8计算机安全习题及答案

8计算机安全习题及答案
8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。

A. 软盘远离电磁场

B. 定期对软磁盘作格式化处理

C. 对软磁盘加上写保护

D. 禁止与有病毒的其他软磁盘放在一起答案. C

2.发现微型计算机染有病毒后,较为彻底的清除方法是______。

A. 用查毒软件处理

B. 用杀毒软件处理

C. 删除磁盘文件

D. 重新格式化磁盘

答案. D

3.计算机病毒传染的必要条件是______。

A. 在计算机内存中运行病毒程序

B. 对磁盘进行读/写操作

C. 以上两个条件均不是必要条件

D. 以上两个条件均要满足答案. D

4.计算机病毒会造成计算机______的损坏。

A. 硬件、软件和数据

B. 硬件和软件

C. 软件和数据

D. 硬件和数据答案. A

5.关于计算机病毒,正确的说法是______。

A. 计算机病毒可以烧毁计算机的电子元件

B. 计算机病毒是一种传染力极强的生物细菌

C. 计算机病毒是一种人为特制的具有破坏性的程序

D. 计算机病毒一旦产生,便无法清除答案. C

6.为了预防计算机病毒,应采取的正确步骤之一是______。

A. 每天都要对硬盘和软盘进行格式化

B. 决不玩任何计算机游戏

C. 不同任何人交流

D. 不用盗版软件和来历不明的磁盘答案. D

7.计算机病毒会造成______。

A. CPU的烧毁

B. 磁盘驱动器的损坏

C. 程序和数据的破坏

D. 磁盘的物理损坏

答案. C

8.计算机病毒主要是造成______的损坏。

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序和数据

D. 程序和数据答案. D

9.计算机病毒对于操作计算机的人______。

A. 会感染,但不会致病

B. 会感染致病,但无严重危害

C. 不会感染

D. 产生的作用尚不清楚答案. C

10.计算机病毒是一种______。

A. 程序

B. 电子元件

C. 微生物“病毒体”

D. 机器部件答案. A

11.以下对计算机病毒的描述哪一点是不正确的。

A. 计算机病毒是人为编制的一段恶意程序

B. 计算机病毒不会破坏计算机硬件系统

C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接

D. 计算机病毒具有潜伏性答案. B

12.网上“黑客”是指______的人。

A. 匿名上网

B. 总在晚上上网

C. 在网上私闯他人计算机系统

D. 不花钱上网答案. C

13.病毒程序按其侵害对象不同分为______。

A. 外壳型、入侵型、原码型和良性型

B. 原码型、外壳型、复合型和网络病毒

C. 引导型、文件型、复合型和网络病毒

D. 良性型、恶性型、原码型和外壳型答案. C

14.文件型病毒传染的对象主要是______类文件。

A. .COM 和 .BAT

B. .EXE 和 .BAT

C. .COM 和 .EXE

D. .EXE 和 .TXT 答案. C

15.计算机病毒是一种______。

A. 传染性细菌

B. 机器故障

C. 能自我复制的程序

D. 机器部件答案. C

16.常见计算机病毒的特点有______。

A. 良性、恶性、明显性和周期性

B. 周期性、隐蔽性、复发性和良性

C. 隐蔽性、潜伏性、传染性和破坏性

D. 只读性、趣味性、隐蔽性和传染性答案. C

17.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏

B. 鼠标损坏

C. 内存条物理损坏

D. 显示器损坏答案. A

18.复合型病毒是______。

A. 即感染引导扇区,又感染WORD文件

B. 即感染可执行文件,又感染WORD文件

C. 只感染可执行文件

D. 既感染引导扇区,又感染可执行文件答案. D

19.计算机病毒的最终目的在于______。

A. 寄生在计算机中

B. 传播计算机病毒

C. 丰富原有系统的软件资源

D. 干扰和破坏系统的软、硬件资源答案. D

20.下列关于计算机病毒的说法正确的是______。

A. 计算机病毒不能发现

B. 计算机病毒能自我复制

C. 计算机病毒会感染计算机用户

D. 计算机病毒是一种危害计算机的生物病毒答案. B

21.计算机病毒按危害性分类,可分为______。

A. 单一型和复合型

B. 引导型和文件型

C. 弱危害型和恶性

D. 生物型和非生物型答案. C

22.计算机病毒所没有的特点是______。

A. 隐藏性

B. 潜伏性

C. 传染性

D. 广泛性答案. D

23.用于查、杀计算机病毒的软件是______。

A. WPS

B. KILL

C. WORD

D. WINDOWS 答案. B

24.主要在网络上传播的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. C

25.主要感染可执行文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. A

26.下列关于计算机病毒的说法错误的是______。

A. 计算机病毒能自我复制

B. 计算机病毒具有隐藏性

C. 计算机病毒是一段程序

D. 计算机病毒是一种危害计算机的生物病毒答案. D

27.CPU中包括 ________。

A. 运算器、主存

B. 控制器、主存

C. 运算器、控制器

D. 运算器、控制器和主存

答案. C

28.下列设备中,能在微机之间传播"病毒"的是______。

A. 扫描仪

B. 鼠标

C. 光盘

D. 键盘答案. C

29.文件型病毒感染的主要对象是______类文件。

A. .TXT和.WPS

