8.计算机安全习题及答案

合集下载

计算机安全考试题及答案

计算机安全考试题及答案

计算机安全考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要作用是()。

A. 过滤电子邮件B. 阻止非法入侵C. 备份数据D. 优化系统性能答案:B3. 下列哪个选项不是网络钓鱼攻击的特征?()A. 假冒银行网站B. 要求用户输入个人信息C. 提供安全的信息加密D. 通过电子邮件发送答案:C4. 以下哪种加密技术不是对称加密?()A. DESB. AESC. RSAD. 3DES答案:C5. 以下哪个不是网络安全的基本原则?()A. 保密性B. 完整性C. 可用性D. 易用性答案:D二、填空题(每题2分,共20分)1. 计算机安全中的“三要素”是指______、______和______。

答案:保密性、完整性、可用性2. 计算机病毒的传播途径包括______、______和______。

答案:电子邮件、移动存储设备、网络下载3. 在网络安全中,______是一种通过合法的认证手段,非法获取对系统资源的访问权限的行为。

答案:身份盗窃4. 网络钓鱼攻击通常通过______来诱导用户泄露个人信息。

答案:假冒网站5. 在加密技术中,______加密是一种使用相同密钥进行加密和解密的加密方法。

答案:对称三、简答题(每题10分,共30分)1. 请简述什么是计算机病毒,并举例说明其传播方式。

答案:计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统,通常通过破坏系统功能、窃取数据或执行其他恶意行为来对计算机系统造成损害。

传播方式包括但不限于电子邮件附件、网络下载、移动存储设备等。

2. 描述防火墙的工作原理及其在网络安全中的作用。

答案:防火墙是一种网络安全系统,它监控并控制进出网络的数据包,根据预设的安全规则允许或阻止特定流量。

其工作原理基于包过滤、状态检测或应用层代理等技术。

在网络安全中,防火墙的作用是保护内部网络不受外部攻击,防止未授权访问,并监控网络流量以检测潜在的威胁。

8计算机信息安全答案

8计算机信息安全答案

答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类请同学们认真做一遍。

似,注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即 ________ A_。

A. 只有被授权的人才能使用其相应的资源---- 对!B. 自己的计算机只能自己使用C. 只是确保信息不暴露给未经授权的实体D. 以上说法均错[ 解析] 略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____ C_和不可抵赖性(也称不可否认性)。

(请看解析)A. 可靠性B. 完整性C. 保密性D. 以上说法均错[ 解析] 参考p.286 。

在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

保密性,是指确保信息不暴露给未经授权的实体。

可用性,是指得到授权的实体在需要时能访问资源和得到服务。

可靠性,是在规定的条件下和规定的时间内完成规定的功能。

不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括 _____ D_。

A. 保密性B. 可用性C. 可控性D. 合理性[解析]选D可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括 ______ A_。

A. 语意正确性B. 完整性C. 可用性服务和可审性D. 保密性[ 解析] 略5、下面,关于计算机安全属性不正确的是 ______ C__。

A. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C. 计算机的安全属性包括:可用性、可靠性、完整性、正确性等D. 计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___________ BA. 保密性B. 可用性C. 完整性D. 可靠性[ 解析] 略。

