8计算机安全习题及答案

8计算机安全习题及答案
8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。

A. 软盘远离电磁场

B. 定期对软磁盘作格式化处理

C. 对软磁盘加上写保护

D. 禁止与有病毒的其他软磁盘放在一起答案. C

2.发现微型计算机染有病毒后,较为彻底的清除方法是______。

A. 用查毒软件处理

B. 用杀毒软件处理

C. 删除磁盘文件

D. 重新格式化磁盘

答案. D

3.计算机病毒传染的必要条件是______。

A. 在计算机内存中运行病毒程序

B. 对磁盘进行读/写操作

C. 以上两个条件均不是必要条件

D. 以上两个条件均要满足答案. D

4.计算机病毒会造成计算机______的损坏。

A. 硬件、软件和数据

B. 硬件和软件

C. 软件和数据

D. 硬件和数据答案. A

5.关于计算机病毒,正确的说法是______。

A. 计算机病毒可以烧毁计算机的电子元件

B. 计算机病毒是一种传染力极强的生物细菌

C. 计算机病毒是一种人为特制的具有破坏性的程序

D. 计算机病毒一旦产生,便无法清除答案. C

6.为了预防计算机病毒,应采取的正确步骤之一是______。

A. 每天都要对硬盘和软盘进行格式化

B. 决不玩任何计算机游戏

C. 不同任何人交流

D. 不用盗版软件和来历不明的磁盘答案. D

7.计算机病毒会造成______。

A. CPU的烧毁

B. 磁盘驱动器的损坏

C. 程序和数据的破坏

D. 磁盘的物理损坏

答案. C

8.计算机病毒主要是造成______的损坏。

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序和数据

D. 程序和数据答案. D

9.计算机病毒对于操作计算机的人______。

A. 会感染,但不会致病

B. 会感染致病,但无严重危害

C. 不会感染

D. 产生的作用尚不清楚答案. C

10.计算机病毒是一种______。

A. 程序

B. 电子元件

C. 微生物“病毒体”

D. 机器部件答案. A

11.以下对计算机病毒的描述哪一点是不正确的。

A. 计算机病毒是人为编制的一段恶意程序

B. 计算机病毒不会破坏计算机硬件系统

C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接

D. 计算机病毒具有潜伏性答案. B

12.网上“黑客”是指______的人。

A. 匿名上网

B. 总在晚上上网

C. 在网上私闯他人计算机系统

D. 不花钱上网答案. C

13.病毒程序按其侵害对象不同分为______。

A. 外壳型、入侵型、原码型和良性型

B. 原码型、外壳型、复合型和网络病毒

C. 引导型、文件型、复合型和网络病毒

D. 良性型、恶性型、原码型和外壳型答案. C

14.文件型病毒传染的对象主要是______类文件。

A. .COM 和.BAT

B. .EXE 和.BAT

C. .COM 和.EXE

D. .EXE 和.TXT 答案. C

15.计算机病毒是一种______。

A. 传染性细菌

B. 机器故障

C. 能自我复制的程序

D. 机器部件答案. C

16.常见计算机病毒的特点有______。

A. 良性、恶性、明显性和周期性

B. 周期性、隐蔽性、复发性和良性

C. 隐蔽性、潜伏性、传染性和破坏性

D. 只读性、趣味性、隐蔽性和传染性答案. C

17.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏

B. 鼠标损坏

C. 内存条物理损坏

D. 显示器损坏答案. A

18.复合型病毒是______。

A. 即感染引导扇区,又感染WORD文件

B. 即感染可执行文件,又感染WORD文件

C. 只感染可执行文件

D. 既感染引导扇区,又感染可执行文件答案. D

19.计算机病毒的最终目的在于______。

A. 寄生在计算机中

B. 传播计算机病毒

C. 丰富原有系统的软件资源

D. 干扰和破坏系统的软、硬件资源答案. D

20.下列关于计算机病毒的说法正确的是______。

A. 计算机病毒不能发现

B. 计算机病毒能自我复制

C. 计算机病毒会感染计算机用户

D. 计算机病毒是一种危害计算机的生物病毒答案. B

21.计算机病毒按危害性分类,可分为______。

A. 单一型和复合型

B. 引导型和文件型

C. 弱危害型和恶性

D. 生物型和非生物型答案. C

22.计算机病毒所没有的特点是______。

A. 隐藏性

B. 潜伏性

C. 传染性

D. 广泛性答案. D

23.用于查、杀计算机病毒的软件是______。

A. WPS

B. KILL

C. WORD

D. WINDOWS 答案. B

24.主要在网络上传播的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. C

25.主要感染可执行文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. A

26.下列关于计算机病毒的说法错误的是______。

A. 计算机病毒能自我复制

B. 计算机病毒具有隐藏性

C. 计算机病毒是一段程序

D. 计算机病毒是一种危害计算机的生物病毒答案. D

27.CPU中包括________。

A. 运算器、主存

B. 控制器、主存

C. 运算器、控制器

D. 运算器、控制器和主存

答案. C

28.下列设备中,能在微机之间传播"病毒"的是______。

A. 扫描仪

B. 鼠标

C. 光盘

D. 键盘答案. C

29.文件型病毒感染的主要对象是______类文件。

A. .TXT和.WPS

B. .COM和.EXE

C. .WPS和.EXE

D. .DBF和.COM 答案. B

30.主要危害系统文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. B

31.都是用于查、杀计算机病毒的软件是______。

A. KV300和KILL

B. KILL和WPS

C. WINDOWS和KV300

D. CAD和KV300 答案. A

32.为了预防计算机病毒,对于外来磁盘应采取______。

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就杀毒

D. 随便使用答案. B

33.计算机病毒在发作前,它______。

A. 很容易发现

B. 没有现象

C. 较难发现

D. 不能发现答案. C

34.若出现下列现象______时,应首先考虑计算机感染了病毒。

A. 不能读取光盘

B. 写软盘时,报告磁盘已满

C. 程序运行速度明显变慢

D. 开机启动Windows 98时,先扫描硬盘。答案. C

35.计算机病毒的防治方针是______。

A. 坚持以预防为主

B. 发现病毒后将其清除

C. 经常整理硬盘

D. 经常清洗软驱

答案. A

36.十进制数68转换成二进制数是______。

A. 1000100

B. 1000101

C. 1010000

D. 1000001 答案. A

37.防止病毒入侵计算机系统的原则是______。

A. 对所有文件设置只读属性

B. 定期对系统进行病毒检查

C. 安装病毒免疫卡

D. 坚持以预防为主,堵塞病毒的传播渠道答案. D

38.发现计算机感染病毒后,如下操作可用来清除病毒是______。

A. 使用杀毒软件

B. 扫描磁盘

C. 整理磁盘碎片

D. 重新启动计算机答案. A

39.不是微机之间"病毒"传播的媒介的是______。

A. 硬盘

B. 鼠标

C. 软盘

D. 光盘答案. B

40.下列操作中,______不可能清除文件型计算机病毒。

A. 删除感染计算机病毒的文件

B. 将感染计算机病毒的文件更名

C. 格式化感染计算机病毒的磁盘

D. 用杀毒软件进行清除答案. B

41.对已感染病毒的磁盘______。

A. 不能使用只能丢掉

B. 用杀毒软件杀毒后可继续使用

C. 用酒精消毒后可继续使用

D. 可直接使用,对系统无任何影响答案. B

42.微机上既是输入设备又是输出设备的是______。

A. 打印机

B. 扫描仪

C. CD-ROM

D. 磁盘存储器答案. D

43.下列设备中,能在微机之间传播"病毒"的是______。

A. 打印机

B. 鼠标

C. 键盘

D. 软盘答案. D

44.未格式化的新软盘,______计算机病毒。

A. 可能会有

B. 与带毒软盘放在一起会有

C. 一定没有

