《计算机病毒分析》20春期末考核答卷

合集下载

计算机病毒与防护考试参考答案

计算机病毒与防护考试参考答案

1单选(2分)计算机病毒会造成计算机怎样的损坏()。

得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。

得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。

得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。

得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。

得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。

得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。

得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。

得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。

得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。

《计算机病毒原理与防治》习题及解答

《计算机病毒原理与防治》习题及解答

公共选修课《计算机病毒原理与防治》期末题目学院:___________________ 专业:_______________姓名:___________________ 学号:_______________一、单项选择题(2*25=50分):1.病毒程序按其侵害对象不同分为_______C_____。

A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型2.不是微机之间病毒传播的媒介的是______C______。

A、硬盘B、鼠标C、软盘D、光盘3.常见计算机病毒的特点有______D______。

A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性4.对已感染病毒的磁盘______B______。

A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。

A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机6.防止病毒入侵计算机系统的原则是______D______。

A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道7.复合型病毒是_____D_______。

A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件8.计算机病毒的防治方针是______A______。

A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱9.计算机病毒的最终目标在于_______A_____。

A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中10.计算机病毒所没有的特点是______D______。

2020年《计算机应用基础1》期末试卷(A卷)

2020年《计算机应用基础1》期末试卷(A卷)

命题教师:参考班级:考核方式:闭卷Xxxxxxxxx期末考试卷(A)(试卷号:试卷共有4 页,考试时间:90 分钟)2020年春季学期考试科目: 计算机应用基础(1)班级: 姓名:学号:一、单项选择题(每题2分,共50分)()1. 1946年诞生了世界上第一台电子计算机,它的英文名字是A.UNIVAC-1B.EDVACC.ENIACD.MARK-II()2. 电子计算机的发展已经历了四代,四代计算机的主要元器件分别是A.电子管、晶体管、集成电路、激光器件B.电子管、晶体管、小规模集成电路、大规模和超大规模集成电路C.晶体管、集成电路、激光器件、光介质D.电子管、数码管、集成电路、激光器件()3. 计算机中所有信息的存储都采用A.二进制B.八进制C.十进制D.十六进制()4. 多媒体处理的信号是A.模拟信号B. 数字信号C. 音频信号D. 视频信号()5. 计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的”。

A.特殊程序B.源程序C.特殊微生物D.流行性感冒病毒()6. 一个完整的计算机系统由两大部分组成。

A.系统软件和应用软件B.主机和外部设备C.硬件系统和软件系统D.输入设备和输出设备()7. 构成CPU的主要部件是A.内存和控制器B.内存、控制器和运算器C.高速缓存和运算器D.控制器和运算器()8. 目前微机中所广泛采用的电子元器件是A.电子管B.晶体管C.小规模集成电路D.大规模和超大规模集成电路()9. 计算机的内存储器是指A.ROM和RAMB.ROMC.RAM和C磁盘D.硬盘和控制器()10. 下列各类存储器中,断电后其中信息会丢失的是A.RAMB.ROMC.硬盘D.光盘()11. 计算机能够直接识别和执行的语言是A.汇编语言B.自然语言C.机器语言D.高级语言()12. 计算机网络的主要目标是实现A.数据处理和网络游戏B.文献检索和网上聊天C.快速通信和资源共享D.共享文件和收发邮件()13. 显示器是一种A.输入设备B.输出设备C.存储设备D.控制设备()14. 下列叙述中,正确的是A.计算机的体积越大,其功能越强B.CD-ROM的容量比硬盘的容量大C.存储器具有记忆功能,故其中的信息任何时候都不会丢失D.CPU是中央处理器的简称()15. 下列四项内容中,不属于Internet(因特网)基本功能是A.电子邮件B.文件传输C.远程登录D.实时监测控制()16. KB(千字节)是度量存储器容量大小的常用单位之一,这里的1KB等于A.1000个字节B.1024个字节C.1000个二进位D.1024个字()17. 内存储器是计算机系统中的记忆设备,它主要用于A.存放数据B.存放程序C.存放数据和程序D.存放地址()18. 计算机病毒是一种A.特殊的计算机部件B.游戏软件C.人为编制的特殊程序D.能传染的生物病毒()19. 假设某台式计算机的内存储器容量为4GB,硬盘容量为2TB。