计算机安全考试题及答案

计算机安全考试题及答案

计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。

为了保障网络信息的安全性,计算机安全考试变得越来越重要。

下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。

1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。

2. 请简要介绍一下计算机病毒。

计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。

它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。

3. 列举一些常见的网络安全威胁。

- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。

要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。

它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。

6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。

它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。

防火墙可以帮助阻止未经授权的访问和恶意攻击。

7. 请简要介绍一下数据加密。

数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。

只有掌握解密密钥的人才能解析数据。

常见的数据加密算法包括对称加密和非对称加密。

8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。

它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。

第八章计算机安全例题与解析

第八章计算机安全例题与解析

第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。

而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。

因此正确答案是D。

【例8-2]一下面关于计算机病毒描述错误的是。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。

并不是一旦感染,马上执行。

所以,答案C正确。

【例8-3】下面不属于信息安全的基本属性是。

A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。

故D 是正确答案。

【例8-4]下列不属于计算机病毒特性的是。

A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。

所以正确答案为C。

【例8-5】关于预防计算机病毒说法正确的是。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。

其次,即使是技术上的预防,也不一定需要有专门的硬件支持。

因此正确答案是C。

【例8-6]下面关于系统更新的说法,正确的是。

电脑安全试题及答案

电脑安全试题及答案

电脑安全试题及答案1. 什么是电脑病毒?A. 一种破坏电脑硬件的程序B. 一种破坏电脑软件的程序C. 一种破坏电脑数据的程序D. 一种破坏电脑系统的程序答案:C2. 防火墙的主要作用是什么?A. 阻止电脑病毒B. 阻止恶意软件C. 阻止未授权访问D. 以上都是答案:D3. 以下哪种行为是防止电脑被黑客攻击的有效方法?A. 使用弱密码B. 从不更新操作系统C. 定期更新软件D. 从不安装杀毒软件答案:C4. 什么是钓鱼攻击?A. 通过电子邮件发送恶意链接B. 通过电话骗取个人信息C. 通过短信发送恶意链接D. 通过社交媒体骗取个人信息答案:A5. 以下哪种类型的文件最有可能包含恶意软件?A. 文本文件(.txt)B. 图像文件(.jpg)C. 可执行文件(.exe)D. 音频文件(.mp3)答案:C6. 为什么需要定期备份电脑数据?A. 为了减少电脑的存储空间B. 为了提高电脑的性能C. 为了防止数据丢失D. 为了增加电脑的安全性答案:C7. 以下哪种方式可以提高电脑的安全性?A. 禁用防火墙B. 使用复杂的密码C. 从不安装安全更新D. 从不使用杀毒软件答案:B8. 什么是社交工程攻击?A. 通过技术手段获取用户信息B. 通过社交手段获取用户信息C. 通过物理手段获取用户信息D. 通过网络手段获取用户信息答案:B9. 为什么需要定期更新操作系统?A. 为了增加新的功能B. 为了修复已知的安全漏洞C. 为了提高电脑的速度D. 为了增加电脑的存储空间答案:B10. 什么是双因素认证?A. 需要两个密码才能登录B. 需要两个设备才能登录C. 需要两个不同的认证方式才能登录D. 需要两个不同的操作系统才能登录答案:C。

8计算机安全习题及答案

8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是。

A.软盘远离电磁场B.定期对软磁盘作格式化处理C.对软磁盘加上写爱惜D.禁止与有病毒的其他软磁盘放在一起答案.C2.发觉微型计算机染有病毒后,较为彻底的清除方法是oA.用查毒软件处理B.用杀毒软件处理C.删除磁盘文件D.重新格式化磁盘答案.D3.计算机病毒传染的必要条件是。

A.在计算机内存中运行病毒程序B.对磁盘进行读/写操作C.以上两个条件均不是必要条件D.以上两个条件均要满足答案.D4.计算机病寿会造成计算机的损坏。

A.硬件、软件和数据B.硬件和软件C.软件和数据D.硬件和数据答案.A5.关于计算机病毒,正确的说法是oA.计算机病毒可以烧毁计算机的电子元件B.计算机病毒是一种传染力极强的生物细菌C.计算机病毒是一种人为特制的具有破坏性的程序D.计算机病毒一旦产生,便无法清除答案∙C6.为了预防计算机病毒,应实行的正确步骤之一是。

A.每天都要对硬盘和软盘进行格式化B.决不玩任何计算机游戏C.不同任何人沟通D.不用盗版软件和来历不明的磁盘答案.D7.计算机病毒会造成oA.CPU的烧毁B.磁盘驱动器的损坏C.程序和数据的破坏D.磁盘的物理损坏答案.C8.计算机病毒主要是造成的损坏。