D. 拿过带毒盘的手,再拿该盘后会有答案. C

45.计算机病毒是______。

A. 计算机软件的故障

B. 人为编制的具有传染性的程序

C. 计算机硬件的故障

D. 以上均不正确答案. B

46.若发现某张软盘上已感染上病毒,则可以______。

A. 该软盘报废

B. 换一台计算机使用该盘

C. 用杀毒软件清除该盘上的病毒

D. 将该盘的文件拷贝到硬盘上答案. C

47.计算机病毒通常是______。

A. 一条命令

B. 一个文件

C. 一段程序代码

D. 一个标记答案. C

48.目前杀毒软件的作用是______。

A. 查出任何已传染的病毒

B. 查出并消除任何病毒

C. 消除已感染的任何病毒

D. 查出并消除已知名病毒答案. D

49.某片软盘上已经感染了病毒,则______。

A. 删除软盘上的所有程序

B. 给该软盘加上写保护

C. 将该软盘重新格式化

D. 将该软盘放置一段时间以后再用答案. C

50.病毒程序按其侵害对象不同分为______。

A. 外壳型、入侵型、原码型和良性型

B. 原码型、外壳型、复合型和网络病毒

C. 引导型、文件型、复合型和网络病毒

D. 良性型、恶性型、原码型和外壳型答案. C

51.计算机病毒是一种______。

A. 传染性细菌

B. 机器故障

C. 能自我复制的程序

D. 机器部件答案. C

52.常见计算机病毒的特点有______。

A. 良性、恶性、明显性和周期性

B. 周期性、隐蔽性、复发性和良性

C. 隐蔽性、潜伏性、传染性和破坏性

D. 只读性、趣味性、隐蔽性和传染性答案. C

53.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏

B. 鼠标损坏

C. 内存条物理损坏

D. 显示器损坏答案. A

54.复合型病毒是______。

A. 即感染引导扇区,又感染WORD文件

B. 即感染可执行文件,又感染WORD文件

C. 只感染可执行文件

D. 既感染引导扇区,又感染可执行文件答案. D

55.计算机病毒的最终目的在于______。

A. 寄生在计算机中

B. 传播计算机病毒

C. 丰富原有系统的软件资源

D. 干扰和破坏系统的软、硬件资源答案. D

56.下列关于计算机病毒的说法正确的是______。

A. 计算机病毒不能发现

B. 计算机病毒能自我复制

C. 计算机病毒会感染计算机用户

D. 计算机病毒是一种危害计算机的生物病毒答案. B

57.计算机病毒按危害性分类,可分为______。

A. 单一型和复合型

B. 引导型和文件型

C. 弱危害型和恶性

D. 生物型和非生物型答案. C

58.计算机病毒所没有的特点是______。

A. 隐藏性

B. 潜伏性

C. 传染性

D. 广泛性答案. D

59.用于查、杀计算机病毒的软件是______。

A. WPS

B. KILL

C. WORD

D. WINDOWS 答案. B

60.主要在网络上传播的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. C

61.主要感染可执行文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. A

62.下列关于计算机病毒的说法错误的是______。

A. 计算机病毒能自我复制

B. 计算机病毒具有隐藏性

C. 计算机病毒是一段程序

D. 计算机病毒是一种危害计算机的生物病毒答案. D

63.CPU中包括________。

A. 运算器、主存

B. 控制器、主存

C. 运算器、控制器

D. 运算器、控制器和主存

答案. C

64.下列设备中,能在微机之间传播"病毒"的是______。

A. 扫描仪

B. 鼠标

C. 光盘

D. 键盘答案. C

65.文件型病毒感染的主要对象是______类文件。

A. .TXT和.WPS

B. .COM和.EXE

C. .WPS和.EXE

D. .DBF和.COM 答案. B

66.主要危害系统文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. B

67.都是用于查、杀计算机病毒的软件是______。

A. KV300和KILL

B. KILL和WPS

C. WINDOWS和KV300

D. CAD和KV300 答案. A

68.为了预防计算机病毒,对于外来磁盘应采取______。

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就杀毒

D. 随便使用答案. B

69.计算机病毒在发作前,它______。

A. 很容易发现

B. 没有现象

C. 较难发现

D. 不能发现答案. C

70.若出现下列现象______时,应首先考虑计算机感染了病毒。

A. 不能读取光盘

B. 写软盘时,报告磁盘已满

C. 程序运行速度明显变慢

D. 开机启动Windows 98时,先扫描硬盘。答案. C

71.下列现象中的______时,不应首先考虑计算机感染了病毒。

A. 磁盘卷标名发生变化

B. 以前能正常运行的程序突然不能运行了

C. 鼠标操作不灵活

D. 可用的内存空间无故变小了答案. C

72.计算机病毒的防治方针是______。

A. 1000100

B. 1000101

C. 1010000

D. 1000001 答案. A

73.十进制数68转换成二进制数是______。

A. 对所有文件设置只读属性

B. 定期对系统进行病毒检查

C. 安装病毒免疫卡

D. 坚持以预防为主,堵塞病毒的传播渠道答案. D

74.防止病毒入侵计算机系统的原则是______。

A. 使用杀毒软件

B. 扫描磁盘

C. 整理磁盘碎片

D. 重新启动计算机答案. A

75.发现计算机感染病毒后,如下操作可用来清除病毒是______。

A. 硬盘

B. 鼠标

C. 软盘

D. 光盘答案. B

76.不是微机之间"病毒"传播的媒介的是______。

A. 删除感染计算机病毒的文件

B. 将感染计算机病毒的文件更名

C. 格式化感染计算机病毒的磁盘

D. 用杀毒软件进行清除答案. B

77.下列操作中,______不可能清除文件型计算机病毒。

A. 不能使用只能丢掉

B. 用杀毒软件杀毒后可继续使用

C. 用酒精消毒后可继续使用

D. 可直接使用,对系统无任何影响答案. B

78.对已感染病毒的磁盘______。

A. 打印机

B. 扫描仪

C. CD-ROM

D. 磁盘存储器答案. D

79.微机上既是输入设备又是输出设备的是______。

A. 打印机

B. 鼠标

C. 键盘

D. 软盘答案. D

80.下列设备中,能在微机之间传播"病毒"的是______。

A. 可能会有

B. 与带毒软盘放在一起会有

C. 一定没有

D. 拿过带毒盘的手,再拿该盘后会有答案. C

81.计算机病毒是______。

A. 该软盘报废

B. 换一台计算机使用该盘

C. 用杀毒软件清除该盘上的病毒

D. 将该盘的文件拷贝到硬盘上答案. C

82.若发现某张软盘上已感染上病毒,则可以______。

A. 一条命令

B. 一个文件

C. 一段程序代码

D. 一个标记答案. C

83.计算机病毒通常是______。

A. 查出任何已传染的病毒

B. 查出并消除任何病毒

C. 消除已感染的任何病毒

D. 查出并消除已知名病毒答案. D

84.目前杀毒软件的作用是______。

A. 只读存储器

B. 只读硬盘

C. 只读大容量软盘

D. 只读光盘答案. D

85.关于计算机病毒的传播途径,不正确的说法是( )。

A. 通过软件的复制

B. 通过共用软盘

C. 把软盘存放在一起

D. 通过借用他人的软盘答案. C

86.计算机病毒的检测方式有人工检测和( )检测。

A. 随机

B. 自动

C. 程序

D. PCTOOLS 答案. B

87.计算机病毒的特点是具有隐蔽性、潜伏性、传播性、激发性和()。

A. 恶作剧性

B. 入侵性

C. 破坏性

D. 可扩散性答案. C

88.计算机病毒的主要特征是()。

A. 只会感染不会致病

B. 造成计算机器件永久失效

C. 格式化磁盘

D. 传染性、隐蔽性、破坏性和潜伏性答案. D

89.计算机病毒对于操作计算机的人( )。

A. 只会感染,不会致病

B. 会感染致病

C. 不会感染

D. 会有厄运答案. C

90.计算机病毒具有( )。

A. 传播性、潜伏性、破坏性

B. 传播性、破坏性、易读性

C. 潜伏性、破坏性、易读性

D. 传播性、潜伏性、安全性答案. A

91.计算机病毒是一组计算机程序,它具有( )