电子科技大学《计算机网络安全》20春期末考试

电子科技大学《计算机网络安全》20春期末考试

(单选题)1: 社会工程学常被黑客用于踩点阶段信息收集()A: 口令获取B: ARPC: TCPD: DDOS正确答案: A(单选题)2: 为了防御网络监听,最常用的方法是()A: 采用物理传输(非网络)B: 信息加密C: 无线网D: 使用专线传输正确答案: B(单选题)3: 以下各种加密算法中属于古典加密算法的是()A: Caesar替代法B: DES加密算法C: IDEA加密算法D: Diffie-Hellman加密算法正确答案: A(单选题)4: PKI是()A: Private Key InfrastructureB: Public Key InfrastructureC: Public Key InstituteD: Private Key Institue正确答案: B(单选题)5: 不属于电子支付手段的是()A: 电子信用卡B: 电子支票C: 电子现金D: 电子产品正确答案: D(单选题)6: 密码学的目的是___。

A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全正确答案: C(单选题)7: 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A: 控制单元B: 检测单元C: 解释单元D: 响应单元正确答案: D(单选题)8: 防止用户被冒名所欺骗的方法是()A: 对信息源发送方进行身份验证B: 进行数据加密C: 对访问网络的流量进行过滤和保护D: 采用防火墙正确答案: A(单选题)9: AES结构由一下4个不同的模块组成,其中()是非线性模块。

A: 字节代换B: 行位移C: 列混淆D: 轮密钥加正确答案: A(单选题)10: 计算机病毒从本质上说()A: 蛋白质B: 程序代码C: 应用程序D: 硬件正确答案: B(单选题)11: 关于摘要函数,叙述不正确的是()A: 输入任意大小的消息,输出时一个长度固定的摘要B: 输入消息中的任何变动都会对输出摘要产生影响C: 输入消息中的任何变动都不会对输出摘要产生影响D: 可以防止消息被篡改正确答案: C(单选题)12: 一个完整的密码体制,不包括以下()要素A: 明文空间B: 密文空间C: 数字签名D: 密钥空间正确答案: C(单选题)13: 根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A: 唯密文攻击B: 已知明文攻击C: 选择明文攻击D: 选择密文攻击正确答案: A(单选题)14: 恶意代码包括()A: 病毒***B: 广告***C: 间谍**D: 都是正确答案: D(单选题)15: 关于防火墙的描述不正确的是A: 防火墙不能防止内部攻击。

兰大《计算机安全技术》20春平时作业3答案

兰大《计算机安全技术》20春平时作业3答案

(单选题)1: 对明文字母重新排列,并不隐藏他们的加密方法属于___。

A: 置换密码B: 分组密码C: 易位密码D: 序列密码正确答案: C(单选题)2: 多数"入侵者"或"攻击者"都是___。

A: 善意的B: 恶意的C: 有意的D: 无意的正确答案: B(单选题)3: 下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密___。

A: PETER—2B: 黑色星期五C: 上海一号D: 冲击波正确答案: A(单选题)4: 双宿主机通常有___个网络接口。

A: 1B: 2C: 3正确答案: B(单选题)5: 域名服务系统(DNS)的功能是___。

A: 完成域名和网卡地址之间的转换B: 完成主机名和IP地址之间的转换C: 完成域名和IP地址之间的转换D: 完成域名和电子邮件地址之间的转换正确答案: C(单选题)6: 为了减少计算机病毒对计算机系统的破坏,应___A: 尽可能不运行来历不明的软件B: 尽可能用软盘启动计算机C: 把用户程序和数据写到系统盘上D: 不使用没有写保护的软盘正确答案: A(单选题)7: 在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是___。

