计算机信息安全知识题库
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机信息安全知识题库(含答案)
(一)单选题
1 .计算机软件的著作权属于__C____。
(A)销售商 (B)使用者 (C)软件开发者 (D)购买者
2 .杀毒软件能够___D___。
(A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵
(C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者
3 .关于计算机软件的叙述,错误的是 ___B___。
(A)软件是一种商品
(B)软件借来复制也不损害他人利益
(C) 《计算机软件保护条例》对软件著作权进行保护
(D)未经软件著作权人的同意复制其软件是一种侵权行为
4 .计算机病毒是一种___A___。
(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件
5 .对于下列叙述,你认为正确的说法是 __B____。
(A)所有软件都可以自由复制和传播(B)受法律保护的计算机软件不能随意复制
(C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件
6 .下列关于计算机病毒的四条叙述中,错误的一条是 ___A____。
(A)计算机病毒是一个标记或一个命令
(B)计算机病毒是人为制造的一种程序
(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序
(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序
7 .计算机病毒的特点是__A____。
(A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性
(C)潜伏性、破坏性和易读性(D)传播性、潜伏性和安全性
8 .计算机病毒会造成___C___。
(A)CPU 的烧毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏
9 .关于计算机病毒,正确的说法是 ___C___。
(A)计算机病毒可以烧毁计算机的电子元件
(B)计算机病毒是一种传染力极强的生物细菌
(C)计算机病毒是一种人为特制的具有破坏性的程序
(D)计算机病毒一旦产生,便无法清除
10 .为了预防计算机病毒,应采取的正确步骤之一是 ___D___。
(A)每天都要对硬盘和软盘进行格式化 (B)决不玩任何计算机游戏
(C)不同任何人交流 (D)不用盗版软件和来历不明的磁盘
11 .计算机感染病毒后,症状可能有 ____D__。
(A)计算机运行速度变慢(B)文件长度变长 (C)不能执行某些文件 (D)以上都对
12 .计算机病毒对于操作计算机的人 ___C___。
(A)会感染,但不会致病 (B)会感染致病,但无严重危害
(C)不会感染 (D)产生的作用尚不清楚
13 .以下使用计算机的不好习惯是____A__。
(A)将用户文件建立在所用系统软件的子目录内(B)对重要的数据常作备份
(C)关机前退出所有应用程序 (D)使用标准的文件扩展名
14 .我国政府颁布的《计算机软件保护条例》于 ___C___开始实施。
(1991.6 发布)
[新“条例”01.2.20颁布 02.1.1 实施]
(A)1986 年 10 月 (B)1990 年 6 月 (C)1991 年 10 月 (D)1993 年 10 月
15 .在磁盘上发现计算机病毒后,最彻底的解决办法是 ___D___。
(A)删除已感染病毒的磁盘文件 (B)用杀毒软件处理
(C)删除所有磁盘文件 (D)彻底格式化磁盘
16 .宏病毒可以感染____C__。
(A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel 文档 (D)数据库文件
17 .防止计算机中信息被窃取的手段不包括 ___D___。
(A)用户识别 (B)权限控制 (C)数据加密 (D)病毒控制
18 .计算机病毒传染的必要条件是___D___。
(A)在计算机内存中运行病毒程序 (B)对磁盘进行读/写操作
(C) (A)和(B)不是必要条件 (D) (A)和(B)均要满足
19 .以下对计算机病毒的描述, ____B__是不正确的。
(A)计算机病毒是人为编制的一段恶意程序
(B)计算机病毒不会破坏计算机硬件系统
(C)计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
(D)计算机病毒具有潜伏性
20 .计算机病毒主要是造成______的损坏。
C
(A)磁盘 (B)磁盘驱动器 (C)磁盘和其中的程序和数据 (D)程序和数据
21 .以下叙述__C____是正确的。
(A)计算机病毒可能会破坏计算机软件和硬件
(B)学习使用计算机就应学习编写计算机程序
(C)使用计算机时,用鼠标器比用键盘更有效
(D)Windows 的“记事本”能查看Microsoft Word 格式的文件内容
22 .某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于_A_____。
(A)受委托者 (B)委托者 (C)双方共有 (D)进入公有领域
23 .计算机软件著作权的保护期为 ___?___年。
[自然人终身或其死后50 年]
(A)10 (B)15 (C)20 (D)25
24 .网上“黑客”是指___C___的人。
(A)匿名上网 (B)总在晚上上网 (C)在网上私闯他人计算机系统 (D)不花钱上网
25 .防止软磁盘感染计算机病毒的有效方法是 ____C__。
(A)保持计算机机房清洁 (B)在软磁盘表面擦上酒精
(C)使软磁盘处于写保护状态 (D)软磁盘贴上标签,写好使用日期
26 .计算机病毒是一种___A___。
(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件
27.我国《计算机软件保护条例》自 1991 年 10 月1 日起开始执行,凡软件自__A____ 之日起即行保护25 50 年。
(A)完成开发 (B)注册登记 (C)公开发表 (D)评审通过
(二)多选题
1 .软件著作人享有的权利有__ABCD____。
(A)发表权 (B)署名权 (C)修改权 (D)发行权
2 .下面是有关计算机病毒的叙述,正确的是 __A、C___。
(A)计算机病毒的传染途径不但包括软盘、硬盘,还包括网络
(B)如果一旦被任何病毒感染,那么计算机都不能够启动
(C)如果软盘加了写保护,那么就一定不会被任何病毒感染
(D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘
3 .本地计算机被感染病毒的途径可能是 __A、D____。
(A)使用软盘 (B)软盘表面受损 (C)机房电源不稳定 (D)上网
4 .计算机病毒的特点有___C、D___。
(A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性
5 .计算机病毒的特点是__ABC____。
(A)传播性 (B)潜伏性 (C)破坏性 (D)易读性
6 .防止非法拷贝软件的正确方法有 _ABD_____。
(A)使用加密软件对需要保护的软件加密
(B)采用“加密狗”、加密卡等硬件
(C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据
(D)严格保密制度,使非法者无机可乘
7 .计算机病毒会造成计算机__ABCD____的损坏。
ABCD
(A)硬件 (B)软件 (C)数据 (D)程序
8 .以下关于消除计算机病毒的说法中,正确的是 ______。
A C
(A)专门的杀毒软件不总是有效的
(B)删除所有带毒文件能消除所有病毒
(C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一
(D)要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡
9 .计算机病毒通常容易感染扩展名为 _BC_____的文件。
(A)HLP (B)EXE (C)COM(D)BAT
(三)判断题
1 .若一张软盘上没有可执行文件,则不会感染病毒。
×
2 .计算机病毒只会破坏软盘上的数据和文件。
×
3 .1991 年 5 月 2
4 日国务院颁布了《计算机软件保护条例》。
×(91.6.4、 01.2.20)
4 .计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
×
5 .由于盗版软件的泛滥,使我国的软件产业受到很大的损害。
√
6 .当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。
因此,对计算机病毒必须以预防为主。
√
7 .计算机职业道德包括不应该复制或利用没有购买的软件 ,不应该在未经他人许可的情况下使用他人的计算机资源。
√
8 .计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。
×
9 .当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。
因此,对计算机病毒必须以预防为主。
√
10 .若一台微机感染了病毒 ,只要删除所有带毒文件,就能消除所有病毒 .。
×。