A. 传染性

B. 隐蔽性

C. 危害性

D. 传染性、隐蔽性和危害性答案. D

92.对于存有重要数据的3.5英寸软盘,防止感染计算机病毒的有效方法是( )。

A. 保持机房清洁

B. 不要把软盘和有病毒的软盘放在一起

C. 对软盘进行写保护

D. 定期对软盘格式化答案. C

93.发现计算机软盘有病毒后,比较彻底的清除方式是( )。

A. 用查毒软件处理

B. 删除磁盘文件

C. 用杀毒软件处理

D. 格式化磁盘答案. D

94.防病毒卡是( )病毒的一种较好措施。

A. 预防

B. 消除

C. 检测

D. 预防、检测、消除答案. D

95.防止计算机传染病毒的方法是( )。

A. 不使用有病毒的盘片

B. 不让有传染病的人操作

C. 提高计算机电源稳定性

D. 联机操作答案. A

96.防止软盘感染病毒的方法是( )。

A. 不要把软盘和有毒软盘放在一起

B. 软盘写保护

C. 保持机房清洁

D. 定期对软盘格式化答案. B

97.预防计算机病毒的手段,错误的是()。

A. 要经常地对硬盘上的文件进行备份

B. 凡不需要再写入数据的磁盘都应有写保护

C. 将所有的.COM和.EXE文件赋以“只读”属性

D. 对磁盘进行清洗答案. D

98.目前使用的防病毒软件作用是( )。

A. 清除已感染的任何病毒

B. 查出已知名的病毒,清除部分病毒

C. 查出任何已感染的病毒

D. 查出并清除任何病毒答案. B

99.目前使用的防杀病毒软件的作用是()。

A. 检查计算机是否感染病毒,消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,消除部分已感染的病毒

D. 查出已感染的任何病毒,消除部分已感染的病毒答案. C

100.如果发现某张软盘已染上病毒,则应()。

A. 将该软盘销毁

B. 将该软盘上的文件复制到另外的软盘上使用

C. 换一台计算机使用该软盘上的文件,使病毒慢慢消失

D. 用反病毒软件消除该软盘上的病毒或在没有病毒的计算机上格式化该软盘答案. D

101.微机病毒是指()。

A. 生物病毒感染

B. 细菌感染

C. 被损坏的程序

D. 特制的具有破坏性的程序答案. D

102.为了防止计算机病毒的传染,应该做到()。

A. 干净的软盘不要与来历不明的软盘放在一起

B. 不要复制来历不明的软盘上的文件

C. 长时间不用的软盘要经常格式化

D. 对软盘上的文件要经常复制答案. B

103.为了防止系统软盘或专用数据盘感染病毒,一般要()。

A. 露出写保护口

B. 用滑块挡住写保护口

C. 格式化软盘

D. 建立子目录答案. B

104.下列关于计算机病毒的说法中,()是错误的。

A. 游戏软件常常是计算机病毒的载体

B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了

C. 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D. 计算机病毒在某些条件下被激活之后,才开始干扰和破坏作用答案. B 105.下列选项中,不属于计算机病毒特征的是( )。

A. 破坏性

B. 潜伏性

C. 传染性

D. 免疫性答案. D

106.下面列出的计算机病毒传播途径,不正确的说法是()。

A. 使用来路不明的软件

B. 通过借用他人的软盘

C. 通过非法的软件拷贝

D. 通过把多张软盘叠放在一起答案. D

107.下面有关计算机病毒的说法正确的是( )。

A. 计算机病毒是一个MIS程序

B. 计算机病毒是对人体有害的传染病

C. 计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序

D. 计算机病毒是一段程序,但对计算机无害答案. C

108.以下措施不能防止计算机病毒的是()。

A. 软盘未做写保护

B. 先用杀毒软件将从别人机器上拷来的文件清查病毒

C. 不用来历不明的磁盘

D. 经常关注防病毒的版本升级情况,并尽量取得最高版本的防毒软件答案. A

109.以下措施不能防止计算机病毒的是()。

A. 先用杀毒软件将从别人机器上拷来的文件清查病毒

B. 软盘未做写保护

C. 不用来历不明的磁盘

D. 经常关注防病毒的版本升级情况,并尽量取得最高版本的防毒软件答案. B 110.计算机病毒会造成()。

A. CPU的烧毁

B. 磁盘驱动器的损坏

C. 程序和数据的破坏

D. 磁盘的损坏答

案. C

111.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是( )。

A. 一种芯片

B. 一段程序

C. 一种生物病毒

D. 一条命令答案. B

112.计算机病毒是可以造成机器故障的( )。

A. 一种计算机设备

B. 一块计算机芯片

C. 一种计算机部件

D. 一种计算机程序答案. D

113.计算机病毒是一种( )。

A. 生物病毒

B. 化学感染

C. 细菌病毒

D. 特制的程序答案. D

114.计算机病毒是一种()。

A. 机器部件

B. 计算机文件

C. 微生物“病原体”

D. 程序答案. D

115.计算机病毒是指( )。

A. 一个文件

B. 一段程序

C. 一条命令

D. 一个标记答案. B

116.计算机病毒通常是( )。

A. 一段程序

B. 一个命令

C. 一个文件

D. 一个标记答案. A

117.计算机病毒造成的损坏主要是()。

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序及数据

D. 程序和数据答案. D

118.某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( )。

A. 删除该软盘上所有程序

B. 给该软盘加上写保护

C. 将该软盘存放一段时间后再用

D. 将该软盘重新格式化答案. D

119.未联网的个人计算机感染病毒的可能途径是( )。

A. 从键盘上输入数据

B. 运行经过严格审查的软件

C. 软盘表面不清洁

D. 使用来路不明或不知底细的软盘答案. D

120.文件型病毒传染的对象主要是( )类文件。

A. DBF

B. WPS

C. COM和、EXE

D. EXE和、WPS 答案. C

121.文件型病毒传染的对象主要是()文件。

A. .DBF