A: 星型拓扑结构B: 环形拓扑结构C: 树型拓扑结构D: 网状拓扑结构正确答案: A(单选题)8: 缓冲区溢出___。

A: 只是系统层漏洞B: 只是应用层漏洞C: 既是系统层漏洞也是应用层漏洞正确答案: C(单选题)9: 下列不是用计算机进行盗窃、欺诈的行为___。

A: 会计人员用计算机做错了帐B: 通过计算机进行金融诈骗C: 利用计算机转移帐户资金D: 通过计算机从银行窃取款项正确答案: A(单选题)10: 代理服务作为防火墙技术主要在OSI的哪一层实现___A: 数据链路层B: 网络层C: 表示层D: 应用层正确答案: A(多选题)11: 特征代码法的缺点有___。

A: 不能检测未知病毒B: 需搜集已知病毒的特征代码C: 费用开销大D: 在网络上效率低正确答案: A,B,C,D(多选题)12: 集成电路本身的缺陷包括___。

计算机的病毒测试题及答案

计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。

在保护计算机安全方面,病毒测试是非常重要的一个环节。

本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。

问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。

它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。

问题二:请列举一些常见的计算机病毒种类。

答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。

2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。

3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。

4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。

5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。

6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。

7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。

问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。

2. 出现奇怪的弹窗广告或浏览器重定向。

3. 文件或文件夹突然消失或损坏。

4. 随机生成的文件名出现在文件夹中。

5. 防火墙或杀毒软件无法正常运行或被禁用。

6. CPU占用率异常高,且无明显原因。

问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。

2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。

3. 不打开或下载来自不信任来源的文件、软件或附件。

4. 常备数据备份,避免数据丢失。

5. 在使用外部存储设备前,先进行杀毒扫描。

南开《计算机病毒分析》20春期末考核答卷

南开《计算机病毒分析》20春期末考核答卷
《计算机病毒分析》20春期末考核-00001
试卷总分:100 得分:70
一、单选题 (共 15 道试题,共 30 分)
1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A.非法经济利益
B.经济效益
C.效益
D.利润
答案:A
2.下列属于静态高级分析技术的描述是()。
A.C键
B.D键
C.shift+D键
D.U键
答案:D
6.反病毒软件主要是依靠()来分析识别可疑文件。
A.文件名
B.病毒文件特征库
C.文件类型
D.病毒文件种类
答案:B
7.IDA pro支持()种图形选项
A.1种
B.3种
C.5种
D.7种
答案:C
8.以下对各断点说法错误的是()。
A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点
B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序
C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试
D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除
A.检查可执行文件但不查看具体指令的一些技术分析的目标
B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者
C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么

XXX《信息处理技术》20春期末考试答卷

XXX《信息处理技术》20春期末考试答卷

XXX《信息处理技术》20春期末考试答卷XXX《信息处理技术》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载。

一、单选题(共20道试题,共40分)1.在Excel中,工作簿一般是由下列哪一项组成:()A.单元格B.文字C.工作表D.单元格区域答案:C2.文件的类型可以根据()来识别。

A.文件的大小B.文件的用途C.文件的扩展名D.文件的存放位置答案:C3.自然人的软件著作权保护期为()。

A.自然人终身B.50年C.死亡后50年D.自然人终身及其死亡后50年答案:D4.在Excel中,下面关于分类汇总的叙述错误的是()A.分类汇总前必须按枢纽字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操纵不能撤消D.汇总方式只能是求和答案:D5.假设网络用户能进行QQ聊天,但在浏览器地址栏中输入XXX却不能正常访问该网页,此时应检查()。

A.网络物理连接是否正常B.DNS服务器是否正常工作C.默认网关设置是否正确D.IP地址设置是否正确答案:B6.Internet上的每一台计较机是经由过程()来区分的。

