第8章 计算机安全真题及答案
计算机安全考试试题及答案
计算机安全考试试题及答案[引言]计算机安全是当今社会中非常重要的领域之一。
在数字化和网络化的时代,保护计算机系统和数据的安全性变得尤为关键。
无论是个人用户还是企业组织,都需要具备一定的计算机安全知识和技能来抵御恶意攻击和数据泄露的风险。
为了帮助读者更好地了解和掌握计算机安全领域的知识,本文将提供一系列计算机安全考试试题及答案。
[第一部分:选择题]1. 计算机病毒是指()。
A. 能自动复制并传播的恶意软件B. 数据库中的恶意软件C. 网络上的间谍软件D. 操作系统中的错误答案:A2. 防火墙是一种()。
A. 用于阻止计算机病毒传播的软件B. 用于保护计算机硬件免受损坏的外壳C. 用于监控网络流量并阻止不合法访问的设备或软件D. 用于加密和保护用户数据的软件答案:C3. 下列哪项是传统密码学的基本概念之一?A. SSLB. DESC. AESD. RSA答案:B4. 网络钓鱼是一种()。
A. 通过欺骗用户获取敏感信息的网络攻击行为B. 捕捉用户流量进行信息窃取的黑客技术C. 利用计算机漏洞对网络服务器进行入侵的攻击手法D. 利用僵尸网络进行大规模的网络攻击答案:A5. 以下哪项是构建安全密码的重要原则?A. 使用复杂的密码,包含字母、数字和特殊字符B. 将密码定期更改C. 不要在多个网站使用相同的密码D. 全部都是答案:D[第二部分:简答题]1. 请简要解释什么是DDoS攻击,并提供应对DDoS攻击的策略。
答:DDoS(分布式拒绝服务)攻击是指利用多台计算机或设备,同时向目标服务器发送大量请求,造成服务器资源耗尽,无法正常对外提供服务的情况。
应对DDoS攻击的策略包括:- 利用流量清洗服务:使用专业的流量清洗服务可以过滤掉DDoS攻击流量,确保正常流量能够正常到达服务器。
- 加强服务器硬件:升级服务器硬件和网络带宽,提高服务器的处理能力和抗压能力,以应对DDoS攻击带来的大量请求。
- 使用防火墙和入侵检测系统:配置防火墙和入侵检测系统,可以识别和阻止恶意流量,减轻DDoS攻击对服务器的影响。
计算机安全考试题及答案
计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。
为了保障网络信息的安全性,计算机安全考试变得越来越重要。
下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。
1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。
2. 请简要介绍一下计算机病毒。
计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。
它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。
3. 列举一些常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。
要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。
它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。
6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。
它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。
防火墙可以帮助阻止未经授权的访问和恶意攻击。
7. 请简要介绍一下数据加密。
数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。
只有掌握解密密钥的人才能解析数据。
常见的数据加密算法包括对称加密和非对称加密。
8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。
它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。
计算机安全试题及答案
计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
计算机安全真题及答案
计算机安全真题及答案计算机安全已经成为当今互联网时代中一个极其重要的领域,而对于计算机安全的学习与了解,真题的练习与参考也是非常重要的一项任务。
因此,本文将为读者提供若干计算机安全真题及答案,供读者参考与练习。