B. .WPS

C. .COM和.EXE

D. C、.EXE和.WP 答案. C

122.下列说法中正确的是( )。

A. 在买计算机时,当然买最高档的

B. 频繁开、关机对计算机的使用寿命并无影响

C. 为防止计算机感染病毒,应常用消毒液清洗计算机

D. 系统启动软盘应写保护,且一般在该盘中不要存放用户程序及数据答案. D 123.下面预防计算机病毒的手段,错误的是( )。

A. 要经常地对硬盘上的文件进行备份

B. 凡不需要再写入数据的磁盘都应有写保护

C. 将所有的.com和.exe文件赋以“只读”属性

D. 对磁盘进行清洗答案. D 124.计算机病毒通常分为引导型、复合型和( )。

A. 外壳型

B. 文件型

C. 内码型

D. 操作系统型答案. B

125.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

A. 正确

B. 错误 D. 1 答案. B

126.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。因此,对计算机病毒必须以预防为主。

A. 正确

B. 错误答案. A

127.对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。

A. 正确

B. 错误答案. A

128.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

A. 正确

B. 错误答案. A

129.若某一片软盘上存有文件和数据而且没有病毒,则只要加上写保护就不会感染病毒。

A. 正确

B. 错误答案. A

130.若一片软盘上没有可执行文件,则不会感染病毒。

A. 正确

B. 错误答案. B

131.计算机病毒也是一种程序,它在某些条件下激活并起干扰破坏干扰作用。

A. 正确

B. 错误答案. A

132.解释BASIC程序可以在DOS下执行。

A. 正确

B. 错误答案. B

133.软件测试是为了证明程序是否正确。

A. 正确

B. 错误答案. B

134.计算机病毒只会破坏软盘上的数据和文件。

A. 正确

B. 错误答案. B

135.KV300杀病毒软件可以清除计算机内的所有病毒。

A. 正确

B. 错误答案. B

136.CIH病毒能够破坏任何计算机主板上的BIOS系统程序。

A. 正确

B. 错误答案. A

137.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。

A. 正确

B. 错误答案. B

138.对软盘进行全面的格式化也不一定能消除软盘上的计算机病毒。

A. 正确

B. 错误答案. B

139.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

A. 正确

B. 错误答案. A

140.宏病毒可感染Word 或Excel 文件。

A. 正确

B. 错误答案. B

141.计算机病毒是能够自身复制并在一定条件下实现其破坏性作用的指令序列。

A. 正确

B. 错误答案. A

142.计算机病毒是借助于一定载体而存在,能够自身复制并在一定条件实现其破坏作用的指令序列

。 A. 正确 B. 错误答案. A

143.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。

A. 正确

B. 错误答案. A

144.计算机病毒只可能破坏磁盘上的数据和程序。

A. 正确

B. 错误答案. B

145.计算机病毒是寄生在计算机芯片上的一种细菌。

A. 正确

B. 错误答案. B

146.计算机病毒是一种化学物。

A. 正确

B. 错误答案. B

147.计算机病毒不是一种程序。

A. 正确

B. 错误答案. B

148.1991年,我国颁布了《计算机软件保护条例》。

A. 正确

B. 错误答案. A

149.非法侵入"国家事务、国防建设、尖端科学技术领域的计算机系统"的行为是犯罪行为。

A. 正确

B. 错误答案. A

150.计算机感染病毒后常有现象:频繁死机、程序和数据无故丢失、找不到文件等。

知识竞赛题库及答案(个人赛)

武平县“农行杯”新《预算法》知识竞赛试题 一、不定项选择题80题,每题1分共80分。(至少有一个正确答案,多选、少选不得分) 1、我国实行几级政府预算() A、3 B、4 C、5 D、6 2、全国预算由()组成 A、中央预算 B、地方预算 C、一般公共预算 D、政府性基金预算 3、预算包括() A、一般公共预算 B、政府性基金预算 C、国有资本经营预算 D、社会保险基金预算 4、一般公共预算包括() A、中央各部门的预算 B、地方对中央的上解收入 C、中央对地方的税收返还预算 D、中央对地方的转移支付预算 5、政府性基金预算应当根据基金项目收入情况和实际支出需要,按基金项目编制,做到() A、全收全支 B、以收定支 C、实收实支 D、定收定支 6、政府性基金预算可以用于() A、老城区道路改造 B、城市饮用水源污染整治 C、城镇绿化 D、环境污染整治 7、各级预算应遵循的原则() A、统筹兼顾 B、量力而行 C、勤俭节约 D、讲求绩效、收支平衡 8、新《预算法》根据2014年8月31日第十二届全国人民代表大会常务委员会()会议通过 A、七 B 、八C、九D、十 9、我国的预算年度自() A、2月1日起至下一年度1月31日止 B、1月1日起至12月31日止 C、4月1日起至下一年度3月31日止 D、5月1日起至下一年度4月30日止 10、下列属于一般公共预算收入的是() A、增值税 B、消费税 C、土地出让金收入 D、转移性收入 11、一般公共预算支出按经济性质分类包括() A、工资福利支出 B、商品和服务支出 C、资本性支出 D、其他支出 12、中央预算与地方预算有关收入和支出项目的划分、地方向中央上解收入、中央对地方税收返还或者转移支付的具体办法,由()规定,报全国人民代表大会常务委员会备案。 A、财政部 B、国家税务总局 C、国务院 D、海关总署 13、编制预算草案的具体事项由()部署。 A、国务院 B、财政部门 C、国家税务总局 D、审计部门 14、预算支出按其功能分类分为() A、类 B、款 C、项 D、目 15、()负责对中央政府债券的统一管理 A、中国人民银行 B、国务院 C、国务院财政部门 D、审计署 16、地方各级预算按照()的原则编制,除本法另有规定外,不列赤字。