A.磁盘B.磁盘驱动器C,磁盘和其中的程序和数据 D.程序和数据答案.D9.计算机病寿对于操作计算机的人oA.会感染,但不会致病B.会感染致病,但无严峻危害C.不会感染D.产生的作用尚不清楚答案.C10.计算机病毒是一种OA.程序B.电子元件C.微生物“病毒体”D.机器部件答案∙A11.以下对计算机病毒的描述哪一点是不正确的。

A,计算机病毒是人为编制的一段恶意程序B,计算机病毒不会破坏计算机硬件系统C.计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D.计算机病港具有潜藏性答案.B12.网上“黑客”是指的人。

A.匿名上网B.总在晚上上网C.在网上私闯他人计算机系统D.不花钱上网答案.C13.病毒程序按其侵害对象不同分为。

计算机安全试题单选+判断(含答案)

计算机安全试题单选+判断(含答案)

计算机安全一、单选题1. 以下哪种加密算法不属于对称加密算法?A. AESB. DESC. RSAD. 3DES-答案:C2. 在计算机安全中,下列哪个不是常见的网络攻击手段?A. 洪水攻击B. 字典攻击C. 冒泡排序D. 拒绝服务攻击-答案:C3. 以下哪种安全措施可以有效防止SQL 注入攻击?A. 关闭数据库服务器B. 对用户输入进行过滤和验证C. 使用弱密码D. 不设置数据库权限-答案:B4. 计算机病毒的主要传播途径不包括以下哪个?A. 网络下载B. 电子邮件C. 空气传播D. 移动存储设备-答案:C5. 防火墙的主要作用是?A. 阻止计算机病毒传播B. 过滤网络流量C. 提高计算机运行速度D. 美化计算机界面-答案:B6. 以下哪个不是密码安全的良好习惯?A. 定期更换密码B. 使用简单易记的密码C. 不同账户使用不同密码D. 使用密码管理器-答案:B7. 在网络安全中,HTTPS 比HTTP 多了什么?A. 加密和身份验证B. 更快的传输速度C. 更多的颜色显示D. 不需要服务器-答案:A8. 以下哪种攻击方式是通过欺骗用户点击恶意链接来实现的?A. 跨站脚本攻击B. 缓冲区溢出攻击C. 暴力破解攻击D. 堆溢出攻击-答案:A9. 数字证书的主要作用是?A. 证明文件的真实性B. 增加文件的大小C. 改变文件的格式D. 使文件更美观-答案:A10. 以下哪个不是常见的操作系统安全漏洞?A. 缓冲区溢出B. 权限提升C. 算术运算错误D. SQL 注入-答案:D11. 防止网络监听最有效的方法是?A. 安装杀毒软件B. 使用无线网络C. 对数据进行加密D. 关闭计算机-答案:C12. 以下哪种安全技术可以防止数据在传输过程中被篡改?A. 数字签名B. 图像压缩C. 音频编码D. 视频剪辑-答案:A13. 计算机安全中的“访问控制”主要是为了?A. 限制用户的操作权限B. 提高计算机的性能C. 改变计算机的外观D. 增加计算机的存储容量-答案:A14. 以下哪个不是恶意软件的类型?A. 病毒B. 蠕虫C. 木马D. 办公软件-答案:D15. 在计算机安全中,“蜜罐”技术主要用于?A. 存储数据B. 吸引攻击者C. 播放音乐D. 制作图片-答案:B16. 以下哪种加密方式可以同时保证数据的机密性和完整性?A. 对称加密B. 非对称加密C. 哈希函数D. 混合加密-答案:D17. 网络安全中的“漏洞扫描”主要目的是?A. 发现系统中的安全漏洞B. 清理计算机垃圾C. 优化计算机性能D. 下载软件-答案:A18. 以下哪个不是常见的身份验证方式?A. 用户名和密码B. 指纹识别C. 人脸识别D. 随机数生成-答案:D19. 计算机安全中的“安全策略”主要包括哪些内容?A. 访问控制、加密、备份等B. 游戏规则、电影剧情等C. 美食菜谱、旅游攻略等D. 时尚穿搭、美容护肤等-答案:A20. 以下哪种情况可能导致计算机安全风险增加?A. 安装杀毒软件B. 定期更新操作系统C. 使用公共无线网络D. 备份重要数据-答案:C21. 在计算机安全中,“入侵检测系统”的主要作用是?A. 检测和阻止入侵行为B. 播放音乐C. 编辑文档D. 制作图表-答案:A22. 以下哪种加密算法的安全性最高?A. AES-128B. AES-192C. AES-256D. DES-答案:C23. 计算机病毒的特征不包括以下哪个?A. 传染性B. 破坏性C. 自愈性D. 潜伏性-答案:C24. 以下哪个不是网络安全的基本原则?A. 保密性B. 完整性C. 可用性D. 美观性-答案:D25. 在计算机安全中,“备份”的主要目的是?A. 防止数据丢失B. 增加存储容量C. 提高计算机速度D. 美化计算机界面-答案:A26. 以下哪种安全措施可以有效防止社会工程学攻击?A. 技术防护B. 员工培训C. 关闭计算机D. 使用低版本软件-答案:B27. 数字签名是基于哪种加密技术实现的?A. 对称加密B. 非对称加密C. 哈希函数D. 混合加密-答案:B28. 以下哪个不是常见的网络安全威胁?A. 黑客攻击B. 软件漏洞C. 硬件故障D. 网络拥塞-答案:D29. 在计算机安全中,“安全审计”的主要作用是?A. 记录和审查安全事件B. 制作视频C. 玩游戏D. 阅读小说-答案:A30. 以下哪种加密算法的加密速度最快?A. AESB. RSAC. DESD. 3DES-答案:A二、判断题1. 安装防火墙后就绝对不会受到网络攻击。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