第一部分:选择题1. 下列哪个不是计算机病毒的特征?A. 潜伏性B. 传染性C. 破坏性D. 可复制性答案:C2. 非法用户想冒充合法用户进入某个系统,以下操作不会有效的是?A. 伪造口令B. 假冒IP地址C. 绕过认证账号D. 伪造ID号答案:C3. 以下哪项不是受攻击目标?A. 资源B. 服务C. 帐号D. 通道答案:D4. 局域网安全乃是整个公司安全的基础和保障,下列关于局域网安全的表述,哪一项是错误的?A. 局域网安全主要关注用户密码的保护B. 局域网安全主要关注数据的保护C. 局域网安全主要关注系统的保护D. 局域网安全主要关注网络的安全答案:A5. 在防火墙构筑的过程中,常用的防火墙主要有以下几种类型,哪一个不是防火墙类型?A. 路由器型防火墙B. 主机型防火墙C. 网桥型防火墙D. 应用型防火墙答案:C第二部分:简答题1. 计算机安全的基本定义是什么?计算机安全是指计算机系统(由硬件、软件及人员组成)得以在保障系统机密性、完整性、可用性以及防范计算机犯罪等方面的安全保障制度、技术措施和法律规定的共同作用下有效地运行,在良好的网络环境下,使网络能够提供优质的服务和照顾用户的需求。
2. 什么是计算机病毒?计算机病毒是指一种破坏性程序,能够在没有得到用户授权的情况下在计算机系统中自我复制、自我传播并进行破坏和篡改的一种恶意程序。
计算机病毒通过感染其他程序、文件或存储介质的方式,将自己加入到宿主程序中,并通过宿主程序的执行实现自我复制的目的。
3. 计算机黑客都有哪些攻击类型?计算机黑客主要有以下攻击类型:•钓鱼攻击:通过电子邮件、网络、短信等方式伪装成合法、可信的个人或实体,目的是获取受害者的敏感信息或诱使其进行某种行为。
大学《计算机基础与计算思维》第八章计算机发展新技术题库及答案
第八章计算机发展新技术题库其中1表示选择题的题干下的第一行为答案(多选类推),也表示判断题答案为正确。
其中2表示选择题的题干下的第二行为答案(多选类推),也表示判断题答案为错误。
一、判断题1人工智能AI又称机器智能Mio 12图灵发表“计算机器与智能“,文中提出的“模仿游戏”后来被称为“图灵测试”。
13物联网被称为继计算机、互联网之后世界产业发展的第三次浪潮。
14物联网处理问题要经过三个过程:全面感知、可靠传输、智能计算。
15智能是知识与智力的总和,其中知识是一切智能行为的基础,而智力是获取知识并应用知识求解问题的能力。
16机器感知就是使机器(计算机)具有类似于人的感知能力,其中以机器视觉与机器听觉为主。
17比特币的底层技术是区块链。
() 18区块链技术是指一种全民参与记账的方式。
() 19区块链就是把加密数据按照时间顺序进行叠加生成的临时、不可逆向修改的记录。
() 210区块链解决方案相较于传统系统的安全性有了较大提高,可确保万无一失。
()211区块链的数据对所有人公开,任何人都可以通过公开的接口查询区块链数据和开发相关应用,整个系统信息高度透明。
() 112云计算不用考虑信息安全问题。
() 213大数据并不在于大,而在于应用,利用好大数据是赢得竞争的关键。
()114通过大数据分析,可以预测某些事件。
() 115区块链与大数据无关。
() 216区块链是高度发达的技术,不存在任何问题和隐患。
() 217区块链被认为是下一代云计算的雏形,有望实现从目前的信息互联网向价值互联网的转变。
() 118云计算真正实现了按需计算,从而有效地提高了对软硬件资源的利用效率。
19云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问。
() 120云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。
()121云是一些不能自我维护和管理的虚拟计算资源,通常为一些大型服务器集群, 包括计算服务器、存储服务器、宽带资源等等。
计算机安全测试题及答案
计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
计算机安全考试题库及答案
计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C. 可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B。
不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
第8章 死锁作业题参考答案
第8章死锁作业题题1某系统采用了银行家算法,则下列叙述正确的是______A.系统处于不安全状态时,一定会发生死锁B .系统处于不安全状态时,可能会发生死锁C.系统处于安全状态时,可能会发生死锁D.系统处于安全状态时,一定会发生死锁题2在银行家算法的数据结构中,其中最大需求矩阵Max,分配矩阵Allocation和需求矩阵Need三者之间的关系是________A. Need[i,j]= Allocation[i,j]-Max[i,j]B. Need[i,j]= Max[i,j]+ Allocation[i,j]C. Need[i,j]= Max[i,j]-Allocation[i,j]D.Need[i,j]= Max[i,j] * Allocation[i,jl题3死锁产生的必要条件有4个,要预防死锁发生,必须破坏死锁的4个必要条件之一,但破坏_____条件是不太实际的。
