个部分()A.引导扇区B.硬盘数据区C.FATD.文件头5、以下哪个特点为无害型病毒的特点()A.减少磁盘可用空间B减少内存 C.显示图像 D.发出声音6、根据病毒的算法,对伴随型病毒说法正确的是()A.此类病毒会改变文件本身,根据算法产生exe文件的伴随体。
B.此类病毒文件具有同样的名字和不同的扩展名(.com)。
C.当感染了此类病毒的文件被系统加载时,.exe的文件被优先执行。
D.病毒感染后,.exe文件和.com文件被同时执行。
7、对蠕虫病毒的说法错误的是()A.通过网络传播,不改变文件文件和信息B.利用网络从一台计算机传播到另外一台计算机C.蠕虫病毒感染计算机后,会减少磁盘的可用空间D.感染了病毒的计算机,其系统内存会被消耗,甚至导致计算机瘫痪。
8、幽灵病毒是一种比较成熟的病毒,以下说法正确的是()A.幽灵病毒算法简单,传播速度快,病毒代码较为成熟。
B.此类病毒每次传播,自身的都具有相同的内容和长度。
C.幽灵病毒一般由一段混有无关指令的解码算法和变异的病毒体组成。
D.幽灵病毒通过计算机网络进行传播9、计算机病毒依靠寄生能力,在侵入到系统后,可能很长一段时间都不会发作,病毒的这种特性称为()A.潜伏性B.寄生性C.隐藏性D.传染性10、一段计算机病毒代码保存在计算机系统中,已完成引导进入内存,但还有实施运行,此类病毒的状态处于()A.动态B.静态C.从静态转动态的过程D.从动态转静态过程11、宏病毒是一种常见病毒,它的传播依靠()A.网络文件B.windows和office系统C.电子邮件D.vb编程软件12、CIH病毒是第一个破坏计算机硬件的病毒,它主要破坏了()A.损坏文件的文件头B.操作系统引导扇区C.主板BIOS中的数据甚至硬盘分区表D.毁坏硬盘数据,导致黑屏13、世界上公认的第一个个人计算机病毒是()A.C-brain病毒B.莫里斯病毒C.梅莉莎病毒D.Nimda病毒14、这个病毒是一个内存驻留型病毒,它感染可执行文件,在进入内存后,快速复制,导致计算机速度降低很快甚至瘫痪,并在屏幕下方显示一个窗口,这个病毒是()A.冲击波病毒B.黑色星期五病毒C.莫里斯病毒D.Nimda病毒15、关于杀毒软件,哪些说法是错误的()A.杀毒软件不可能查出所有病毒B.杀毒软件能够查出所有病毒,但不一定能清除C.杀毒软件不建议安装过多的杀毒软件D.杀毒软件对感染的文件有多种处理方式16、关于杀毒软件,以下说法不正确的是()A.360杀毒软件--白名单优先技术B.金山毒霸--可信用查杀C.瑞星杀毒--第八代杀毒引擎D.瑞星杀毒--木马拦截17、以下不是蠕虫病毒的是()A.莫里斯B.NimdaC.熊猫烧香D.CIH18、关于宏病毒说法错误的是()A.建议不要多人共用一个office程序B.宏病毒可能作为邮件的附件进行传播C.一般的杀毒软件都可清除宏病毒D.宏病毒在发作时,会大量的占用内存19、杀毒软件的功能不包括()A.查杀病毒B.数据恢复C.防病毒入侵D.文件存储20、按病毒存在的媒体分,以下不正确的是()A.网络病毒B.文件病毒C. 引导型病毒D.变型病毒二、简答题(每个题6分,共30分)1、请写出病毒的特征有哪些?2、请详细写出网络病毒的危害有哪些?3、请写出杀毒软件的特征有哪些?4、请写出对于宏病毒的防范措施有哪些?5、请写出常用的杀毒软件有哪些?三、论述题(每题15分,共30分)1、随着互联网的发展,网络病毒种类越来越多,请结合目前的病毒情况,从多个角度,写出病毒的分类。
网络安全知识测试题

4、计算机病毒具有()。
A 。
传播性、潜伏性、破坏性C.潜伏性、破坏性、易读性 B 。
传播性、破坏性、易读性D 。
传播性、潜伏性、安全性C.传染性D 。
无 C 。
传播方式单一D. 网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。
A 。
计算机病毒只具有破坏性,没有其他特征B 。
计算机病毒具有破坏性,不具有传染性C 。
破坏性和传染性是计算机病毒两大主要特征D 。
计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在().A 。
能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程 序C 。
不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是().A. 计算机病毒是一个MIS 程序B o 计算机病毒是对人体有害的传染性疾病C 。
计算机病毒是一个能够通过自身传染起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统但不会影响计算机网络5、计算机病毒不具有()特征。
A. 破坏性B 。
隐蔽性 针对性6、网络病毒不具有()特点.A. 传播速度快难以清除 危害大7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A。
文件病毒B。
木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。
A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则”不包括()。