B. .COM和.EXE

C. .WPS和.EXE

D. .DBF 和.COM 答案. B

30.主要危害系统文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. B

31.都是用于查、杀计算机病毒的软件是______。

A. KV300和KILL

B. KILL和WPS

C. WINDOWS和KV300

D. CAD和KV300 答案. A

32.为了预防计算机病毒,对于外来磁盘应采取______。

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就杀毒

D. 随便使用答案. B

33.计算机病毒在发作前,它______。

A. 很容易发现

B. 没有现象

C. 较难发现

D. 不能发现答案. C

34.若出现下列现象______时,应首先考虑计算机感染了病毒。

A. 不能读取光盘

B. 写软盘时,报告磁盘已满

C. 程序运行速度明显变慢

D. 开机启动Windows 98时,先扫描硬盘。答案. C

35.计算机病毒的防治方针是______。

A. 坚持以预防为主

B. 发现病毒后将其清除

C. 经常整理硬盘

D. 经常清洗软驱答案. A

36.十进制数68转换成二进制数是______。

A. 1000100

B. 1000101

C. 1010000

D. 1000001 答案. A

37.防止病毒入侵计算机系统的原则是______。

A. 对所有文件设置只读属性

B. 定期对系统进行病毒检查

C. 安装病毒免疫卡

D. 坚持以预防为主,堵塞病毒的传播渠道答案. D

38.发现计算机感染病毒后,如下操作可用来清除病毒是______。

A. 使用杀毒软件

B. 扫描磁盘

C. 整理磁盘碎片

D. 重新启动计算机答案. A

39.不是微机之间"病毒"传播的媒介的是______。

A. 硬盘

B. 鼠标

C. 软盘

D. 光盘答案. B

40.下列操作中,______不可能清除文件型计算机病毒。

A. 删除感染计算机病毒的文件

B. 将感染计算机病毒的文件更名

C. 格式化感染计算机病毒的磁盘

D. 用杀毒软件进行清除答案. B

41.对已感染病毒的磁盘______。

A. 不能使用只能丢掉

B. 用杀毒软件杀毒后可继续使用

C. 用酒精消毒后可继续使用

D. 可直接使用,对系统无任何影响答案. B

42.微机上既是输入设备又是输出设备的是______。

A. 打印机

B. 扫描仪

C. CD-ROM

D. 磁盘存储器答案. D

43.下列设备中,能在微机之间传播"病毒"的是______。

A. 打印机

B. 鼠标

C. 键盘

D. 软盘答案. D

44.未格式化的新软盘,______计算机病毒。

A. 可能会有

B. 与带毒软盘放在一起会有

C. 一定没有

D. 拿过带毒盘的手,再拿该盘后会有答案. C

45.计算机病毒是______。

A. 计算机软件的故障

B. 人为编制的具有传染性的程序

C. 计算机硬件的故障

D. 以上均不正确答案. B

46.若发现某张软盘上已感染上病毒,则可以______。

A. 该软盘报废

B. 换一台计算机使用该盘

C. 用杀毒软件清除该盘上的病毒

D. 将该盘的文件拷贝到硬盘上答案. C

47.计算机病毒通常是______。

A. 一条命令

B. 一个文件

C. 一段程序代码

D. 一个标记答案. C

48.目前杀毒软件的作用是______。

A. 查出任何已传染的病毒

B. 查出并消除任何病毒

C. 消除已感染的任何病毒

D. 查出并消除已知名病毒答案. D

49.某片软盘上已经感染了病毒,则______。

A. 删除软盘上的所有程序

B. 给该软盘加上写保护

C. 将该软盘重新格式化

D. 将该软盘放置一段时间以后再用答案. C

50.病毒程序按其侵害对象不同分为______。

A. 外壳型、入侵型、原码型和良性型

B. 原码型、外壳型、复合型和网络病毒

C. 引导型、文件型、复合型和网络病毒

D. 良性型、恶性型、原码型和外壳型答案. C

51.计算机病毒是一种______。

A. 传染性细菌

B. 机器故障

C. 能自我复制的程序

D. 机器部件答案. C

52.常见计算机病毒的特点有______。

A. 良性、恶性、明显性和周期性

B. 周期性、隐蔽性、复发性和良性

C. 隐蔽性、潜伏性、传染性和破坏性

D. 只读性、趣味性、隐蔽性和传染性答案. C

53.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏

B. 鼠标损坏

C. 内存条物理损坏

D. 显示器损坏答案. A

54.复合型病毒是______。

A. 即感染引导扇区,又感染WORD文件

B. 即感染可执行文件,又感染WORD文件

C. 只感染可执行文件

D. 既感染引导扇区,又感染可执行文件答案. D

55.计算机病毒的最终目的在于______。

A. 寄生在计算机中

B. 传播计算机病毒

C. 丰富原有系统的软件资源

D. 干扰和破坏系统的软、硬件资源答案. D

56.下列关于计算机病毒的说法正确的是______。

A. 计算机病毒不能发现

B. 计算机病毒能自我复制

C. 计算机病毒会感染计算机用户

D. 计算机病毒是一种危害计算机的生物病毒答

案. B

57.计算机病毒按危害性分类,可分为______。

A. 单一型和复合型

B. 引导型和文件型

C. 弱危害型和恶性

D. 生物型和非生物型答案. C

58.计算机病毒所没有的特点是______。

A. 隐藏性

B. 潜伏性

C. 传染性

D. 广泛性答案. D

59.用于查、杀计算机病毒的软件是______。

A. WPS