A.请求和保持B.互斥C.不剥夺D.环路等待题4预先静态分配法是通过破坏_____条件,来达到预防死锁目的的。
A.互斥使用资源/循环等待资源B.非抢占式分配/互斥使用资源C.占有且等待资源/循环等待资源D.循环等待资源/互斥使用资源题5通过撤销进程可进行死锁恢复.还可以采用______方法解除死锁。
A.阻塞进程B.资源剥夺C.提高进程优先级D.降低进程优先级题6某计算机系统中有8台打印机,由K个进程竞争使用,每个进程最多需要三台打印机。
该系统可能会发生死锁的K的最小值是_____A.2B.3C.4D.5题7 某时刻进程的资源使用情况如表8-1所示。
表8-1 某时刻进程的资源使用情况A,P1,P2,P3,P4 B,P1,P3,P2,P4 C. P1,P4,P3,P2 D.不存在题8银行家算法的基本思想是什么?(见教材)题9某系统有A.B.C三类资源(数量分别为17,5,20)和P1~P5共5个进程,在T0时刻系统状态如表8-3所示。
计算机安全考试试题及答案
计算机安全考试试题及答案一、单项选择题1. 在计算机安全领域,以下哪项是重要的认证机构?A. ISOB. IEEEC. NSAD. CISSP答案:D2. 以下哪项不是计算机病毒传播的途径?A. 可移动存储设备B. 电子邮件附件C. 网络下载D. 用户密码泄露答案:D3. 在访问控制的概念中,最有可能引发安全漏洞的原则是:A. 最小权限原则B. 分离责任原则C. 审计原则D. 拒绝服务原则答案:D4. 加密技术中,对称加密和非对称加密的最大区别是:A. 密钥的数量B. 加密算法的复杂度C. 加密速度D. 密钥的分发方式答案:D5. 针对网络攻击的常见防御手段中,以下哪项是可以有效检测和阻断网络攻击的设备?A. 防火墙B. 路由器C. 交换机D. IDS/IPS答案:D二、简答题1. 简述漏洞扫描的原理及作用。
漏洞扫描是指通过扫描工具自动对计算机系统或网络进行漏洞检测,以发现可能存在的安全弱点和漏洞。
其原理是通过与已知漏洞特征进行比对,利用模式匹配或漏洞脚本等方式判断目标系统是否存在已知的安全漏洞。
漏洞扫描的作用是帮助系统管理员及时了解系统的安全状况,及时修补漏洞以防止被攻击者利用。
2. 解释什么是SQL注入攻击,并提供防御措施。
SQL注入攻击是指攻击者通过在Web应用的输入字段中注入恶意的SQL代码,以获取或篡改数据库中的数据。
攻击者利用输入验证不严谨等问题,通过在输入字段中输入特定的字符或语句,成功改变原始SQL语句的逻辑,从而实现对数据库的控制。
防御措施包括:- 使用参数化的SQL查询语句或存储过程,以确保输入数据不会被解释为SQL代码。
- 对输入进行严格的验证和过滤,过滤掉潜在的恶意字符。
- 对数据库账号权限进行限制,不给予用户直接执行敏感操作的权限。
- 对应用程序进行安全审计,定期检查和修复可能存在的漏洞。
三、案例分析某公司的内部网络遭受了外部黑客的攻击,导致大量敏感数据被窃取。
公司很快发现了这一问题,并决定进行事故调查,下面是相关信息:- 攻击发生时间:2022年5月1日晚上10点至次日凌晨2点- 攻击手段:利用网络钓鱼邮件欺骗员工点击了恶意链接,导致黑客入侵。
计算机笔试真题及答案
第一章信息、信息技术与计算机科学1. 一个村在512个村民里选举1个人当村长,如果这些村民当选的概率相同,则“李四当选村长”这条信息携带的自信息量是<A)比特A. 9B. 3C. 6D. 122. 信息熵是事件不确定的度量,信息熵越小,说明不确定性<A)A.越小B.不变 C越大 D不能确定3. 以下关于图灵机的说法,正确的是<D)A图灵机是人类历史上生产的第一台电子计算机B图灵机由控制器、运算器和存储器组成C图灵机的理论是在冯诺依曼的理论基础上产生的D图灵机是一种抽象计算模型4.二进制数10110.111相当十进制数<A)A.22.875B.22.75C.22.625D.20.555. 下列关于“计算”的说法,错误的是<A)A. 计算就是算法B. 计算学科涉及计算过程的分析以及计算机的设计和使用C. 计算科学是对描述和变换信息的算法过程D. 计算就是符号串的变换6. 信源发出的信息共有4种状态,4种状态的发生概率各为1/4,信源传给信宿的信息熵是<D)比特。
A. 3B. 1C. 4D.27. 有一等差数列,共8项,已知相邻两项的差为2,第2项为4,求第3项的值。