A.登录名B.域名C.用户名D.IP地址答案:DA.字符所在的字、词B.字符所在的句子C.字符所在的段落D.整篇文档答案:A8.()无助于加强计较机的平安。

A.安装杀毒软件并及时更新病毒库B.及时更新操作系统补丁包C.把操纵体系管理员帐号的口令设置为空D.安装使用防火墙答案:C9.一个HTML文件的起始标记为()。

A.<body>B.<title>C.<html>D.<meta>答案:C10.数据存在()是数据可以被压缩的前提。

A.一致性B.继续性C.相关性D.无关性答案:C11.下列关于无损压缩的叙述中,()是不正确的。

A.无损压缩是一种可逆压缩B.无损压缩的压缩比高C.无损压缩可以保留源文件中的全部信息D.常用的无损压缩花式有BMP、PCX答案:B12.上面哪一个选项不是“插入表格”对话框中“自动调整操纵”选项下的()A.牢固列宽B.牢固行高C.根据窗口调整表格D.根据内容调整表格答案:B13.如果计算机断电,则()中的数据会丢失。

计算机病毒维护 答案

计算机病毒维护  答案
8.下列4项中,不属于计算机病毒特征的是______
A)潜伏性B)传染性C)激发性D)免疫性
9.下列关于计算机病毒的叙述中,正确的一条是______
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是一种被破坏了的程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
C)将感染病毒的程序删除D)对U盘进行格式化
4.计算机病毒造成的危害是_____
A)使磁盘发霉B)破坏计算机系统
C)使计算机内存芯片损坏D)使计算机系统突然掉电
5.计算机病毒的危害性表现在______
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
6.计算机病毒对于操作计算机的人,______
A)只会感染,不会致病B)会感染致病
C)不会感染D)会有厄运
7.以下措施不能防止计算机病毒的是_____
A)保持计算机清洁
B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的U盘
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
前者是在计算机的运用中一串数字程序或者编码,是实际看不见摸不着的,是虚拟数字化的东西,非生命形式;后者是在生命意义上的生命体,是可以观察到,有形态大小的实际存在的实物,生命形式。
2、给出计算机病毒的特征。
程序性:计算机病毒具有正常程序的一切特性:可储存性、可执行性。
传染性:可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。在某些情况下造成被感染的计算机工作失常甚至瘫痪。

计算机期末复习题计算机病毒

计算机期末复习题计算机病毒

计算机期末复习题计算机病毒计算机期末复习题:计算机病毒计算机病毒是指一种能够自动复制并且传播到其他计算机上的计算机程序,其目的是破坏、修改或者盗取计算机数据。

对于计算机安全的学习和了解,计算机病毒始终是一个重要的话题。

本文将回顾计算机病毒的定义、特征、传播方式以及如何防范计算机病毒等内容,帮助读者更好地复习计算机期末考试。

一、计算机病毒的定义和特征1. 定义:计算机病毒是一种能够自我复制和传播的恶意软件。

它通常隐藏在其他正常的计算机程序中,并在不被察觉的情况下感染计算机系统。

2. 特征:计算机病毒具有以下几个特征:a) 自我复制:计算机病毒能够自我复制并传播给其他计算机或文件系统。

b) 恶意行为:计算机病毒具有破坏、修改、删除或获取计算机数据的能力。

c) 隐蔽性:计算机病毒会试图隐藏自己,使用户难以发现其存在。

d) 依赖性:计算机病毒依赖于宿主文件或计算机系统才能进行传播和执行恶意行为。

二、计算机病毒的传播方式计算机病毒可以通过多种方式传播,以下是几种常见的传播途径:1. 可执行文件感染:病毒将自身代码嵌入到可执行文件中,当用户执行这些文件时,病毒会激活并感染其他文件。