计算机安全考试题库及答案

计算机安全考试题库及答案

计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。

A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。

(错误)9. 定期更改密码可以提高账户安全性。

(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。

(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。

VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。

12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。

这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。

双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。

五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B。

完整性C。

不可抵赖性和可用性D。

数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A。

保密性B。

完整性C。

可用性服务和可审性D。

语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B。

完整性C。

可用性D。

可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A。

保密性B。

完整性C。

可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A。

保密性B. 完整性C. 可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A。

保密性B。

完整性C. 可用性D。

可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______.A。

保密性B. 不可抵赖性C. 可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______.A。

实体安全B。

操作安全C. 系统安全D。

信息安全参考答案:B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C。

数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B。

不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。

A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。

A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。

A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。

A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。

计算机安全试题及答案

计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。

7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。

10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。

答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。

例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。

7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。

这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。

计算机安全考试题及答案

计算机安全考试题及答案

计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。

A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。

计算机安全试题及答案

计算机安全试题及答案

计算机安全试题及答案一、选择题1. 计算机病毒是一种______。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机文件答案:C2. 防火墙的主要作用是______。

A. 阻止病毒B. 阻止恶意软件C. 控制网络访问D. 增强系统性能答案:C3. 以下哪项不是数据加密的目的?A. 保护数据隐私B. 确保数据完整性C. 增加数据存储空间D. 验证数据来源答案:C二、判断题1. 所有计算机病毒都是有害的。

()答案:错误2. 使用复杂密码可以提高账户的安全性。

()答案:正确3. 只要不下载不明来源的软件,就不需要担心计算机病毒。

()答案:错误三、简答题1. 什么是计算机安全?答案:计算机安全是指保护计算机系统免受恶意软件、黑客攻击、数据泄露等威胁的一系列措施和实践。

2. 列举至少三种常见的网络攻击类型。

答案:常见的网络攻击类型包括:1) 拒绝服务攻击(DoS);2) 钓鱼攻击(Phishing);3) 跨站脚本攻击(XSS)。

四、案例分析题某公司员工在工作期间使用个人邮箱发送公司机密文件,导致信息泄露。

请分析此事件中存在的安全问题,并提出改进措施。

答案:此事件中存在的安全问题包括:- 员工对公司信息保密意识不足。