科技知识竞赛题库及答案

科技知识竞赛题库及答案 1、中华人民共和国科学技术普及法何时开始实施的?B A、2002年6月26日 B、2002年6月29日 C、2002年7月1日 D、2003年6月29日 2、何时美国英格伯格和德沃尔制造出世界上第一台工业机器人,机器人的历史 才真正开始?(C ) A、1946年 B、1950年 C、1959年 3、奥运五环旗中的绿色环代表哪里?( C ) A、美洲 B、欧洲 C、澳洲 D、亚洲 4、根据党的十六大及十六届三中、四中、五中全会精神,依照《?》和《国家中 长期科学和技术发展规划纲要(2006—2020年)》,制定并实施《全民科学素质行动计划纲要(2006—2010—2020)》。(B) A、中华人民共和国宪法 B、中华人民共和国科学技术普及法 C、中华人民共和国民法 D、中华人民共和国专利法 5、太阳光是由三部分组成,下面哪种不是太阳光的组成之一?(C) A、可见光 B、紫外线 C、不可见光 D、红外线 6、哪些因素是大气污染形成的主要原因?(C) A、森林火灾 B、火山爆发 C、汽车尾气、工业废气 7、我国的载人航天发射场是下列哪一个?(A) A.酒泉 B.太原 C.山西 8、全民科学素质行动计划在十一五期间主要行动有(A)

A、未成年人科学素质行动,农民科学素质行动,城镇劳动人口科学行动素质 行动,领导干部和公务员科学素质行动 B、中老年人科学素质行动,农民科学素质行动,农村党员干部科学行动素质 行动,领导干部和公务员科学素质行动 C、农民科学素质行动,城镇劳动人口科学行动素质行动,领导干部和公务员 科学素质行动 9、目前国际公认的高技术前沿是指(B)。 A、航天航空技术 B、计算机与信息技术 C、生物技术 D、新材料技术 10、人体需要的营养素中,在各种营养素中排行第七的营养素是什么?B A、脂肪 B、纤维素 C、维生素 11、提高公民科学素质,对于增强公民获取和运用科技知识的能力、改善生活质 量、实现全面发展,对于提高国家自主创新能力,建设( C )国家,实现经济社会全面协调可持续发展,构建社会主义和谐社会,都具有十分重要的意义。 A、节约型 B、民主法制 C、创新型 D、科技型 12、我国森林覆盖率最高的省是哪个省?B A、浙江 B、福建 C、吉林 D、四川 13、“百日咳”的百日是指:A A、病程长度 B、通常在婴儿100天时发病 C、发现这种病毒只用了100天 D、此病有100天的潜伏期

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

安全知识竞赛试题答案

1.进行腐蚀品的装卸作业应该戴( b )手套。 A .帆布 B .橡胶 C .棉布 2 .在易燃易爆场所穿( c )最危险。 A ?布鞋 B ?胶鞋 C ?带钉鞋 3.易燃易爆场所不能穿( b )。 A .纯棉工作服 B .化纤工作服 C ?防静电工作服 4.安全带的正确挂扣方法是( b )。 A ?低挂高用 B ?高挂低用 C ?平挂平用 5.《安全生产法》规定 ,生产、经营、储存、使用危险物品的车间、商店、仓库不得与并应与员 (B)在同一座建筑物内工宿舍保持安全距离。 A.职工食堂 B.员工宿舍 C.职工俱乐部 6?特种劳动防护用品实行(b )制度。 A ?安全标志管理 B ?登记 C ?备案 7?塑料安全帽的使用期限为不超过(c )。 A .两年 B .两年半 C.三年半 8?安全带的使用期限为(a )年,发现异常应提前报废。 A . 3~ 5 B . 4~ 6 ~ 7 9.安全带应在使用( a )年后,按批量购入情况,抽验一次。 A .4 B.3 C.2 10.下列哪个字母代表劳动防护用品具有防静电的性能?( b ) A . fh B . jd C . ny 11.当空气中氧含量低于( a )时,不能使用自吸过滤式防毒面具。 A . 18% B . 20% C. 21% 12.销售的特种劳动防护用品应有相应的产品合格证、特种劳动防护用品标志标识和 A ?编号 B ?专利权证 C.注册商标证 13.操作旋转机械时佩戴( c )是错误的。 A ?护发帽 B ?手套C.防异物伤害护目镜 14.含( a )的防护服有防微波作用。 A .金属丝布材料 B .棉布材料 C .化纤材料 15.使用的防护面罩,应( b )。 A .耐燃、导电 B .耐燃、不导电、不导热 C .耐燃、不导电但导热

计算机必考真题计算机安全

1、计算机安全属性不包括______。 A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性 答案:D 2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A:保密性 B:完整性 C:可用性 D:可靠性 答案:B 3、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:计算机病毒攻击 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 4、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 5、计算机病毒是______。 A:一种侵犯计算机的细菌 B:一种坏的磁盘区域 C:一种特殊程序 D:一种特殊的计算机 答案:C 6、以下______软件不是杀毒软件。 A:瑞星 B:IE C:诺顿 D:卡巴斯基 答案:B 7、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 唯一QQ:年12月新版大纲题库已更新. 唯一QQ:年12月新版大纲题库已更新. 1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

B:密文 C:解密 D:加密 答案:C 8、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D 9、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D 10、影响网络安全的因素不包括________。 A:信息处理环节存在不安全的因素 B:计算机硬件有不安全的因素 C:操作系统有漏洞 D:黑客攻击 答案:B 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

知识竞赛题库及答案

《中华人民共和国安全生产法》(修订版)知识竞赛 试题 一、单项选择题(共70题,每题1分) 1、《安全生产法》的修改应由()进行: A.国家安全生产监督管理总局 B.国务院安全生产委员会 C.全国人民代表大会及其常务委员会 D.国务院法制办 2、修改后的《安全生产法》一般由()讨论通过并正式施行: A.国家安全生产监督管理总局 B.国务院安全生产委员会 C.全国人民代表大会或其委员会、常务委员会 D.国务院法制办 3、以下不属于本次《安全生产法》修改总体思路的是() A.强化依法保安 B.落实企业安全生产主体责任 C.强化政府监管 D.强化安全生产责任追究 4、关于《安全生产法》的立法目的,下列表述不准确的是: A.加强安全生产工作 B.防止和减少生产安全事故 C. 推动经济社会跨越式发展 D.保障人民群众生命财产安全 5、《安全生产法》确立了()的安全生产监督管理体制。 A.国家监察与地方监管相结合 B.国家监督与行业管理相结合 C.综合监管与专项监管相结合 D. 行业管理与社会监督相结合 6、关于安全生产工作的机制,表述错误的是(): A.政府监管 B.生产经营单位参与 C.行业自律 D.社会监督 E.员工参与 7、对生产经营单位开展安全生产标准化工作,新的安全生产法的态度是(): A.提倡 B.强制 C. 鼓励 D.原则性要求 8、除()外,以下关于安全生产方面的要求,生产经营单位必须履行: A.安全生产法律法规、行政规章 B.国家、行业或地方安全标准 C.地方政府安全监管方面指令 D.行业安全生产自律公约 9、工会在生产经营单位安全生产方面的职权表述正确的是(): A.验收劳动防护用品质量并监督发放 B.对生产经营单位的违法行为,可以组织员工罢工 C.监督企业主要负责人安全承诺落实情况 D.通过职工代表大会可以决定企业的安全生产决策 10、作为生产经营单位,其主要负责人不包括(): A. 法人代表 B. 分管负责人 C. 安全管理机构负责人 D. 外设机构负责人 11、《安全生产法》对()的安全生产工作任务、职责、措施、处罚等方面做出了明确的规定。 A. 各级行政机关及其安全生产监督管理部门 B. 各级行政机关及其生产经营单位主要负责人 C.各级人民政府及其安全生产监督管理部门 D. 各级人民政府及其生产经营单位主要负责人 12、《安全生产法》之所以称为我国安全生产的基本法律,是就其在各个有关安全生产法律、法规中的主导地位和作用而言的,是指它在安全生产领域内具有(),主要解决安全生产领域中普遍存在的基本法律问题。 A. 适用范围的基本性、法律制度的广泛性、法律规范的概括性 B. 适用范围的广泛性、法律制度的概括性、法律规范的基本性 C. 适用范围的概括性、法律制度的基本性、法律规范的广泛性 D. 适用范围的广泛性、法律制度的基本性、法律规范的概括性 13、依据《安全生产法》的规定,除须由决策机构集体决定安全生产投入的之外,生产经营单位拥有本单位安全生产投入的决策权的是():