答案中含有的信息量是<B)比特b5E2RGbCAPA. 0B. 1C. 2D. 38. 信息技术是一个综合的技术,<A)已成为支持信息技术的核心技术A.计算机与智能技术B. 网络技术C. 传感技术D. IP技术9. 扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量是<C)比特A.0 B. 1/2C. 1 D. -110. 如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7=<C)也成立A. 13B. 14C. 16D. 1511. 按照信息论的发展,可分为一般信息论和广义信息论,一般信息论的适用范围是< B )领域。
A. 图像识别B. 通信C. 智能技术D. 仿真12. 美国科学家维纳(N.Wiener>是<B)的主要创始人。
计算机安全考试试题及答案
计算机安全考试试题及答案一、选择题1. 计算机病毒是指()A. 一种无害的软件B. 可以自我复制并传播的恶意程序C. 用于加速计算机运行速度的工具D. 只能通过网络攻击传播答案:B. 可以自我复制并传播的恶意程序2. 加密技术中,常常用来加密数据的密钥又称为()A. 解密键B. 开放密钥C. 对称密钥D. 公开密钥答案:C. 对称密钥3. 下列哪项操作会增强计算机系统的安全性?A. 将防火墙关闭B. 不定期更新系统补丁C. 安装未知来源的软件D. 使用强密码答案:D. 使用强密码4. 针对社会工程学的防范措施包括()A. 不轻易透露个人信息B. 经常随意连接公共Wi-FiC. 使用简单的密码D. 将所有数据都存储在云端答案:A. 不轻易透露个人信息二、判断题1. 计算机防火墙的作用是防止计算机感染病毒和恶意软件。
答案:对2. 使用相同的密码登录多个网站会增加安全风险。
答案:对3. 采用多因素认证能够提高账号安全性。
答案:对4. 恶意软件是一种有益的软件。
答案:错三、简答题1. 请简要说明什么是DDoS攻击,以及如何防范这类攻击?答:DDoS攻击是指分布式拒绝服务攻击,攻击者利用大量主机同时访问目标服务器,造成目标服务器无法正常运行的情况。
为了防范这类攻击,可以通过增加带宽、设置防火墙、使用CDN等手段进行防范。
2. 为什么重要的网站账号应该启用两步验证?请简要说明原因。
答:启用两步验证可以提高账号的安全性,即使密码泄漏,黑客也无法直接登录账号。
通过两步验证,用户需要额外输入手机收到的验证码,增加了黑客入侵的难度,提高了账号的安全性。
以上就是计算机安全考试的部分试题及答案,希望能够帮助您更好地了解计算机安全知识。
祝您考试顺利!。
计算机网络8章习题及参考答案
第8章 局域网1.假设把时间分为离散的时间片,n 台主机中,每一台主机在每个时间片内试图占用信道 的概率为P 。
求由于冲突而被浪费的时间片的比例。
答案:在每个时间片中,可能发生的事件共有n + 2种,它们是互斥的:从事件1直到事件n 都是由对应的主机试图使用通道而不发生冲突的情况,这些事件中的每一个的概率都是P (1一P )n - 1;事件n + 1对应通道空闲,其概率是(1一P )n ;事件n + 2是一次冲突(参与冲突的是n 台主机中的任意2至n 台主机)。
因为这n + 2种事件是互斥的,其概率和必为1。
因此,在每个时间片中发生冲突的概率(即由于冲突而被浪费的时间片的比例)为:1一n p (1一P )n - 1一(1一P )n2. 两个CSMA /CD 站点都在试图发送长(多帧)文件。
在成功发出每一帧后,它们均采用二进制后退算法再次竞争信道(假设每个竞争周期的第i 次尝试均匀分布在2 i -1个时间片中)。
正好竞争k 次便成功的概率是多少?每个竞争周期的平均竞争次数是多少?答案:把竞争周期中为获得通道的尝试从1开始编号,第i 次尝试均匀分布在2 i - 1个时间片中。
在每个时间片中两个站点冲突的概率是2一2(i 一1),因此,第i 次尝试碰撞的概率是:(2一2(i 一1))(2(i 一1)) = 2一(i 一1)竞争周期开头(k-1)次尝试失败,紧接着第k 次尝试成功(即正好竞争k 次便成功)的概率是:P k =[ 1 - 2一(k 一1)]∏-=11k i 2一(i 一1)该式可化简为P k =[ 1 - 2一(k 一 1)] [2一0 . 2一1. 2一2. . . . 2一(k 一 2)]=[ 1 - 2一(k 一 1)] 2一(k 一 1)(k 一 2)/ 2每个竞争周期的平均竞争次数是∑∞=1k k P k3.考虑建立一个CSMA/CD 局域网,电缆长lkm ,不使用重发器(REPEATER),运行速率为1Gb/s ,电缆中的信号速度是200 000 km /s 。
计算机安全试题及答案