B. KILL

C. WORD

D. WINDOWS 答案. B

60.主要在网络上传播的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. C

61.主要感染可执行文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. A

62.下列关于计算机病毒的说法错误的是______。

A. 计算机病毒能自我复制

B. 计算机病毒具有隐藏性

C. 计算机病毒是一段程序

D. 计算机病毒是一种危害计算机的生物病毒答案. D

63.CPU中包括 ________。

A. 运算器、主存

B. 控制器、主存

C. 运算器、控制器

D. 运算器、控制器和主存

答案. C

64.下列设备中,能在微机之间传播"病毒"的是______。

A. 扫描仪

B. 鼠标

C. 光盘

D. 键盘答案. C

65.文件型病毒感染的主要对象是______类文件。

A. .TXT和.WPS

B. .COM和.EXE

C. .WPS和.EXE

D. .DBF 和.COM 答案. B

66.主要危害系统文件的病毒是______。

A. 文件型

B. 引导型

C. 网络病毒

D. 复合型答案. B

67.都是用于查、杀计算机病毒的软件是______。

A. KV300和KILL

B. KILL和WPS

C. WINDOWS和

KV300 D. CAD和KV300 答案. A

68.为了预防计算机病毒,对于外来磁盘应采取______。

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就杀毒

D. 随便使用答案. B

69.计算机病毒在发作前,它______。

A. 很容易发现

B. 没有现象

C. 较难发现

D. 不能发现答案. C

70.若出现下列现象______时,应首先考虑计算机感染了病毒。

A. 不能读取光盘

B. 写软盘时,报告磁盘已满

C. 程序运行速度明显变慢

D. 开机启动Windows 98时,先扫描硬盘。答案. C

71.下列现象中的______时,不应首先考虑计算机感染了病毒。

A. 磁盘卷标名发生变化

B. 以前能正常运行的程序突然不能运行了

C. 鼠标操作不灵活

D. 可用的内存空间无故变小了答案. C

72.计算机病毒的防治方针是______。

A. 1000100

B. 1000101

C. 1010000

D. 1000001 答案. A

73.十进制数68转换成二进制数是______。

A. 对所有文件设置只读属性

B. 定期对系统进行病毒检查

C. 安装病毒免疫卡

D. 坚持以预防为主,堵塞病毒的传播渠道答案. D

74.防止病毒入侵计算机系统的原则是______。

A. 使用杀毒软件

B. 扫描磁盘

C. 整理磁盘碎片

D. 重新启动计算机答案. A

75.发现计算机感染病毒后,如下操作可用来清除病毒是______。

A. 硬盘

B. 鼠标

C. 软盘

D. 光盘答案. B

76.不是微机之间"病毒"传播的媒介的是______。

A. 删除感染计算机病毒的文件

B. 将感染计算机病毒的文件更名

C. 格式化感染计算机病毒的磁盘

D. 用杀毒软件进行清除答案. B

77.下列操作中,______不可能清除文件型计算机病毒。

A. 不能使用只能丢掉

B. 用杀毒软件杀毒后可继续使用

C. 用酒精消毒后可继续使用

D. 可直接使用,对系统无任何影响答案. B

78.对已感染病毒的磁盘______。

A. 打印机

B. 扫描仪

C. CD-ROM

D. 磁盘存储器答案. D

79.微机上既是输入设备又是输出设备的是______。

A. 打印机

B. 鼠标

C. 键盘

D. 软盘答案. D

80.下列设备中,能在微机之间传播"病毒"的是______。

A. 可能会有

B. 与带毒软盘放在一起会有

C. 一定没有

D. 拿过带毒盘的手,再拿该盘后会有答案. C

81.计算机病毒是______。

A. 该软盘报废

B. 换一台计算机使用该盘

C. 用杀毒软件清除该盘上的病毒

D. 将该盘的文件拷贝到硬盘上答案. C

82.若发现某张软盘上已感染上病毒,则可以______。

A. 一条命令

B. 一个文件

C. 一段程序代码

D. 一个标记答案. C

83.计算机病毒通常是______。

A. 查出任何已传染的病毒

B. 查出并消除任何病毒

C. 消除已感染的任何病毒

D. 查出并消除已知名病毒答案. D

84.目前杀毒软件的作用是______。

A. 只读存储器

B. 只读硬盘

C. 只读大容量软盘

D. 只读光盘答案. D

85.关于计算机病毒的传播途径,不正确的说法是( )。

A. 通过软件的复制

B. 通过共用软盘

C. 把软盘存放在一起

D. 通过借用他人的软盘答案. C

86.计算机病毒的检测方式有人工检测和( )检测。

A. 随机

B. 自动

C. 程序

D. PCTOOLS 答案. B

87.计算机病毒的特点是具有隐蔽性、潜伏性、传播性、激发性和()。

A. 恶作剧性

B. 入侵性

C. 破坏性

D. 可扩散性答案. C

88.计算机病毒的主要特征是()。

A. 只会感染不会致病

B. 造成计算机器件永久失效

C. 格式化磁盘

D. 传染性、隐蔽性、破坏性和潜伏性答案. D

89.计算机病毒对于操作计算机的人( )。

A. 只会感染,不会致病

B. 会感染致病

C. 不会感染

D. 会有厄运答案. C

90.计算机病毒具有( )。

A. 传播性、潜伏性、破坏性

B. 传播性、破坏性、易读性

C. 潜伏性、破坏性、易读性

D. 传播性、潜伏性、安全性答案. A

91.计算机病毒是一组计算机程序,它具有( )