社会知识竞赛题库以及答案

社会知识竞赛题库以及答案

社会知识竞赛题库以及答案 1.下列山脉中,既是地势阶梯分界,又是省区界线的是:( 巫山 ) 2.世界上最狭长的国家是:( 智利 ) 3.《思想者》是谁的雕塑作品?( 罗丹 ) 4.“五岳”中的南岳指:( 衡山 ) 5.目前人类已知的最软的石头是:(滑石) (低到高滑石-石膏-方解石-萤石-磷灰石,正长石,石英,黄玉,刚玉,金刚石) 6.杜甫的诗《江南逢李龟年》中的李龟年是哪个朝代的人?( 唐朝 ) 7.马铃薯的薯块是( 茎 ) 8.中国在国际货币基金组织中属于:( 正式成员 ) 9. 涮羊肉起源于(元朝)(忽必烈统帅大军南下远征急用) 10.“打假”获赔要交纳个人所得税吗?(不需要) 11.手心和大腿相比,汗腺比较多的部位是:(大腿) 12.蜘蛛大量吐丝结网预示着:(天要转晴) 13.我国最早的字典是:(《说文解字》) 14.蒲松龄的故居在:(山东淄博) 15.人如果倒立着喝水:(和站着喝水效果一样) 16.如果一双鞋按现在统一标准是26号,则它相对应的老鞋号是:( 42 ) 17.海明威的小说《丧钟为谁而鸣》是以哪次战争为历史背景的?(西班牙内战) 18.中国民间为什么要吃腊八粥?(纪念释迦牟尼) 19.生态危机与人类的哪个习惯关系最密切?(浪费) 20.花岗岩属于哪一类岩石?(火成岩) 21.“杵臼交”多用来指不计身份而结交的朋友。这里的“杵臼”在古代是用来做什么的?(捣米) 22.好莱坞位于美国什么州:(加利福尼亚州) 23.清光绪年间曾对邮票有一种非常特殊的称谓,请问当时叫什么?( 老人头 ) 24.“画龙点睛”的传说中被点睛的龙会:(飞走) 25.古时代,地中海沿岸地区以一种豆角树上的一部分作为计量黄金重量的测量标准。请问:其所用的是豆角树的哪一部分?( 豆仁) 26.牙膏的泡沫是越多越好吗?( 不是 ) 27世界上最深的湖是 ( 贝加尔湖 ) 28.质量单位千克等于国际千克原器的质量,这个原器由:( 铂铱合金制成 ) 29.人体消化道中最长的器官是:( 小肠 ) 30.貂熊又被称为“飞熊”。是因为什么?( 尾巴 ) 31.哪个城市被称作"草原钢城"?( 包头 ) 32.角抵戏为什么要头戴野兽面具?( 源自对狩猎活动的模仿 ) 33.海龟上岸产卵会选择:(新月或满月的时候) 34.“才自精明志自高”是《红楼梦》中对谁的判词?(探春) 35.红糖呈现红色是因为:(原糖未脱色) 36.计算机的运算过程,实际上是对几个数码,按照一定的逻辑规则并进行判断和转换的过程?(两个) 37.我们的鼻子有多少个嗅觉感受器?( 500万) 38.WNBA代表什么? ( 美国女子职业篮球赛 ) 39.北京等地四合院的大门一般是开在哪个角上?( 东南角 ) 40.最早的纸币源于 ( 中国 ) (中国,宋朝时出现在四川的交子) 41.成语“跋前疐(zhì)后”形容的是哪种动物:( 狼 )

计算机安全及答案

第八章计算机安全 【例题与解析】 1、计算机病毒主要破坏数据的是()。 A 可审性 B 可靠性 C 完整性 D 可用性 【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。 2、下面说法正确的是()。 A 信息的泄露只在信息的传输过程中发生 B信息的泄露只在信息的存储过程中发生 C信息的泄露在信息的传输和存储过程中都发生 D信息的泄露只在信息的传输和存储过程中都不发生 【解析】C,信息在传输过程,存储过程都存在泄露。 3、下面关于计算机病毒描述错误的是()。 A 计算机病毒具有传染性 B 通过网络传染计算机病毒,其破坏大大高于单机系统 C 如果染上计算机病毒,该病毒会马上破坏你的计算机 D 计算机病毒主要破坏数据的完整性。 【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。 4、网络安全在分布网络环境中,并不对()提供安全保护。 A 信息载体 B 信息的处理和传输 C 信息的存储,访问 D 信息语言的正确性 【解析】D,由网络安全定义及其包括范围可知,D正确。 5、下面不属于网络安全的基本属性是()。 A 机密性 B 可用性 C 完整性 D 语义的正确性 【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。 6、下列不属于可用性服务的是()。 A 后备 B 身份鉴定 C 在线恢复 D 灾难恢复 【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。 7、信息安全并不涉及的领域是()。 A 计算机技术和网络技术 B 法律制度 C 公共道德 D 身心健康 【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。 8、计算机病毒是()。 A 一种程序 B 使用计算机时容易感染的一种疾病 C 一种计算机硬件 D 计算机系统软件 【解析】A,由计算机病毒的定义可知。 9、下面不属于计算机病毒特性的是()。 A 传染性 B 欺骗性 C 可预见性 D 隐藏性 【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。