计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。
7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。
10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。
答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。
例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。
7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。
这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。
计算机安全考试题及答案
计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。
A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。
计算机网络安全教程课后答案及考试试卷
一、名词解释黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146)ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
二、问答题1.TCP和UDP的不同。
(p42)TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。
当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
开销大,传输速度慢。
UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
2.计算机病毒的特征:可执行性。
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
传染性。
计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
破坏性。
所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。
潜伏性。
计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
隐蔽性。
病毒一般是具有很高编程技巧,短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。
针对性。
计算机病毒一般针对于特定的操作系统。
计算机网络技术第8章习题参考答案
第8章习题参考答案1. 简答题⑴什么是DNS域名系统?域名的解析有哪些过程?答:DNS域名系统是将IP地址和具有实际意义的域名关联起来,从而使用户可以使用有实际意义的名称而不是难记的IP地址来访问这些计算机。
域名解析的过程有:客户机向指定的服务器提交名称查询请求。
服务器接到查询请求后,搜索本地DNS 区域数据文件和本地的Cache,并将检索到的匹配信息返回给客户机。
如果未在区域数据库和Cache中找到与查询的域名匹配的数据,就转置该解析过程,即向该服务器设定的其他服务器转发查询信息并在转发到服务器中继续查询请求,直到找到匹配数据返回给客户机并在本地的Cache中保留备份。
⑵如何配置DNS服务器?什么是DNS服务器的缓存和生存时间?答:启动DNS平台。
建立和管理DNS区域。
①新建DNS控制台。
②设置区域常规属性。
③设置区域的授权属性。
④授权其他的DNS服务器。
⑤区域复制。
创建DNS域。
创建DNS资源记录,包括创建主机和创建别名。
当计算机把一个域名解析完后,它就把这个域名和那个主机的IP地址联系起来(也就是域名和IP对应起来,例如与IP地址211.66.184.35对应起来),然后把这个对应关系(→211.66.184.35)存入DNS缓存,这样,如果下次再输入的时候,通过查找DNS缓存,就可以直接知道IP地址是211.66.184.35,而不用再进行域名解析了,这就提高了效率,这就是DNS缓存服务。
生存时间(Time To Live)简单的说它表示DNS记录在DNS服务器上缓存时间。
⑶简述Windows Server 2003平台设置域名解析的主要步骤。
DNS客户机向指定的DNS服务器提交名称查询请求。
DNS服务器接到查询请求后,搜索本地DNS区域数据文件和本地的Cache,并将检索到的匹配信息返回给DNS客户机。