A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。
A。
用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B。
没有病毒活动的计算机不必杀毒C。
最新的杀毒软件,也不一定能清除计算机内的病毒D。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒知识单项选择题1.下面说法正确的是(C )。
A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是(D )。
A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是(B )。
A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是(D )。
A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是(A )。
A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。
DA.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是(A )。
A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为(D )。
A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是(D )。
A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在(B )。
A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是(A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是(B )。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是(B )。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来(D )。
A.实现信息的可用性B.实现信息的完整性C.实现信息的可控性D.实现信息的保密性15.下列情况中,破坏了数据的完整性的攻击是(D )。
A.木马攻击B.不承认做过信息的递交行为C.数据在传输中途被窃听D.数据在传输中途被篡改16.下面属于被动攻击的手段是(C )。
A.假冒B.修改信息C.流量分析D.拒绝服务17.下面关于防火墙说法错误的是(A )。
A.防火墙可以防止病毒通过网络传播B.防火墙可以由路由器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤外网的访问18.认证技术包括(A )。
A.消息认证和身份认证B.身份认证和DNA认证C.压缩技术和身份认证D.数字签名和IP地址认证19.下面关于计算机病毒说法错误的是(B )。
A.新买的计算机也会受到计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何计算机病毒都有标识码20.下面,不属于计算机安全要解决的问题是(B )。
A.安全法规的建立B.要保证操作员人身安全C.安全技术D.制定安全管理制度21.根据访问控制实现方法不同,下面,不属于访问控制技术的是(C )。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制22.下面,错误的说法是(A )。
A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播23.计算机安全属性不包括(D )。
A.信息不能暴露给未经授权的人B.信息传输中不能被篡改C.信息能被授权的人按要求所使用D.信息的语义必须客观准确24.下列情况中,破坏了数据的完整性的攻击是(C )。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听25.下列操作,可能使得计算机感染病毒的操作是(D )。
A.强行拔掉U盘B.删除文件C.强行关闭计算机D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的(C )。
A.保密性B.完整性C.可用性D.可靠性27.下列情况中,破坏了数据的保密性的攻击是(D )。
A.假冒他人发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它(D )。
A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性29.计算机病毒通常要破坏系统中的某些文件或数据,它(A )。
A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性30.计算机安全中的实体安全主要是指(A )。
A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全31.对计算机病毒,叙述正确的是(A )。