2. 电子邮件附件:病毒利用电子邮件的附件来传播自己,一旦用户打开或下载附件,病毒就会感染计算机系统。

3. 可移动存储介质感染:病毒将自己复制到U盘、移动硬盘等可移动存储介质中,当用户插入感染的介质时,病毒会自动传播到计算机系统。

4. 网络传播:病毒通过互联网进行传播,利用漏洞、弱密码等方式侵入其他计算机系统,并在其中复制和传播自己。

三、如何防范计算机病毒为了保护计算机和数据安全,我们需要采取以下措施来防范计算机病毒:1. 安装杀毒软件:选择一款可信赖的杀毒软件,并及时更新病毒库。

杀毒软件能够帮助检测和清除计算机病毒。

2. 避免点击可疑链接:在互联网上,避免点击来自不明来源的链接,尤其是通过电子邮件、社交网络等途径传来的链接。

3. 谨慎打开附件:对于来自陌生人或者不信任的邮件附件,尽量不要打开或者下载,确保附件的安全性。

2020网络信息安全期末考试题库及答案

2020网络信息安全期末考试题库及答案

2017网络信息安全期末考试题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。

A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。

A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。

A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。

A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。

A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

地线做电气连通。

A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

A 正确B 错误1295 机房内的环境对粉尘含量没有要求。

A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

A 正确B 错误1298 纸介质资料废弃应用碎纸机粉碎或焚毁。

精选最新版2020年大学计算机基础期末完整题库(含参考答案)

精选最新版2020年大学计算机基础期末完整题库(含参考答案)

2020年大学期末计算机基础考试题【含答案】一、选择题1.要弹出快捷菜单,可将鼠标指向对象后 .。

A、右键单击B、单击C、双击D、拖动正确答案:A2.一般认为电子计算机的发展历史已经经历了四代,这是根据______划分的:(B)A)功能 B)主要逻辑元件 C)运算速度 D)应用范围3.十六进制数FF转换成十进制数是 .。

A、254B、255C、127D、128 正确答案:B4.计算机的性能主要取决于 .的性能A RAMB CPUC CRT D硬盘答案:B5.计算机网络按其覆盖的范围,可划分为A. 以太网和移动通信网B. 电路交换网和分组交换网C. 局域网、城域网和广域网D. 星形结构、环形结构和总线结构6.英文小写字母d的ASCII码为100,英文大写字母D的ASCII码为 .a. 50b. 66c. 52d. 68答案:D7.Excel 中,清除和删除的意义: .。

a. 完全一样b. 清除是指对选定的单元格和区域内的内容作清除,单元格依然存在;而删除则是将选定的单元格和单元格内的内容一并删除c. 删除是指对选定的单元格和区域内的内容作清除,单元格依然存在;而清除则是将选定的单元格和单元格内的内容一并删除d. 清除是指对选定的单元格和区域内的内容作清除,单元格的数据格式和附注保持不变;而删除则是将单元格和单元格数据格式和附注一并删除答案:B8.一般情况下,在对话框内容选定之后都需单击()才会生效。

a. 保存b. 确定c. 帮助d. 取消答案:B9.在Excel中,要使Excel能自动更正经常输错的单词,应使用 .功能。

A、拼写检查B、同义词库C、自动拼写D、自动更正正确答案:D10.当前工作盘是C,将A盘中ZZ\u1子目录下的文件W.BAS复制到B盘\u1\u2下的DOS 命令是 .A、COPY \u1\W.BAS B:\u1\u2B、COPY A:\u1\W.BAS B:\u2C、COPY A:\u1\W.BAS B:\u1\u2D、COPY W.BAS B:\u1\u2正确答案:C11.下面关于计算机病毒的叙述中,错误的是()。