A. 传染性

B. 隐蔽性

C. 危害性

D. 传染性、隐蔽性和危害性答案. D

92.对于存有重要数据的3.5英寸软盘,防止感染计算机病毒的有效方法是( )。

A. 保持机房清洁

B. 不要把软盘和有病毒的软盘放在一起

C. 对软盘进行写保护

D. 定期对软盘格式化答案. C

93.发现计算机软盘有病毒后,比较彻底的清除方式是( )。

A. 用查毒软件处理

B. 删除磁盘文件

C. 用杀毒软件处理

D. 格式化磁盘答案. D

94.防病毒卡是( )病毒的一种较好措施。

A. 预防

B. 消除

C. 检测

D. 预防、检测、消除答案. D

95.防止计算机传染病毒的方法是( )。

A. 不使用有病毒的盘片

B. 不让有传染病的人操作

C. 提高计算机电源稳定性

D. 联机操作答案. A

96.防止软盘感染病毒的方法是( )。

A. 不要把软盘和有毒软盘放在一起

B. 软盘写保护

C. 保持机房清洁

D. 定期对软盘格式化答案. B

97.预防计算机病毒的手段,错误的是()。

A. 要经常地对硬盘上的文件进行备份

B. 凡不需要再写入数据的磁盘都应有写保护

C. 将所有的.COM和.EXE文件赋以“只读”属性

D. 对磁盘进行清洗答案. D

98.目前使用的防病毒软件作用是( )。

A. 清除已感染的任何病毒

B. 查出已知名的病毒,清除部分病毒

C. 查出任何已感染的病毒

D. 查出并清除任何病毒答案. B

99.目前使用的防杀病毒软件的作用是()。

A. 检查计算机是否感染病毒,消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,消除部分已感染的病毒

D. 查出已感染的任何病毒,消除部分已感染的病毒答案. C

100.如果发现某张软盘已染上病毒,则应()。

A. 将该软盘销毁

B. 将该软盘上的文件复制到另外的软盘上使用

C. 换一台计算机使用该软盘上的文件,使病毒慢慢消失

D. 用反病毒软件消除该软盘上的病毒或在没有病毒的计算机上格式化该软盘答案. D

101.微机病毒是指()。

A. 生物病毒感染

B. 细菌感染

C. 被损坏的程序

D. 特制的具有破坏性的程序答案. D

102.为了防止计算机病毒的传染,应该做到()。

A. 干净的软盘不要与来历不明的软盘放在一起

B. 不要复制来历不明的软盘上的文件

C. 长时间不用的软盘要经常格式化

D. 对软盘上的文件要经常复制答案. B

103.为了防止系统软盘或专用数据盘感染病毒,一般要()。

A. 露出写保护口

B. 用滑块挡住写保护口

C. 格式化软盘

D. 建立子目录答案. B

104.下列关于计算机病毒的说法中,()是错误的。

A. 游戏软件常常是计算机病毒的载体

B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了

C. 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D. 计算机病毒在某些条件下被激活之后,才开始干扰和破坏作用答案. B

105.下列选项中,不属于计算机病毒特征的是( )。

A. 破坏性

B. 潜伏性

C. 传染性

D. 免疫性答案. D

106.下面列出的计算机病毒传播途径,不正确的说法是()。

A. 使用来路不明的软件

B. 通过借用他人的软盘

C. 通过非法的软件拷贝

D. 通过把多张软盘叠放在一起答案. D

107.下面有关计算机病毒的说法正确的是( )。

A. 计算机病毒是一个MIS程序

B. 计算机病毒是对人体有害的传染病

C. 计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序

D. 计算机病毒是一段程序,但对计算机无害答案. C

108.以下措施不能防止计算机病毒的是()。

A. 软盘未做写保护

B. 先用杀毒软件将从别人机器上拷来的文件清查病毒

C. 不用来历不明的磁盘

D. 经常关注防病毒的版本升级情况,并尽量取得最高版本的防毒软件答案. A

109.以下措施不能防止计算机病毒的是()。

A. 先用杀毒软件将从别人机器上拷来的文件清查病毒

B. 软盘未做写保护

C. 不用来历不明的磁盘

D. 经常关注防病毒的版本升级情况,并尽量取得最高版本的防毒软件答案. B

110.计算机病毒会造成()。

A. CPU的烧毁

B. 磁盘驱动器的损坏

C. 程序和数据的破坏

D. 磁盘的损坏答案. C

111.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是( )。

A. 一种芯片

B. 一段程序

C. 一种生物病毒

D. 一条命令答案. B

112.计算机病毒是可以造成机器故障的( )。

A. 一种计算机设备

B. 一块计算机芯片

C. 一种计算机部件

D. 一种计算机

程序答案. D

113.计算机病毒是一种( )。

A. 生物病毒

B. 化学感染

C. 细菌病毒

D. 特制的程序答案. D

114.计算机病毒是一种()。

A. 机器部件

B. 计算机文件

C. 微生物“病原体”

D. 程序答案. D

115.计算机病毒是指( )。

A. 一个文件

B. 一段程序

C. 一条命令

D. 一个标记答案. B

116.计算机病毒通常是( )。

A. 一段程序

B. 一个命令

C. 一个文件

D. 一个标记答案. A

117.计算机病毒造成的损坏主要是()。

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序及数据

D. 程序和数据答案. D

118.某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( )。

A. 删除该软盘上所有程序

B. 给该软盘加上写保护

C. 将该软盘存放一段时间后再用

D. 将该软盘重新格式化答案. D

119.未联网的个人计算机感染病毒的可能途径是( )。

A. 从键盘上输入数据

B. 运行经过严格审查的软件

C. 软盘表面不清洁

D. 使用来路不明或不知底细的软盘答案. D

120.文件型病毒传染的对象主要是( )类文件。

A. DBF

B. WPS

C. COM和、EXE

D. EXE和、WPS 答案. C

121.文件型病毒传染的对象主要是()文件。

A. .DBF

B. .WPS

C. .COM和.EXE

D. C、.EXE和.WP 答案. C

122.下列说法中正确的是( )。

A. 在买计算机时,当然买最高档的

B. 频繁开、关机对计算机的使用寿命并无影响

C. 为防止计算机感染病毒,应常用消毒液清洗计算机

D. 系统启动软盘应写保护,且一般在该盘中不要存放用户程序及数据答案. D

123.下面预防计算机病毒的手段,错误的是( )。

A. 要经常地对硬盘上的文件进行备份

B. 凡不需要再写入数据的磁盘都应有写保护

C. 将所有的.com和.exe文件赋以“只读”属性

D. 对磁盘进行清洗答案. D

124.计算机病毒通常分为引导型、复合型和( )。

A. 外壳型

B. 文件型

C. 内码型

D. 操作系统型答案. B

125.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

A. 正确

B. 错误 D. 1 答案. B

126.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。因此,对计算机病毒必须以预防为主。

A. 正确

B. 错误答案. A

127.对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。

A. 正确

B. 错误答案. A

128.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

A. 正确

B. 错误答案. A

129.若某一片软盘上存有文件和数据而且没有病毒,则只要加上写保护就不会感染病毒。

A. 正确

B. 错误答案. A

130.若一片软盘上没有可执行文件,则不会感染病毒。