如果未在区域数据库和Cache中找到与查询的域名匹配的数据,就转置该解析过程,即向该DNS服务器设定的其他DNS服务器转发查询信息并在转发到DNS服务器中继续查询请求,直到找到匹配数据返回给DNS客户机并在本地的Cache中保留备份。
计算机网络第八章作业
一、单项选择题(1)Web 浏览器向侦听标准端口的Web 服务器发出请求之后,在服务器响应的TCP 报头中,源端口号是多少(C)。
A、13B、53C、80D、1024(2)BBS的含义是(C)。
A、文件传输B、3W浏览C、电子公告牌D、电子邮件(3)通过哪种协议可以在网络中动态地获得IP地址(A)。
A、DHCPB、SNMPC、PPPD、UDP(4)有关网络域名系统的描述中,不正确的是(C)。
A、网络域名系统的缩写为DNSB、每个域名可以由几个域组成,域与域之间用“.”分开C、域名中的最左端的域称为顶级域D、CN是常用的顶级域名代码(5)DNS的作用是(C)。
A、为客户机分配IP地址B、访问HTTP的应用程序C、将域名翻译为IP地址D、将MAC地址翻译为IP地址(6)DNS工作于(D)。
A、网络层B、传输层C、会话层D、应用层(7)在Internet中,使用FTP功能可以传送(A)类型的文件。
A、文本文件B、图形文件C、视频文件D、任何类型的文件(8)某人想要在电子邮件中传送一个文件,他可以借助(D)。
A、FTPB、TELNETC、WWWD、电子邮件中的附件功能(9)FTP工作于(D)。
A、网络层B、传输层C、会话层D、应用层(10)FTP控制连接端口号(B)。
A、20B、21C、23D、25(11)系统对WWW 网页存储的默认格式是(C)。
A、PPTB、TXTC、HTMLD、DOC(12)在Internet中,某WWW服务器提供的网页地址为,其中的“http”指的是(B)。
A、WWW服务器主机名B、访问类型为超文本传输协议C、访问类型为文件传输协议D、WWW服务器域名二、简述题1、简述DNS工作原理答:服务器的IP地址向DNS服务器请求进行域名解析,缓存已经解析过的主机名与IP地址对应关系。
解析过程如下:①应用程序请求一个主机名解析②DNS先在本地缓存中查询,若查到,返回IP地址给应用,流程结束。
计算机安全考试题目及答案
计算机安全考试题目及答案一、单选题1. 当前最常见的计算机病毒传播方式是:A. 通过电子邮件附件B. 通过USB设备C. 通过恶意下载D. 通过网络漏洞答案:A. 通过电子邮件附件2. 下列哪项措施不属于防范网络攻击的常见方法:A. 使用强密码B. 定期更新操作系统和应用程序C. 关闭防火墙D. 安装杀毒软件答案:C. 关闭防火墙3. 所谓的“钓鱼网站”指的是:A. 通过伪装合法网站骗取用户信息的网站B. 专门针对钓鱼小鱼进行捕捉的网站C. 提供用于垂钓的器材的网站D. 属于钓鱼爱好者的社交网络答案:A. 通过伪装合法网站骗取用户信息的网站二、多选题1. 下列哪些措施属于加强计算机安全的推荐做法?(可多选)A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略答案:A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略2. 常见的网络攻击方式包括以下哪些?(可多选)A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探E. 超强密码破解答案:A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探三、简答题1. 什么是恶意软件?请举例说明。
答案:恶意软件是指那些被设计用于损害计算机系统、盗取用户信息或进行其他非法活动的软件。
常见的恶意软件包括计算机病毒、蠕虫、间谍软件和广告软件,如:惠普病毒、勒索软件等。
2. 简述如何保护个人计算机的安全。
答案:保护个人计算机安全的方法包括:- 安装杀毒软件和防火墙,及时更新病毒库;- 定期备份重要数据,防止数据丢失;- 使用强密码,定期更换密码;- 定期更新操作系统和应用程序,修补安全漏洞;- 谨慎打开邮件附件和下载来源不明的文件;- 不轻易点击不明链接,并警惕钓鱼网站的存在。
四、应用题根据以下场景回答问题:某公司员工小明收到一封邮件,内容声称是银行发来的账户安全验证邮件,要求小明点击链接输入账号密码进行验证。
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B。
完整性C. 不可抵赖性和可用性D。
数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B. 完整性C. 可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______. A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______.A。