- 公司缺乏有效的信息安全管理制度。

- 缺乏对员工的信息安全培训。

改进措施包括:- 加强员工的信息安全教育和培训。

- 制定严格的信息安全管理制度。

- 使用公司内部的安全通信渠道,禁止使用个人邮箱发送敏感信息。

- 采用数据加密和访问控制技术保护信息安全。

五、论述题论述在当前网络环境下,个人如何保护自己的网络安全。

答案:在当前网络环境下,个人可以通过以下方式保护自己的网络安全:- 使用复杂且独特的密码,并定期更换。

- 安装并更新防病毒软件和防火墙。

- 避免点击不明链接和下载不明来源的文件。

- 使用安全的网络连接,如VPN。

- 保持操作系统和应用程序的更新。

- 对敏感信息进行加密存储。

- 警惕网络钓鱼和社交工程攻击。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。

A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。

A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。

A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。

A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。

A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。

A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。

A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。

A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。

8.计算机信息安全作业标准答案

8.计算机信息安全作业标准答案

第8章计算机信息安全(单选题)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

(参考p.320)A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、__C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性(或机密性)D.以上说法均错[解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。

(这5点可记一下,5点的内容就不必记了。

)3、计算机安全属性不包括___D__。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C___。

(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

7、确保信息不暴露给未经授权的实体的属性指的是__A____。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

8、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。

A.保密性B.不可抵赖性C.可用性D.可靠性[解析]参考第二题的解析。

计算机安全考试题目及答案

计算机安全考试题目及答案

计算机安全考试题目及答案一、单选题1. 当前最常见的计算机病毒传播方式是:A. 通过电子邮件附件B. 通过USB设备C. 通过恶意下载D. 通过网络漏洞答案:A. 通过电子邮件附件2. 下列哪项措施不属于防范网络攻击的常见方法:A. 使用强密码B. 定期更新操作系统和应用程序C. 关闭防火墙D. 安装杀毒软件答案:C. 关闭防火墙3. 所谓的“钓鱼网站”指的是:A. 通过伪装合法网站骗取用户信息的网站B. 专门针对钓鱼小鱼进行捕捉的网站C. 提供用于垂钓的器材的网站D. 属于钓鱼爱好者的社交网络答案:A. 通过伪装合法网站骗取用户信息的网站二、多选题1. 下列哪些措施属于加强计算机安全的推荐做法?(可多选)A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略答案:A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略2. 常见的网络攻击方式包括以下哪些?(可多选)A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探E. 超强密码破解答案:A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探三、简答题1. 什么是恶意软件?请举例说明。

答案:恶意软件是指那些被设计用于损害计算机系统、盗取用户信息或进行其他非法活动的软件。

常见的恶意软件包括计算机病毒、蠕虫、间谍软件和广告软件,如:惠普病毒、勒索软件等。

2. 简述如何保护个人计算机的安全。

答案:保护个人计算机安全的方法包括:- 安装杀毒软件和防火墙,及时更新病毒库;- 定期备份重要数据,防止数据丢失;- 使用强密码,定期更换密码;- 定期更新操作系统和应用程序,修补安全漏洞;- 谨慎打开邮件附件和下载来源不明的文件;- 不轻易点击不明链接,并警惕钓鱼网站的存在。

四、应用题根据以下场景回答问题:某公司员工小明收到一封邮件,内容声称是银行发来的账户安全验证邮件,要求小明点击链接输入账号密码进行验证。

计算机安全试题及答案

计算机安全试题及答案

计算机安全试题及答案一、计算机安全1. 计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。

A. 内存B. 外存C. 传输介质D. 网络答案:B2. 下面关于计算机病毒说法正确的是_____。

A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件答案:A3. 下面关于计算机病毒说法正确的是_____。