XXX《信息安全概论》20春期末考试答案

XXX《信息安全概论》20春期末考试答案

XXX《信息安全概论》20春期末考试答案安全策略加密技术注:本试题为期末考试复资料,请认真复并完成课程考试。

本题参考答案:BXXX《信息安全概论》20春期末考试请认真核对以下题目,确定是您需要的科目在下载。

一、单选题(共20道试题,共40分)1.信息安全CIA三元组中的A指的是:A。

机密性B。

完整性C。

可用性D。

可控性参考答案:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A。

GINAB。

SRMC。

SAMD。

Winlogon参考答案:C3.以下哪种分组密码的工作模式可以并行实现?A。

ECBB。

CBCC。

CFBD。

OFB参考答案:A4.Bot病毒又称为什么?A。

木马病毒B。

僵尸病毒C。

网络欺骗D。

拒绝服务参考答案:B5.XXX是指分组密码的哪种工作模式?A。

电子编码本模式B。

密码分组模式C。

密码反馈模式D。

输出反馈模式参考答案:B6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A。

僵尸网络B。

缓冲区溢出C。

网络钓鱼D。

DNS欺骗参考答案:C7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?A。

发信人的公钥B。

收信人的公钥C。

发信人的私钥D。

收信人的私钥参考答案:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?A。

向下读,向上写B。

向上读,向上写C。

向下读,向下写D。

向上读,向下写参考答案:A9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为:A。

EAL1B。

EAL3C。

EAL5D。

EAL7参考答案:B10.Windows系统安全架构的核心是什么?A。

用户认证B。

访问控制C。

安全策略D。

加密技术参考答案:B11.以下哪种技术可用于内容监管中数据获取过程?A.网络爬虫B.信息加密C.数字签名D.身份论证答案:A12.IPS的含义是什么?A.入侵检测系统B.入侵防御系统C.入侵容忍系统D.入侵诈骗系统答案:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A.LDAPB.FTPC.XXXD.HTTP答案:A14.以下哪种技术可以用于交换网络下的网络嗅探?A.缓冲区溢出B.拒绝服务攻击C.ARP欺骗D.电子邮件炸弹答案:C15.在面向空域的数字水印算法中,LSB算法是一种A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法答案:D。

2020年春福师《计算机应用基础》期末考试A卷附答案.doc

2020年春福师《计算机应用基础》期末考试A卷附答案.doc
A
A
A
A
D
B
B
B
B
1、下列四类文件中,不属于多媒体文件类别的是( )。
A.WAV文件 B.MPEG文件 C. EXE文件 D. AVI文件
2、B3与B4单元格的值分别为“网络”+“远程教育”,要在在Excel2010中,B5单元格中显示“网络远程教育”,则在B5中输入的正确公式为( )
A.=B3+B4 B.=B3,B4C. =B3&B4D. =B3:B4
福建师范大学网络与继续教育学院
《计算机应用基础》期末考试A卷
姓名: 专业:
学号: 学习中心:
成绩:
一、单项选择题(答案务必写在表格中,每小题1分,共30分)
1
2
3
4
5
6
7
8
9
10
C
C
C
C
B
C
B
C
C
C
11
12
13
14
15
16
17
18
19
20
D
D
D
D
D
B
D
D
C
D
21
22
23
24
25
26
27
28
29
30
A
A.分级审查 B.实时监控 C.病毒审查 D.远程控制
22、Windows7中,剪贴板的功能是剪切、复制或粘贴信息,只要在Windows界面,剪切板一直处于( )状态。
A.激活 B.关闭 C.不可知 D.取消
23、与电子邮件传输速度有较大关系的是( )。A.邮件的大Fra bibliotek B.发送的距离