8.计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起答案. C 2.发现微型计算机染有病毒后,较为彻底的清除方法是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件 D. 重新格式化磁盘答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足答案. D 4.计算机病毒会造成计算机______的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据答案. A 5.关于计算机病毒,正确的说法是______。 A. 计算机病毒可以烧毁计算机的电子元件 B. 计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘答案. D 7.计算机病毒会造成______。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏答案. C 8.计算机病毒主要是造成______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚答案. C 10.计算机病毒是一种______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件答案. A 11.以下对计算机病毒的描述哪一点是不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网答案. C 13.病毒程序按其侵害对象不同分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文件型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型答案. C 14.文件型病毒传染的对象主要是______类文件。 A. .COM 和 .BAT B. .EXE 和 .BAT C. .COM 和 .EXE D. .EXE 和 .TXT 答案. C 15.计算机病毒是一种______。 A. 传染性细菌 B. 机器故障 C. 能自我复制的程序 D. 机器部件答案. C 16.常见计算机病毒的特点有______。 A. 良性、恶性、明显性和周期性 B. 周期性、隐蔽性、复发性和良性 C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、趣味性、隐蔽性和传染性答案. C 17.微机感染病毒后,可能造成______。 A. 引导扇区数据损坏 B. 鼠标损坏 C. 内存条物理损坏 D. 显示器损坏答案. A 18.复合型病毒是______。 A. 即感染引导扇区,又感染WORD文件 B. 即感染可执行文件,又感染WORD文件

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

2018计算机安全答案

2018计算机安全答案

计算机安全技术网上考查课作业题 一、单项选择题(每题2分,总分40分) 1. 数据完整性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3. 在建立堡垒主机时() A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 4.Kerberos协议是用来作为:() A. 传送数据的方法 B. 加密数据的方法 C. 身份鉴别的方法 D. 访问控制的方法 5.防止用户被冒名所欺骗的方法是:() A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙

B.允许源地址包含外部网络地址的数据包通过该路由器进入 C.允许目的地址包含内部网络地址的数据包通过该路由器发出 D.允许源地址和目的地址都包含内部网络地址的数据包通过该路由器 18.可以被数据完整性机制防止的攻击方式是()。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏 19.向有限存储空间输入超长字符串的攻击手段是()。 A.缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗 20.恺撒密码的加密方法可以表示如下函数(),其中a是明文字母,n是字符集字母个数,k是密钥。 A. F(a)=(k+n) mod a B. F(a)=(a+k) mod n C. F(a)=(a+n) mod k D. F(k)=n mod(k+a) 1、C 2、B 3、A 4、C 5、A 6、B 7、C 8、C 9、C 10、D 11、A 12、D.13、B 14、D 15、D 16、A 17、D 18、D 19、A 20、B 二、填空题(每空1分,共10分): 1、异常入侵检测和误用入侵检测 2、混杂模式 3、响应减慢甚至瘫痪 4、13和17 5、使用密钥 6、AH

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

2020年百科知识竞赛题库及答案(共160题)

范文 2020年百科知识竞赛题库及答案(共160题) 1/ 5

2020 年百科知识竞赛题库及答案(共 160 题) 1. 我国家用电器使用的是: (低级题) 1 直流电 2 交流电 -------2 2. 我国是什么时候采用公历的? (低级题) 1 五四运动之后 2 辛亥革命以后3 中华人民共和国成立之后------------------------2 3. 将断丝的白炽灯泡重新搭上后,灯光与灯丝未断前相比: (低级题) 1 要暗些 2 要亮些 3 一样亮---------------------2 4. 北斗星的勺柄指向北极星对吗? (低级题)1 对 2 不对---------1 5. 据考古资料显示,我国的钻孔技术开始于: (高级题)1 蓝田人时代 2 山顶洞人时代 3 元某人时代 4 北京人时代--------------2 6. 瑞士是联合国的成员国吗? (低级题) 1 是 2 不是 ------------2 7. 宋代的学象生同现代的: (中级题) 1 相声 2 口技 3 杂技-----2 8. 《史记》是:(低级题) 1 编年体通史 2 纪传体通史--------------2 9. 香槟酒是葡萄酒吗? (低级题) 1 是 2 不是-------------1 10. 藏历新年,人们见面时都要说扎西德勒是什么意思? (高级题) 1 新年好 2 吉祥如意 3 你好 4 恭喜发财-----------------2 11. 被称为国际会议之都的城市是: (低级题) 1 日内瓦 2 华盛顿 -----------------1 12. 我国最大的淡水湖是: (高级题) 1 洞庭湖 2 鄱阳湖 3 太湖 4

关于计算机安全

计算机硬件是指计算机所用的芯片、板卡及输入输出等设备,CPU、内存条、南桥、北桥、BIOS等都属于芯片。硬件也包括显卡、网卡、声卡、控制卡等属于板卡。键盘、显示器、打印机、扫描仪等,属于输入输出设备。这些芯片和硬件设备也会对系统安全构成威胁。 比如CPU,它是造成电脑性能安全的最大威胁。我们大家都了解,电脑CPU内部集成有运行系统的指令集,像INTEL、AMD的CPU都具有内部指令集如MMX、SSE、3DNOW、SSE2、SSE3、AMD64、EM64T等等。这些指令代码是都是保密的,我们并不知道它的安全性如何。据有关资料透漏,国外针对中国所用的CPU可能集成有陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。他们可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。如果这是真的,那我们的计算机系统在战争时期有可能全面被攻击。 还比如显示器、键盘、打印机,它的电磁辐射会把电脑信号扩散到几百米甚至达到一公里以外的地方,针式打印机的辐射甚至达到GSM手机的辐射量。情报人员可以利用专用接收设备把这些电磁信号接收,然后还原,从而实时监视您在电脑上的所有操作,并窃取相关信息。 在一些板卡里,比如显卡,甚至声卡的指令集里,都可以集成有病毒程序,这些程序以一定的方式激活,同样会造成电脑系统被遥控或系统崩溃。 还有一些其它芯片,比如在使用现代化武器的战争中,一个国家可能通过给敌对国提供武器的武器制造商,将带有自毁程序的芯片植入敌国的武器装备系统内,也可以将装有木马或逻辑炸弹程序预先置入敌方计算机系统中。需要时,只需激活预置的自毁程序或病毒、逻辑炸弹就可使敌方武器实效、自毁或失去攻击力,或使敌国计算机系统瘫痪。 据英国《新科学报》的报道,在海湾战争爆发前,美国情报部门获悉,敌对国伊拉克从法国购买了一种用于防空系统的新型电脑打印机,正准备通过约旦首都安曼偷偷运到伊拉克首都巴格达。美国在安曼的特工人员立即行动,偷偷把一套带有病毒的同类芯片换装到了这种电脑打印机内,从而顺利地通过电脑打印机将病毒侵入到了伊拉克军事指挥中心的主机。据称,该芯片是美国马里兰州米德堡国家安全局设计的,该病毒名为AFgl。当美国领导的多国部队空袭伊拉克时发动“沙漠风暴时”,美军就用无线遥控装置激活了隐藏的病毒,致使伊拉克的防空系统陷入了瘫痪。美国的官员们曾说“我们的努力没有白费,我们的计算机程序达到了预期目的。 硬件泄密甚至涉及了电源。电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,特工人员利用特殊设备从电源线上就可以把信号截取下来还原。 硬件泄密也涉及输入输出设备,如扫描仪,将得到信息通过电源线泄露出去)。 我们也不要以为硬件设备没有生命、不可控,所以就安全。其实,计算机里的每一个部件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,您就控制了电脑芯片。只要能控制,那么它就是不安全的。因此,我们在使用计算机时首先要注意做好电脑硬件的安全防护,把我们所能做到的全部做好:

计算机安全技术复习题

1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫) 2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性) 3、计算机信息系统安全管理不包括(事前检查) 4、以下技术用在局域网中的是SDH 5、负责发布Internet 的标准的组织是(IETF) 6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换) 7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求 D.如果目标系统没有漏洞,远程攻击就不可能成功 8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP) 9、严格的口令策略不包括(D) A.满足一定的长度,比如8位以上 B.同时包含数字,字母和特殊字符 C.系统强制要求定期更改口令 D.用户可以设置空口令 10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C.保护系统程序和作业,禁止不合要求的对程序和数据的访问 D.对计算机用户访问系 统和资源的情况进行记 录 11、DOS攻击的Smurf攻 击是利用(其他网络进行 攻击) 12、求职信(Klez)病毒 传播的途径是(邮件) 13、VPN是指(虚拟的专 用网络) 15、由引擎上传中心的信 息是(B) A.原始数据 B.事件 C.规 则D.警告 16、数字签名的主要采取 关键技术是(.摘要、摘 要的对比) 17、在ISO17799中,对 信息安全的“完整性”的 描述是(确保信息和信息 处理方法的准确性和完 整性) 18、在实现信息安全的目 标中,信息安全技术和管 理之间的关系不正确的 说法是(C) A.产品和技术,要通过管 理的组织职能才能发挥 最好的作用 B.技术不高但管理良好 的系统远比技术高但管 理混乱的系统安全 C.信息安全技术可以解 决所有信息安全问题,管 理无关紧要 D.实现信息安全是一个 管理的过程,而并非仅仅 是一个技术的过程 19、信息安全风险评估应 该(根据变化了的情况定 期或不定期的适时地进 行) 20、建立信息安全管理体 系时,首先应该(建立信 息安全方针和目标) 21、安全等级保护管理的 对象是(重点维护国家事 务、经济建设、国防建设、 尖端科学技术等重要领 域的计算机信息系统的 安全。) 22.电子计算机能够按照 人们的意图自动地 进行工作,是因为采 用了(C) A.逻辑运算部件B.自 动识别控制方式C.程序 存储方式D.多总线结构 方式 23、用于实现身份鉴别的 安全机制是(加密机制和 数字签名机制)。 24、计算机信息系统资产 价值分类(C) A.由信息和计算机信息 系统的完整性、可用性、 不可否认性确定B.由信 息和计算机信息系统的 保密性、完整性、不可否 认性确定C.由信息和计 算机信息系统的保密性、 完整性、可用性、不可否 认性确定D.由信息和计 算机信息系统所属部门 的重要程度确定 25、SQL杀手蠕虫病毒发 作的特征是什么(大量消 耗网络带宽) 26、网络攻击与防御处于 不对称状态是因为网络 软,硬件的复杂性 27、安全员应具备的条件 不包括:具有大本以上学 历 28、以下哪种技术用来描 述异步传输模式(ATM)? 信元交换 29、以下对Internet路 由器功能的描述中,哪些 是错误的?为源和目的 之间的通信建立一条虚 电路 30、IP地址被封装在哪 一层的头标里?网络层 31、以下关于垃圾邮件泛 滥原因的描述中,哪些是 错误的?SMTP没有对邮 件加密的功能是导致垃 圾邮件泛滥的主要原因 32、以下哪些协议不是应 用层通信协议? HDLC,FDDI 33、下面哪些系统属于 Web服务器Apache 34、下面哪个功能属于操 作系统中的安全功能保 护系统程序和作业,禁止 不合要求的对程序和数 据的访问 35、下面哪一个情景属于 身份验证 (Authentication)过程 用户依照系统提示输入 用户名和口令 36、商业间谍攻击计算机 系统的主要目的是窃取 商业信息 37、NMAP是扫描工具 38、世界上第一个针对 IBM-PC机的计算机病毒 是_巴基斯坦病毒_ 39、硬盘分区表丢失后, 造成系统不能启动,应采 取哪些挽救措施重新构 造分区表 40、发现感染计算机病毒 后,应采取哪些措施不包 括:格式化系统 41、现在的网络管理系统 通常可以从应用程序级、 OS/NOS级、网络协议级 物理设备级管理等 42、集中监控的分布式部 署结构主要包括树型结 构和网状结构 43、“信息安全”中“安 全”通常是指信息的保密

安全知识竞赛试题答案

1?进行腐蚀品的装卸作业应该戴(b )手套。 A .帆布 B .橡胶 C .棉布 2.在易燃易爆场所穿(c )最危险。 A .布鞋 B .胶鞋 C .带钉鞋 3.易燃易爆场所不能穿(b )。 A .纯棉工作服 B .化纤工作服 C.防静电工作服 4.安全带的正确挂扣方法是(b )。 A.低挂高用B .高挂低用C.平挂平用 5.《安全生产法》规定,生产、经营、储存、使用危险物品的车间、商店、仓库不得与(B)在同一座建筑物内,并应与员工宿舍保持安全距离。 A.职工食堂 B.员工宿舍 C.职工俱乐部 6.特种劳动防护用品实行(b )制度。 A.安全标志管理B .登记C.备案 7.塑料安全帽的使用期限为不超过(c)。 A .两年 B .两年半 C .三年半 8.安全带的使用期限为(a )年,发现异常应提前报废。 A.3?5 B . 4 ?6 C.5 ?7 9.安全带应在使用(a )年后,按批量购入情况,抽验一次。 A. 4 B . 3 C . 2 10.下列哪个字母代表劳动防护用品具有防静电的性能?( b ) A.fh B . jd C . ny 11.当空气中氧含量低于(a )时,不能使用自吸过滤式防毒面具。 A . 18 % B. 20 % C. 21 % 12.销售的特种劳动防护用品应有相应的产品合格证、特种劳动防护用品标志标识和(c )。 A.编号B .专利权证C .注册商标证 13.操作旋转机械时佩戴(c )是错误的。 A.护发帽B .手套C .防异物伤害护目镜 14.含(a )的防护服有防微波作用。 A.金属丝布材料B .棉布材料C .化纤材料 15.电焊工使用的防护面罩,应(b )。 A.耐燃、导电 B .耐燃、不导电、不导热 C .耐燃、不导电但导热 16.清除工作场所散布的有害尘埃时,应使用( b )。 A.扫把 B.吸尘器 C.吹风机 17?以下哪种情况下,用人单位不得与劳动者解除劳动合同?(b )

相关文档
最新文档