A. 正确

B. 错误答案. B

131.计算机病毒也是一种程序,它在某些条件下激活并起干扰破坏干扰作用。

A. 正确

B. 错误答案. A

132.解释BASIC程序可以在DOS下执行。

A. 正确

B. 错误答案. B

133.软件测试是为了证明程序是否正确。

A. 正确

B. 错误答案. B

134.计算机病毒只会破坏软盘上的数据和文件。

A. 正确

B. 错误答案. B

135.KV300杀病毒软件可以清除计算机内的所有病毒。

A. 正确

B. 错误答案. B

136.CIH病毒能够破坏任何计算机主板上的BIOS系统程序。

A. 正确

B. 错误答案. A

137.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。

A. 正确

B. 错误答案. B

138.对软盘进行全面的格式化也不一定能消除软盘上的计算机病毒。

A. 正确

B. 错误答案. B

139.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

A. 正确

B. 错误答案. A

140.宏病毒可感染Word 或Excel 文件。

A. 正确

B. 错误答案. B

141.计算机病毒是能够自身复制并在一定条件下实现其破坏性作用的指令序列。

A. 正确

B. 错误答案. A

142.计算机病毒是借助于一定载体而存在,能够自身复制并在一定条件实现其破坏作用的指令序列

。 A. 正确 B. 错误答案. A

143.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。

A. 正确

B. 错误答案. A

144.计算机病毒只可能破坏磁盘上的数据和程序。

A. 正确

B. 错误答案. B

145.计算机病毒是寄生在计算机芯片上的一种细菌。

A. 正确

B. 错误答案. B

146.计算机病毒是一种化学物。

A. 正确

B. 错误答案. B

147.计算机病毒不是一种程序。

A. 正确

B. 错误答案. B

148.1991年,我国颁布了《计算机软件保护条例》。

A. 正确

B. 错误答案. A

149.非法侵入"国家事务、国防建设、尖端科学技术领域的计算机系统"的行为是犯罪行为。

A. 正确

B. 错误答案. A

150.计算机感染病毒后常有现象:频繁死机、程序和数据无故丢失、找不到文件等。

计算机安全使用管理制度

计算机安全使用管理制度 一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。 二、计算机密级类别的设定,由单位保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。 四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。 五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。 六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。 七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。 八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。 九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。 、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。 一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保

证备份的安全保密,并做好异地保存。计算机上网安全保密管理规定 一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。 二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。 三、国际互联网必须与涉密计算机系统实行物理隔离。 四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。涉密存储介质保密管理规定 一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。 二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。 三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。 四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。

计算机一级题题库,第六章第七章网络知识与网络安全

一、单选题 **1. 计算机网络是按照()相互通信的。 A.网络协议 B. 信息交换方式 C. 传输装置 D. 分类标准 答案A *2.建立计算机网络的最主要的目的是()。 A. 提高内存容量 B. 提高计算精度 C. 提高运算速度 D. 共享资源 答案D *3.要浏览Internet网页,需要知道()。 A. 网页制作的过程 B. 网页设计的风格 C. 网页的作者 D. 网页的URL地址 答案D **4.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成()个互相连接的协议层 A. 6 B. 7 C. 5 D. 8 答案B **5. 电子邮件地址有两部分组成。即:用户名@()。 A. 邮件服务器名 B. 设备名 C. 匿名 D. 文件名 答案A ***6.以下为互联网中正确IP地址的是()。 A. 128.128.1 B. 0.0.1.259 C. 255.255.258.359 D. 128.127.0.1 答案D **7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数,()还原成明文。 A. 解密钥匙、解密钥匙 B. 解密钥匙、加密钥匙 C. 加密钥匙、解密钥匙 D. 加密钥匙、加密钥匙

答案C **8.下列对Internet说法错误的是()。 A. 客户机上运行的是WWW浏览器 B. 服务器上运行的是Web文件 C. 客户机上运行的是Web服务程序 D. 服务器上运行的是Web服务程序 答案C *9.Internet采用的通信协议是()。 A. TCP/IP B. FTP C. WWW D. SPX/IP 答案A **10.下面关于Internet网上的计算机地址的叙述,错误的是()。 A. Internet网上的域名是唯一的,不能同时分配给两台计算机 B. Internet网上的IP地址是唯一的,不能同时分配给两台计算机 C. Internet网上的计算机地址用域名或IP地址表示 D. Internet网上的所有计算机的域名的长度是固定相同的 答案D *11.接入Internet的主要方式有()。 A. 拨号方式、HTTP方式 B. ftp方式、拨号方式 C. 局域网方式、WWW方式 D. 拨号方式、局域网方式 答案D **12、下列不完全的URL地址是() A、ftp://https://www.360docs.net/doc/b314969278.html, B、news://https://www.360docs.net/doc/b314969278.html,. C、wais://www.scit,https://www.360docs.net/doc/b314969278.html, D、https://www.360docs.net/doc/b314969278.html, 答案C **13.在下列说法中错误的是() A、集线器(HUB)是局域网络设备 B、中继器(Repeate)是局域网络设备 C、网卡(NIC)是局域网络设备 D、调制解调器(modem)是局域网络设备 答案D *14.当电子邮件到达时,若收件人没有开机,该邮件将() A、开机时对方重新发送 B、该邮件丢失 C、保存在服务商的e-mail服务器 D、自动退回给收件人 答案C *15、下列域名是属于政府网的是()