A. 是生产计算机硬件时不注意产生的B. 是人为制造的C. 必须清除,计算机才能使用D. 是人们无意中制造的答案:B4. 计算机病毒按寄生方式主要分为三种,其中不包括_____。

A. 系统引导型病毒B. 文件型病毒C. 混合型病毒D. 外壳型病毒答案:D5. 下面关于防火墙说法正确的是_____。

A. 防火墙必须由软件以及支持该软件运行的硬件系统构成B. 防火墙的功能是防止把网外未经授权的信息发送到内网C. 任何防火墙都能准确地检测出攻击来自哪一台计算机D. 防火墙的主要支撑技术是加密技术答案:A6. 下面关于系统还原说法正确的是_____。

A. 系统还原等价于重新安装系统B. 系统还原后可以清除计算机中的病毒C. 还原点可以由系统自动生成也可以自行设置D. 系统还原后,硬盘上的信息都会自动丢失答案:C7. 下面关于系统更新说法正确的是_____。

A. 系统需要更新是因为操作系统存在着漏洞B. 系统更新后。

可以不再受病毒的攻击C. 系统更新只能从微软网站下载补丁包D. 所有的更新应及时下载安装,否则系统会立即崩溃答案:A8. 下面不属于访问控制策略的是_____。

A. 加口令B. 设置访问权限C. 加密D. 角色认证答案:C9. 下面关于计算机病毒说法正确的是_____。

A. 计算机病毒不能破坏硬件系统B. 计算机防病毒软件可以查出和清除所有病毒C. 计算机病毒的传播是有条件的D. 计算机病毒只感染.exe或.com文件答案:C10. 信息安全需求不包括_____。

第八章 计算机安全

第八章 计算机安全

第八章计算机安全单选题1、计算机病毒主要破坏数据的______。

A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。

A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。

A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。

A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。

A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。

A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。

A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。

A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。

A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。

A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。

A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。

A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.防止软磁盘感染计算机病毒的一种有效方法是______。

A. 软盘远离电磁场B. 定期对软磁盘作格式化处理C. 对软磁盘加上写保护D. 禁止与有病毒的其他软磁盘放在一起答案. C2.发现微型计算机染有病毒后,较为彻底的清除方法是______。

A. 用查毒软件处理B. 用杀毒软件处理C. 删除磁盘文件D. 重新格式化磁盘答案. D3.计算机病毒传染的必要条件是______。

A. 在计算机内存中运行病毒程序B. 对磁盘进行读/写操作C. 以上两个条件均不是必要条件D. 以上两个条件均要满足答案. D4.计算机病毒会造成计算机______的损坏。

A. 硬件、软件和数据B. 硬件和软件C. 软件和数据D. 硬件和数据答案. A5.关于计算机病毒,正确的说法是______。

A. 计算机病毒可以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除答案. C6.为了预防计算机病毒,应采取的正确步骤之一是______。

A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘答案. D7.计算机病毒会造成______。

A. CPU的烧毁B. 磁盘驱动器的损坏C. 程序和数据的破坏D. 磁盘的物理损坏答案. C8.计算机病毒主要是造成______的损坏。

A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序和数据D. 程序和数据答案. D9.计算机病毒对于操作计算机的人______。

A. 会感染,但不会致病B. 会感染致病,但无严重危害C. 不会感染D. 产生的作用尚不清楚答案. C10.计算机病毒是一种______。

A. 程序B. 电子元件C. 微生物“病毒体”D. 机器部件答案. A11.以下对计算机病毒的描述哪一点是不正确的。

A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D. 计算机病毒具有潜伏性答案. B12.网上“黑客”是指______的人。