A.有些病毒可能破坏硬件系统B.有些病毒无破坏性C.都破坏操作系统D.不破坏数据,只破坏程序32.计算机病毒最主要的特征是(A )。
A.传染性和破坏性B.破坏性和突发性C.欺骗性和偶发性D.变异性和周期性33.计算机染上病毒后,不可能出现的现象是(D )。
A.系统出现异常启动或经常死机B.程序或数据无故丢失C.磁盘空间变小D.电源风扇的声音突然变大34.计算机病毒是指在计算机磁盘上进行自我复制的(A )。
A.一段程序B.一条命令C.一个标记D.一个文件35.下面关于计算机病毒说法正确的是(A )。
A.正版的操作系统也会受计算机病毒的攻击B.网络病毒传播的唯一方式是通过发送邮件来传播C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒36.下面关于计算机病毒的特征,说法错误的是(B )。
A.计算机病毒可以直接或间接执行B.通过计算机杀毒软件可以找到计算机病毒的文件名C.计算机病毒可以利用操作系统的漏洞隐藏自己D.计算机病毒的攻击有激发条件37.下列关于防火墙的说法错误的是(C )。
A.防火墙即可以预防外部的非法访问,也可以预防内网对外网的非法访问B.防火墙对大多数病毒无预防能力C.防火墙可以抵抗最新的未设置策略的攻击D.防火墙可以阻断攻击,但不能消灭攻击源38.针对计算机病毒,以下说法正确的是(B )。
A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响B.任何计算机病毒都有清除的办法C.计算机病毒具有周期性D.计算机病毒的特征码是不会变化的39.360安全卫士可以有效保护各种系统账户安全的是(B )。
A.清理垃圾B.木马查杀C.系统修复D.系统升级40.下面不属于网络安全服务的是(D )。
A.入侵检测技术B.防火墙技术C.身份认证技术D.语义完整性技术41.下面不属于网络安全服务的是(D )。
A.访问控制技术B.数据加密技术C.身份认证技术D.数据统一性技术42.下面,说法正确的是(A )。
A.TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准43.访问控制中的“授权”是用来(A )。
A.限制用户对资源的访问权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限44.下面关于认证技术说法正确的是(C )。
A.认证技术可以识别所访问的IP地址是否合法B.DNA认证是目前计算机身份认证方式中最常用的认证方式C.账户名和口令认证方式是计算机身份认证技术中最常用的认证方式D.信息认证必须有专门的硬件支持才可以实现45.计算机安全属性中的保密性是指(D )。
A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体46.针对计算机病毒的传染性,正确的说法是(A )。
A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒也能传染给已感染此类病毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机47.计算机安全属性中的可用性是指(A )。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠48.下面,关于计算机安全属性说法不正确的是(C )。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等49.下列服务中,不属于可用性服务的是(D )。
A.备份B.防病毒技术C.灾难恢复D.加密技术50.下面无法预防计算机病毒的做法是(C )。
A.经常运行防病毒软件B.经常升级防病毒软件C.经常改变计算机的口令D.不要轻易打开陌生人的邮件51.系统安全主要是指(D )。
A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全52.计算机安全的属性并不包括(D )。
A.要保证信息传送时,非授权放无法理解所发送信息的语义B.要保证信息传送时,信息不被篡改和破坏C.要保证合法的用户能得到相应的服务D.要保证信息使用的合理性53.信息认证技术不包括验证(C )。
A.消息发送的时间B.发送的消息序号C.消息传送中是否被窃听D.信息传送中是否被修改54.关于防火墙的功能,说法错误的是(D )。
A.所有进出网络的通信流必须经过防火墙B.所有进出网络的通信流必须有安全策略的确认和授权C.防火墙能保护站点不被任意连接D.防火墙可以代替防病毒软件55.360安全卫士的功能不包括(B )。
A.电脑体验B.图形.图像处理C.木马查杀D.系统修复56.下面,针对360安全卫士软件,说法错误的是(C )。
A.360安全卫士可以检测出系统是否有漏洞B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序C.360安全卫士可以自动进行碎片整理D.360安全卫士可以通过“清理插件”来提高计算机的运行速度57.拥有查杀木马.清理插件.修复漏洞.电脑体验等多种功能,并独创了“木马防火墙”功能的软件是(C )。