计算机网络教程(谢希仁)第10章 计算机网络的安全

计算机网络教程(谢希仁)第10章计算机网络的安全

第 2 页 共 13 页 第10章 计算机网络的安全 本章目录 第10章 计算机网络的安全 (2) 10.1 网络安全问题概述 (2) 10.1.1 计算机网络面临的安全性威胁 (2) 10.1.2 计算机网络安全的内容 (3) 10.1.3 一般的数据加密模型 (4) 10.2 常规密钥密码体制 (5) 10.2.1 替代密码与置换密码 (5) 10.2.2 数据加密标准DES (6) 10.3 公开密钥密码体制 (8) 10.3.1 公开密钥密码体制的特点 (8) 10.3.2 RSA 公开密钥密码体制 (9) 10.3.3 数字签名 (9) 10.4 报文鉴别 (10) 10.5 密钥分配 (11) 10.6 链路加密与端到端加密 (12) 10.6.1 链路加密 (12) 10.6.2 端到端加密 (12) 10.7 防火墙 (12) 10.1 网络安全问题概述 10.1.1 计算机网络面临的安全性威胁 1. 计算机网络上的通信面临以下的4种威胁。 1) 截获(interception) 攻击者从网络上窃听他人的通信内容。 2) 中断(interruption) 攻击者有意中断他人在网络上的通信。 3) 篡改(modification) 攻击者故意篡改网络上传送的报文。 4) 伪造(fabrication) 攻击者伪造信息在网络上传送。 2. 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上 述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 1) 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU (这里使用 图10-1 对网络的被动攻击和主动攻击

(安全生产)第八章计算机安全

第八章….计算机安全 (一)计算机安全的基本知识和计算机病毒 1、考试内容 计算机安全、计算机病毒的基本知识和基本概念。 2、考试要求 (1) 了解计算机安全的定义; (2) 了解计算机安全的属性; (3) 了解计算机安全包含的内容; (4) 了解计算机病毒的基本知识; (5) 了解计算机病毒的预防和消除; (6)了解常用的防病毒软件的安装和使用方法。 (二)网络安全 1、考试内容 网络安全的基本概念。 2、考试要求 (1) 了解网络安全的特征; (2) 了解影响网络安全的主要因素; (3) 了解主动攻击和被动攻击的区别。 (4)了解数据加密、身份认证、访问控制技术的基本概念。 (三)防火墙、系统更新与系统还原 1、考试内容 防火墙、系统更新与系统还原的基本知识。 2、考试要求 (1) 了解防火墙的基本知识; (2) 了解系统更新的基本知识和使用方法; (3) 了解系统还原的基本知识和使用方法; 8.4自测题p338(20) 1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。 A.内存B.外存C.传输介质D.网络 2.下面关于计算机病毒说法正确的是___。 A.都具有破坏性B.有些病毒无破坏性 C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。 A.是生产计算机硬件时不注意产生的 B.是人为制造的 C.必须清除,计算机才能使用 D.是人们无意中制造的 4.计算机病毒按寄生方式主要分为三种,其中不包括___。 A.系统引导型病毒B.文件型病毒 C.混合型病毒D.外壳型病毒 5.下面关于防火墙说法正确的是___。 A.防火墙必须由软件以及支持该软件运行的硬件系统构成

计算机必考真题计算机安全

1、计算机安全属性不包括______。 A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性 答案:D 2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A:保密性 B:完整性 C:可用性 D:可靠性 答案:B 3、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:计算机病毒攻击 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 4、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 5、计算机病毒是______。 A:一种侵犯计算机的细菌 B:一种坏的磁盘区域 C:一种特殊程序 D:一种特殊的计算机 答案:C 6、以下______软件不是杀毒软件。 A:瑞星 B:IE C:诺顿 D:卡巴斯基 答案:B 7、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 唯一QQ:年12月新版大纲题库已更新. 唯一QQ:年12月新版大纲题库已更新. 1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

B:密文 C:解密 D:加密 答案:C 8、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D 9、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D 10、影响网络安全的因素不包括________。 A:信息处理环节存在不安全的因素 B:计算机硬件有不安全的因素 C:操作系统有漏洞 D:黑客攻击 答案:B 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙

第六章 信息安全 综合测试 不带答案

第六章信息安全综合测试 一、单项选择题(每题1.5分,共30分) 1.关于网络游戏,你认为下列说法正确的是()。 A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏 D.适当的玩一下可以调节学习和生活带来的压力 2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。 A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息 B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害 C.上网有利有弊,我们要吸取精华,弃其糟粕 D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全 3.下列叙述中,哪些正确的是()。 A.反病毒软件通常滞后于计算机新病毒的出现 B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 4.目前使用的防病毒软件的作用,下列说法正确的是()。 A.查出任何已感染的病毒 B.查出并清除任何病毒 C.清除已感染的任何病毒 D.查出已知名的病毒,清除部分病毒 5.下面关于计算机病毒的特性说法不正确的是()。 A.计算机病毒具有隐蔽性 B.计算机病毒具有潜伏性 C.计算机病毒具有报复性 D.计算机病毒具有破坏性 6.防止计算机病毒破坏计算机系统的正确做法是()。 A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统 B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘 C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒 D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。 A.总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统 8.以下四种操作中可能会使计算机感染病毒的是()。 A.打印文档 B.关闭计算机 C.删除一个文件 D.使用盗版光盘 9.一个中学生在计算机网络上必须做到()。