保密性B。
完整性C。
可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A。
保密性B。
完整性C. 可用性D。
可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B. 不可抵赖性C。
可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。
假冒他人地址发送数据B。
不承认做过信息的递交行为C。
数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]1.对计算机病毒,叙述正确的是______。
A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件参考答案: A 所属章节:[信息安全与网络道德]2.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A. 指令B. 程序C. 设备D. 文件参考答案: B 所属章节:[信息安全与网络道德]3.计算机病毒的传播途径不可能是______。
A. 计算机网络B. 纸质文件C. 磁盘D. 感染病毒的计算机参考答案: B 所属章节:[信息安全与网络道德]4.计算机病毒不可以______。
A. 破坏计算机硬件B. 破坏计算机中的数据C. 使用户感染病毒而生病D. 抢占系统资源,影响计算机运行速度参考答案: C 所属章节:[信息安全与网络道德]5.下面对产生计算机病毒的原因,不正确的说法是_______。
A. 为了表现自己的才能,而编写的恶意程序B. 有人在编写程序时,由于疏忽而产生了不可预测的后果C. 为了破坏别人的系统,有意编写的破坏程序D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序参考答案: B 所属章节:[信息安全与网络道德]6.计算机病毒程序_______。
A. 通常不大,不会超过几十KB字节B. 通常很大,可能达到几MB字节C. 一定很大,不会少于几十KB字节D. 有时会很大,有时会很小参考答案: A 所属章节:[信息安全与网络道德]7.为了减少计算机病毒对计算机系统的破坏,应______A. 尽可能不运行来历不明的软件B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘参考答案: A 所属章节:[信息安全与网络道德]8.计算机染上病毒后不可能出现的现象是______。
A. 系统出现异常启动或经常"死机"B. 程序或数据突然丢失C. 磁盘空间变小D. 电源风扇的声音突然变大参考答案: D 所属章节:[信息安全与网络道德]9.计算机病毒不可能存在于______。
A. 电子邮件B. 应用程序C. Word文档D. CPU中参考答案: D 所属章节:[信息安全与网络道德]10.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A. 丢弃不用B. 删除所有文件C. 进行格式化D. 删除文件参考答案: C 所属章节:[信息安全与网络道德]1.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A. 尽可能少上网B. 不打开电子邮件C. 安装还原卡D. 及时升级防杀病毒软件参考答案: D 所属章节:[信息安全与网络道德]2.杀毒软件可以进行检查并杀毒的设备是______。
A. 软盘、硬盘B. 软盘、硬盘和光盘C. U盘和光盘D. CPU参考答案: A 所属章节:[信息安全与网络道德]3.计算机病毒的传播不可以通过________。
A. 软盘、硬盘B. U盘C. 电子邮电D. CPU参考答案: D 所属章节:[信息安全与网络道德]4.关于计算机病毒的叙述中,错误的是______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B. 计算机病毒也是一种程序C. 病毒程序只有在计算机运行时才会复制并传染D. 单机状态的微机,磁盘是传染病毒的主要媒介参考答案: A 所属章节:[信息安全与网络道德]5.一台计算机感染病毒的可能途径是______。
A. 从Internet网上收到的不明邮件B. 使用表面被污染的盘片C. 软盘驱动器故障D. 键入了错误命令参考答案: A 所属章节:[信息安全与网络道德]6.计算机病毒不会造成计算机损坏的是_______。