南开大学《大学计算机基础》20春期末考核答卷附参考答案

南开大学《大学计算机基础》20春期末考核答卷附参考答案
D.11000100.01101
答000
B.11001000
C.10110111
D.10111000
答案:B
10.Access数据库的各对象中,实际存储数据的只有( )。
A.表
B.查询
C.窗体
D.报表
答案:A
11.计算机的主机指的是( )。
B.语言与编译系统
C.数据库管理系统
D.应用软件
答案:ABC
22.在Access中,可以从( )中进行打开表的操作。
A.数据表视图
B.设计视图
C.数据透视表视图
D.数据库视图
答案:AB
23.在Access 数据库的表设计视图中,能进行的操作是( )。
A.修改字段类型
B.设置索引
B.程序是运行着的进程
C.程序运行时会产生相应的进程,因此进程是动态的
D.一个程序只能对应一个进程
答案:C
5.关于计算思维本质的说法不正确的是()。
A.计算思维的本质是抽象和自动化
B.计算思维的抽象不同于数学和物理学科,它是更复杂的符号化过程
C.计算思维的自动化是指只需要将问题描述发送给计算机,计算机就能自动执行得到结果
答案:错误
29.一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。
答案:错误
30.在Excel中,在选定区域的右下角有一个小黑方块,称之为“填充柄”。
答案:正确
31.在PowerPoint中,所有幻灯片的切换方式必须一致。
答案:错误
32.文件管理则是对系统的软件资源的管理,它主要解决信息文件的管理、存取、共享和保护等问题。

精选最新版2020年大学计算机基础期末考试题库(含参考答案)

精选最新版2020年大学计算机基础期末考试题库(含参考答案)

2020年大学期末计算机基础考试题【含答案】一、选择题1.下列均为删除硬盘文件的操作,其中()在“回收站”找不到被删除文件。

a. 使用“文件”菜单的“删除”b. 使用“Delete”键c. MS-DOS方式下,使用 DEL 命令d. 使用快捷菜单的“删除”答案:C2.将十进制整数53转换为二进制整数的结果是 .。

A、110111B、101101C、111100D、110101 正确答案:D3.窗口右上角的"×"按钮是 .a. 关闭按钮b. 最大化按钮c. 最小化按钮d. 选择按钮答案:A4.对于CPU,以下说法错误的是 .。

A、CPU是中央处理器的英文简称B、CPU是计算机的核心C、CPU是运算器和控制器的合称D、CPU由运算器和内存组成正确答案:D5.在回收站被清空后,清空回收站前被删除的文件 .。

A、全部不能恢复B、全部能恢复C、有些能恢复D、以上都不对正确答案:A6.一台完整的计算机硬件是由 .、存储器、输入设备和输出设备组成的。

A、加法器B、控制器C、驱动器D、中央处理器正确答案:D7.机器语言是由一串用0、1代码构成指令的 .a. 高级语言b. 通用语言c. 汇编语言d. 低级语言答案:D8.“控制面板”无法完成()。

a. 改变屏幕颜色b. 注销当前注册用户c. 改变软硬件的设置d. 调整鼠标速度答案:B9.Excel是Microsoft Office组件之一,它的主要作用是()a. 处理数据b. 处理文字c. 演示文稿d. 创建数据库应用软件答案:A10.下列述叙中正确的是 .a. 显示器和打印机都是输出设备b. 显示器只能显示字符c. 通常的彩色显示器都有7种颜色d. 打印机只能打印字符和表格答案:A11.Windows是一种 .的操作系统。

A、多任务、多用户B、支持网络、字符界面C、图形界面、多用户D、多任务、图形界面正确答案:D12.在Excel 97中,关于工作表及为其建立的嵌入式图表的说法,正确的是A. 删除工作表中的数据,图表中的数据系列不会删除B. 增加工作表中的数据,图表中的数据系列不会增加C. 修改工作表中的数据,图表中的数据系列不会修改D. 以上三项均不正确13.()不属于计算机的多媒体功能。

南开大学22春“信息安全”《计算机病毒分析》期末考试高频考点版(带答案)试卷号2

南开大学22春“信息安全”《计算机病毒分析》期末考试高频考点版(带答案)试卷号2

南开大学22春“信息安全”《计算机病毒分析》期末考试高频考点版(带答案)一.综合考核(共50题)1.以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方?()A.函数窗口B.结构窗口C.反汇编窗口D.二进制窗口参考答案:C2.Strings程序检测到的一定是真正的字符串。