第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。 2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。 3.信息不暴露给未经授权的实体是指信息的保密性。 4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。 5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。 6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。 7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。 8.数据备份主要的目的是提高数据的可用性。 9.计算机安全属性不包括及时性。 10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。 11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。 12.如果信息在传输过程中被篡改,则破坏了信息的完整性。 13.密码技术不是用来实现信息的可控性。 14.网络安全的基本目标不包括实现信息的正确性。 15.数据备份保护信息系统的安全属性是可用性。 16.计算机安全的属性不包括数据的合理性。 17.保密数据的保密程度不包含私密。 18.密码技术主要保证信息的保密性和完整性。 19.计算机安全属性不包括语义正确性。 20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。 21.确保信息不暴露给未经授权的实体的属性指的是保密性。 22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。 23.下面不属于可控性的技术是文件加密。 24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。 26.计算机安全不包括操作安全。 27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。 28.下列选项中,属于计算机病毒特征的是潜伏性。 29.下列选项中,不属于计算机病毒特征的是偶发性。

计算机安全及答案

第八章计算机安全 【例题与解析】 1、计算机病毒主要破坏数据的是()。 A 可审性 B 可靠性 C 完整性 D 可用性 【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。 2、下面说法正确的是()。 A 信息的泄露只在信息的传输过程中发生 B信息的泄露只在信息的存储过程中发生 C信息的泄露在信息的传输和存储过程中都发生 D信息的泄露只在信息的传输和存储过程中都不发生 【解析】C,信息在传输过程,存储过程都存在泄露。 3、下面关于计算机病毒描述错误的是()。 A 计算机病毒具有传染性 B 通过网络传染计算机病毒,其破坏大大高于单机系统 C 如果染上计算机病毒,该病毒会马上破坏你的计算机 D 计算机病毒主要破坏数据的完整性。 【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。 4、网络安全在分布网络环境中,并不对()提供安全保护。 A 信息载体 B 信息的处理和传输 C 信息的存储,访问 D 信息语言的正确性 【解析】D,由网络安全定义及其包括范围可知,D正确。 5、下面不属于网络安全的基本属性是()。 A 机密性 B 可用性 C 完整性 D 语义的正确性 【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。 6、下列不属于可用性服务的是()。 A 后备 B 身份鉴定 C 在线恢复 D 灾难恢复 【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。 7、信息安全并不涉及的领域是()。 A 计算机技术和网络技术 B 法律制度 C 公共道德 D 身心健康 【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。 8、计算机病毒是()。 A 一种程序 B 使用计算机时容易感染的一种疾病 C 一种计算机硬件 D 计算机系统软件 【解析】A,由计算机病毒的定义可知。 9、下面不属于计算机病毒特性的是()。 A 传染性 B 欺骗性 C 可预见性 D 隐藏性 【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。

第8章 计算机安全自测题

第8章计算机安全选择题 1.下面说法正确的是____。 C.信息的泄漏在信息的传输和存储过程中都会发送 2.计算机安全在网络环境中,并不能提供安全保护的是____。 D.信息语意的正确性3.下列不属于可用性服务的技术是____。B.身份鉴别 4.信息安全并不涉及的领域是____。D.人身安全 5.计算机病毒是____。A.一种有破坏性的程序 6.信息安全属性不包括____。D.透明性 7.在以下人为的恶意攻击行为中,属于主动攻击的是____。A.发送被篡改的数据 8.被动攻击其所以难以被发现,是因为____。D.它并不破坏数据流 9.下面最难防范的网络攻击是____。D.窃听 10.计算机病毒平时潜伏在____。B.外存 11.下面关于计算机病毒说法正确的是____。A.都具有破坏性 12.下面关于计算机病毒产生的原因,说法正确的是____。B.计算机病毒是人为制造的13.下面,说法错误的是____。B.计算机病毒程序可以链接到数据库文件上去执行 14.密码技术主要是用来____。D.实现信息的保密性 15.下列情况中,破坏了数据的完整性的攻击是____。D.数据在传输中途被篡改 16.下面属于被动攻击的手段是____。C.流量分析 17.下面关于防火墙说法错误的是____。A.防火墙可以防止病毒通过网络传播 18.认证技术包括____。A.消息认证和身份认证 19.下面关于计算机病毒说法错误的是___。B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。B.要保证操作员人身安全 21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。C.自由访问控制22.下面,错误的说法是____。A.阳光直射计算机会影响计算机的正常操作 23.计算机安全属性不包括____。D.信息的语义必须客观准确 24.下列情况中,破坏了数据的完整性的攻击是____。C.数据在传输中途被篡改 25.下列操作,可能使得计算机感染病毒的操作是_____。D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。D.数据在传输中途被窃听 28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。 D.属于被动攻击,破坏信息的保密性 29.计算机病毒通常要破坏系统中的某些文件或数据,它____。 A.属于主动攻击,破坏信息的可用性 30.计算机安全中的实体安全主要是指____。A.计算机物理硬件实体的安全 31.对计算机病毒,叙述正确的是____。A.有些病毒可能破坏硬件系统 32.计算机病毒最主要的特征是____。A.传染性和破坏性 33.计算机染上病毒后,不可能出现的现象是____。D.电源风扇的声音突然变大 34.计算机病毒是指在计算机磁盘上进行自我复制的____。A.一段程序 35.下面关于计算机病毒说法正确的是____。A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。 B.通过计算机杀毒软件可以找到计算机病毒的文件名 37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击机病毒,以下说法正确的是____。B.任何计算机病毒都有清除的办法 39.360安全卫士可以有效保护各种系统账户安全的是____。B.木马查杀 40.下面不属于网络安全服务的是____。 D.语义完整性技术 41.下面不属于网络安全服务的是____。 D.数据统一性技术