A. 硬件B. 数据C. 外观D. 程序参考答案: C 所属章节:[信息安全与网络道德]7.计算机病毒传播的主要媒介是________。
A. 磁盘与网络B. 微生物"病毒体"C. 人体D. 电源参考答案: A 所属章节:[信息安全与网络道德]8.计算机可能感染病毒的途径是______。
A. 从键盘输入统计数据B. 运行外来程序C. 软盘表面不清洁D. 机房电源不稳定参考答案: B 所属章节:[信息安全与网络道德]9.微机感染病毒后,可能造成______。
A. 引导扇区数据损坏B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏参考答案: A 所属章节:[信息安全与网络道德]10.为了预防计算机病毒,对于外来磁盘应采取______。
A. 禁止使用B. 先查毒,后使用C. 使用后,就杀毒D. 随便使用参考答案: B 所属章节:[信息安全与网络道德]11.发现计算机感染病毒后,以下可用来清除病毒的操作是______。
A. 使用杀毒软件清除病毒B. 扫描磁盘C. 整理磁盘碎片D. 重新启动计算机参考答案: A 所属章节:[信息安全与网络道德]1.下列操作中,不能完全清除文件型计算机病毒的是______。
A. 删除感染计算机病毒的文件B. 将感染计算机病毒的文件更名C. 格式化感染计算机病毒的磁盘D. 用杀毒软件进行清除参考答案: B 所属章节:[信息安全与网络道德]2.对已感染病毒的磁盘应当采用的处理方法是______。
A. 不能使用只能丢掉B. 用杀毒软件杀毒后继续使用C. 用酒精消毒后继续使用D. 直接使用,对系统无任何影响参考答案: B 所属章节:[信息安全与网络道德]3.下列关于计算机病毒叙述中,错误的是______。
A. 计算机病毒具有潜伏性B. 计算机病毒具有传染性C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 计算机病毒是一个特殊的寄生程序参考答案: C 所属章节:[信息安全与网络道德]4.通过网络进行病毒传播的方式不包括______。
A. 文件传输B. 电子邮件C. 数据库文件D. 网页参考答案: C 所属章节:[信息安全与网络道德]5.计算机病毒是______A. 通过计算机键盘传染的程序B. 计算机对环境的污染C. 既能够感染计算机也能够感染生物体的病毒D. 非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序参考答案: D 所属章节:[信息安全与网络道德]6.计算机病毒是指在计算机磁盘上进行自我复制的______。
A. 一段程序B. 一条命令C. 一个标记D. 一个文件参考答案: A 所属章节:[信息安全与网络道德]7.计算机病毒不具备______。
A. 传染性B. 寄生性C. 免疫性D. 潜伏性参考答案: C 所属章节:[信息安全与网络道德]8.下列防止电脑病毒感染的方法,错误的是______。
A. 不随意打开来路不明的邮电B. 不用硬盘启动C. 不用来路不明的程序D. 使用杀毒软件参考答案: B 所属章节:[信息安全与网络道德]9.计算机病毒不能通过______传播。
A. 电子邮件B. 软盘C. 网络D. 空气参考答案: D 所属章节:[信息安全与网络道德]目前预防计算机病毒体系还不能做到的是______。
A. 自动完成查杀已知病毒B. 自动跟踪未知病毒C. 自动查杀未知病毒D. 自动升级并发布升级包参考答案: C 所属章节:[信息安全与网络道德]10.所谓计算机"病毒"实质是______。
A. 计算机供电不稳定造成的计算机工作不稳定B. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C. 计算机硬件系统损坏,使计算机的电路时断时通D. 盘片发生了霉变参考答案: B 所属章节:[信息安全与网络道德]1.计算机病毒具有______。
A. 传播性,潜伏性,破坏性B. 传播性,破坏性,易读性C. 潜伏性,破坏性,易读性D. 传播性,潜伏性,安全性参考答案: A 所属章节:[信息安全与网络道德]2.下面不能判断计算机可能有病毒的特征是________A. 不能修改文件的内容B. 程序长度变长C. 屏幕出现奇怪画面D. 打印机在打印过程中突然中断参考答案: D 所属章节:[信息安全与网络道德]3.计算机病毒对于操作计算机的人的身体______。
A. 只会感染,不会致病B. 会感染致病C. 毫无影响D. 会有不适参考答案: C 所属章节:[信息安全与网络道德]4.计算机病毒是______A. 一种侵犯计算机的细菌B. 一种坏的磁盘区域C. 一种特殊程序D. 一种特殊的计算机参考答案: C 所属章节:[信息安全与网络道德]5.计算机一旦染上病毒,就会________。