()A.正确B.错误参考答案:B3.注入shellcode属于()。

A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D4.后门拥有一套通用的功能,都有以下哪些功能?()A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD5.Base64编码将二进制数据转化成()个字符的有限字符集。

A.16B.32C.48D.64参考答案:D6.WinINet API实现了()层的协议。

A.网络层B.数据链路层C.应用层D.传输层参考答案:C7.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。

A.非法经济利益B.经济效益C.效益D.利润参考答案:A8.用户模式下的APC要求线程必须处于()状态。

A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C可以按()键定义原始字节为代码。

A.C键B.D键C.shift D键D.U键参考答案:A10.以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?()A.bridgedC.Host-onlyD.Custom参考答案:A11.在通用寄存器中,()是基址寄存器。

A.EAXB.EBXC.ECXD.EDX参考答案:B12.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。

A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码参考答案:C13.B.硬件执行断点C.条件断点D.非条件断点参考答案:B14.在以下寄存器中用于定位内存节的寄存器是()。

计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案※木马的信息反馈机制收集的信息中最重要的是_________。

A.服务端系统口令 B.服务端IPC.服务端硬盘分区情况 D.服务端系统目录【正确答案:】B※木马在建立连接时,并非必须的条件是_________。

A.服务端已安装了木马 B.控制端在线C.服务端在线 D.已获取服务端系统口令【正确答案:】D※下列预防计算机病毒的注意事项中,错误的是_________。

A.不使用网络,以免中毒 B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A※以下病毒中,不属于蠕虫病毒的是_________。

A.冲击波 B.震荡波C.破坏波 D.扫荡波【正确答案:】C※下列选项中,组成计算机网络的两项是_________。

A.通信子网 B.终端C.资源子网 D.主机【正确答案:】AC※计算机网络的主要特征有_________。

A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD※下列选项中,属于计算机网络功能的有_________。

A.资源共享 B.提高计算机的可靠性C.信息传递 D.分布式数据处理【正确答案:】ABCD※计算机网络的资源包括_________ 。

A.硬件资源 B.软件资源C.操作资源 D.数据资源【正确答案:】ABD※下列选项中,属于计算机网络信息传递功能的有_________。

A.发送电子邮件 B.相互协同工作C.发送新闻和消息 D.网上聊天【正确答案:】ABCD※计算机网络按照覆盖地域大小可分为_________。

A.无线网路 B.局域网C.有线网路 D.广域网※宽带城域网主要提供的服务内容有_________。

A.视频点播 B.IP话音服务C.远程医疗 D.智能化社区服务【正确答案:】ABCD※构成网络协议的要素有_________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机病毒分析》20春期末考核-00001
试卷总分:100 得分:70
一、单选题(共15 道试题,共30 分)
1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。

A.非法经济利益
B.经济效益
C.效益
D.利润
正确的答案是:A
2.下列属于静态高级分析技术的描述是()。

A.检查可执行文件但不查看具体指令的一些技术分析的目标
B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者
C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么
D.使用调试器来检查一个恶意可执行程序运行时刻的内部状态
正确的答案是:C
3.可以按()键定义原始字节为代码。

A.C键
B.D键
C.shift D键
D.U键
正确的答案是:A
4.以下Windows API类型中()是表示一个将会被Windows API调用的函数。

A.WORD
B.DWORD
C.Habdles
D.Callback
正确的答案是:D
5.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。

可以对错误处按()键来取消函数代码或数据的定义。

A.C键
B.D键
C.shift+D键
D.U键
正确的答案是:D
6.反病毒软件主要是依靠()来分析识别可疑文件。

A.文件名
B.病毒文件特征库。

相关文档
最新文档