A. 匿名上网B. 总在晚上上网C. 在网上私闯他人计算机系统D. 不花钱上网答案. C13.病毒程序按其侵害对象不同分为______。

A. 外壳型、入侵型、原码型和良性型B. 原码型、外壳型、复合型和网络病毒C. 引导型、文件型、复合型和网络病毒D. 良性型、恶性型、原码型和外壳型答案. C14.文件型病毒传染的对象主要是______类文件。

A. .COM 和 .BATB. .EXE 和 .BATC. .COM 和 .EXED. .EXE 和 .TXT 答案. C15.计算机病毒是一种______。

A. 传染性细菌B. 机器故障C. 能自我复制的程序D. 机器部件答案. C16.常见计算机病毒的特点有______。

A. 良性、恶性、明显性和周期性B. 周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性D. 只读性、趣味性、隐蔽性和传染性答案. C17.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏答案. A18.复合型病毒是______。

A. 即感染引导扇区,又感染WORD文件B. 即感染可执行文件,又感染WORD文件C. 只感染可执行文件D. 既感染引导扇区,又感染可执行文件答案. D19.计算机病毒的最终目的在于______。

A. 寄生在计算机中B. 传播计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源答案. D20.下列关于计算机病毒的说法正确的是______。

A. 计算机病毒不能发现B. 计算机病毒能自我复制C. 计算机病毒会感染计算机用户D. 计算机病毒是一种危害计算机的生物病毒答案. B21.计算机病毒按危害性分类,可分为______。

A. 单一型和复合型B. 引导型和文件型C. 弱危害型和恶性D. 生物型和非生物型答案. C22.计算机病毒所没有的特点是______。

A. 隐藏性B. 潜伏性C. 传染性D. 广泛性答案. D23.用于查、杀计算机病毒的软件是______。

A. WPSB. KILLC. WORDD. WINDOWS 答案. B24.主要在网络上传播的病毒是______。

A. 文件型B. 引导型C. 网络病毒D. 复合型答案. C25.主要感染可执行文件的病毒是______。

A. 文件型B. 引导型C. 网络病毒D. 复合型答案. A26.下列关于计算机病毒的说法错误的是______。

A. 计算机病毒能自我复制B. 计算机病毒具有隐藏性C. 计算机病毒是一段程序D. 计算机病毒是一种危害计算机的生物病毒答案. D27.CPU中包括 ________。

A. 运算器、主存B. 控制器、主存C. 运算器、控制器D. 运算器、控制器和主存答案. C28.下列设备中,能在微机之间传播"病毒"的是______。

A. 扫描仪B. 鼠标C. 光盘D. 键盘答案. C29.文件型病毒感染的主要对象是______类文件。

A. .TXT和.WPSB. .COM和.EXEC. .WPS和.EXED. .DBF和.COM 答案. B30.主要危害系统文件的病毒是______。

A. 文件型B. 引导型C. 网络病毒D. 复合型答案. B31.都是用于查、杀计算机病毒的软件是______。

A. KV300和KILLB. KILL和WPSC. WINDOWS和KV300D. CAD和KV300 答案. A32.为了预防计算机病毒,对于外来磁盘应采取______。

A. 禁止使用B. 先查毒,后使用C. 使用后,就杀毒D. 随便使用答案. B33.计算机病毒在发作前,它______。

A. 很容易发现B. 没有现象C. 较难发现D. 不能发现答案. C34.若出现下列现象______时,应首先考虑计算机感染了病毒。

A. 不能读取光盘B. 写软盘时,报告磁盘已满C. 程序运行速度明显变慢D. 开机启动Windows 98时,先扫描硬盘。

答案. C35.计算机病毒的防治方针是______。

A. 坚持以预防为主B. 发现病毒后将其清除C. 经常整理硬盘D. 经常清洗软驱答案. A36.十进制数68转换成二进制数是______。

A. 1000100B. 1000101C. 1010000D. 1000001 答案. A37.防止病毒入侵计算机系统的原则是______。

A. 对所有文件设置只读属性B. 定期对系统进行病毒检查C. 安装病毒免疫卡D. 坚持以预防为主,堵塞病毒的传播渠道答案. D38.发现计算机感染病毒后,如下操作可用来清除病毒是______。

A. 使用杀毒软件B. 扫描磁盘C. 整理磁盘碎片D. 重新启动计算机答案. A39.不是微机之间"病毒"传播的媒介的是______。

A. 硬盘B. 鼠标C. 软盘D. 光盘答案. B40.下列操作中,______不可能清除文件型计算机病毒。

A. 删除感染计算机病毒的文件B. 将感染计算机病毒的文件更名C. 格式化感染计算机病毒的磁盘D. 用杀毒软件进行清除答案. B41.对已感染病毒的磁盘______。

A. 不能使用只能丢掉B. 用杀毒软件杀毒后可继续使用C. 用酒精消毒后可继续使用D. 可直接使用,对系统无任何影响答案. B42.微机上既是输入设备又是输出设备的是______。

A. 打印机B. 扫描仪C. CD-ROMD. 磁盘存储器答案. D43.下列设备中,能在微机之间传播"病毒"的是______。

A. 打印机B. 鼠标C. 键盘D. 软盘答案. D44.未格式化的新软盘,______计算机病毒。

A. 可能会有B. 与带毒软盘放在一起会有C. 一定没有D. 拿过带毒盘的手,再拿该盘后会有答案. C45.计算机病毒是______。

A. 计算机软件的故障B. 人为编制的具有传染性的程序C. 计算机硬件的故障D. 以上均不正确答案. B46.若发现某张软盘上已感染上病毒,则可以______。

A. 该软盘报废B. 换一台计算机使用该盘C. 用杀毒软件清除该盘上的病毒D. 将该盘的文件拷贝到硬盘上答案. C47.计算机病毒通常是______。

A. 一条命令B. 一个文件C. 一段程序代码D. 一个标记答案. C48.目前杀毒软件的作用是______。

A. 查出任何已传染的病毒B. 查出并消除任何病毒C. 消除已感染的任何病毒D. 查出并消除已知名病毒答案. D49.某片软盘上已经感染了病毒,则______。

A. 删除软盘上的所有程序B. 给该软盘加上写保护C. 将该软盘重新格式化D. 将该软盘放置一段时间以后再用答案. C50.病毒程序按其侵害对象不同分为______。

A. 外壳型、入侵型、原码型和良性型B. 原码型、外壳型、复合型和网络病毒C. 引导型、文件型、复合型和网络病毒D. 良性型、恶性型、原码型和外壳型答案. C51.计算机病毒是一种______。

A. 传染性细菌B. 机器故障C. 能自我复制的程序D. 机器部件答案. C52.常见计算机病毒的特点有______。

A. 良性、恶性、明显性和周期性B. 周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性D. 只读性、趣味性、隐蔽性和传染性答案. C53.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏答案. A54.复合型病毒是______。

A. 即感染引导扇区,又感染WORD文件B. 即感染可执行文件,又感染WORD文件C. 只感染可执行文件D. 既感染引导扇区,又感染可执行文件答案. D55.计算机病毒的最终目的在于______。

A. 寄生在计算机中B. 传播计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源答案. D56.下列关于计算机病毒的说法正确的是______。

A. 计算机病毒不能发现B. 计算机病毒能自我复制C. 计算机病毒会感染计算机用户D. 计算机病毒是一种危害计算机的生物病毒答案. B57.计算机病毒按危害性分类,可分为______。

A. 单一型和复合型B. 引导型和文件型C. 弱危害型和恶性D. 生物型和非生物型答案. C58.计算机病毒所没有的特点是______。

A. 隐藏性B. 潜伏性C. 传染性D. 广泛性答案. D59.用于查、杀计算机病毒的软件是______。

A. WPSB. KILLC. WORDD. WINDOWS 答案. B60.主要在网络上传播的病毒是______。

相关文档
最新文档