计算机的安全使用

《计算机的安全使用》说课稿 双辽市第四中学 光辉 尊敬的评委,各位老师,大家好: 我是双辽市第四中学的《信息技术》学科教师,今天我说课的题目是:《计算机的安全使用》 一、说教材 1、本节课选自长春出版社出版的七年级下册《信息技术》教材。本教材贯彻“以学生为主体,教师为主导”的方针,把提高学生的积极性,培养学生的创新能力作为教育的根本目标。本节课所学的计算机的安全使用方面的知识,是信息安全与道德这一章中的重要内容,也是整册书的基础所在,通过本节课的学习主要了解计算机存在的安全问题,计算机面临的安全威胁,以及计算机安全防范措施。是在学生对计算机初步认识的基础上,树立学生使用计算机的安全意识。培养良好的使用习惯。 2、教学目标:(在新课程理念指导下,根据本节课教学内容制定如下教学目标,分三个方面) ①知识与技能: (1)学生通过网上查阅计算机安全知识,初步认识计算机所面临的安全问题。 (2) 学生结合自己的切身体会进一步加强计算机的安全使用意识。 ②过程与方法:(1)能够通过教师引导、动脑思考、交流与实践学习 过程,体验和感悟探究的一般过程; ③情感、态度与价值观:(1)联系生活实际,学习计算机的安全使 用,激发学生的学习兴趣。

(2)学生在协作与交流过程中,提高自 己的分辨是非的能力,肯定自己的价值。 3、教学重、难点:(计算机的广泛应用给社会各个领域的发展带来了前所未有的发展空间和效益。但是,计算机使用规模及范围的扩大也给我们的生活,工作带来了考验,即法律与道德的问题。本着这一理念,我确定本节课的重点与难点,) 重点:学生通过本节课的学习, 了解什么是计算机安全,计算机安全包括哪些方面和计算机面临的安全威胁。 ; 难点:学生通过交流与实践体会,掌握计算机的安全防范措施,树立安全使用计算机的意识,养成良好的使用习惯。 二、说学习者特征 1、学生是初中七年级的学生;学生已经初步掌握信息技术的一些基本常识性知识; 3、学生思维活跃,乐于接受有趣的感性知识;学生善于和同学交流,能够虚心学习他人长处; 5、学生很愿意了解这方面的知识,对此也很有兴趣。 三、说教学策略 1、信息技术纲要中明确指出:知识及技能的传授应当以完成典型“任务”为主。本课的新知识环节中的学习目标是以任务方式出现的,例如:学习任务:了解计算机安全及防范知识,增强安全使用计算机的意识。 2、本课内容比较抽象,我本着直观性教学的原则,多次采利用直观演示教学手段,调动学生多种感官,吸引学生注意力,激发学生的兴奋点 。 3、为了更好的突破重难点,我把“探究——合作——创新”的思想渗透到整个教学过程中,最大限度的发挥学生的学习积极性。如讲到“计算机面临的安全威胁”时 让学生畅所欲言说出自己对这方面的感受。

8.计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起答案. C 2.发现微型计算机染有病毒后,较为彻底的清除方法是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件 D. 重新格式化磁盘答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足答案. D 4.计算机病毒会造成计算机______的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据答案. A 5.关于计算机病毒,正确的说法是______。 A. 计算机病毒可以烧毁计算机的电子元件 B. 计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘答案. D 7.计算机病毒会造成______。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏答案. C 8.计算机病毒主要是造成______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚答案. C 10.计算机病毒是一种______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件答案. A 11.以下对计算机病毒的描述哪一点是不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网答案. C 13.病毒程序按其侵害对象不同分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文件型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型答案. C 14.文件型病毒传染的对象主要是______类文件。 A. .COM 和 .BAT B. .EXE 和 .BAT C. .COM 和 .EXE D. .EXE 和 .TXT 答案. C 15.计算机病毒是一种______。 A. 传染性细菌 B. 机器故障 C. 能自我复制的程序 D. 机器部件答案. C 16.常见计算机病毒的特点有______。 A. 良性、恶性、明显性和周期性 B. 周期性、隐蔽性、复发性和良性 C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、趣味性、隐蔽性和传染性答案. C 17.微机感染病毒后,可能造成______。 A. 引导扇区数据损坏 B. 鼠标损坏 C. 内存条物理损坏 D. 显示器损坏答案. A 18.复合型病毒是______。 A. 即感染引导扇区,又感染WORD文件 B. 即感染可执行文件,又感染WORD文件

第八章 计算机安全

Not answered 满分1.00 关于防火墙技术,说法正确的是______。 请选择一个答案: a. D.个人计算机没有必要安装防火墙 b. B.防火墙的主要功能是预防网络病毒的攻击 c. A.防火墙不可能防住内部人员对自己网络的攻击 d. C.防火墙可以预防住所有外部网络对内网的攻击 反馈 正确答案是:A.防火墙不可能防住内部人员对自己网络的攻击。题目2 Not answered 满分1.00 在加密技术中,把加密过的消息称为______。 请选择一个答案: a. D.解密 b. B.密文 c. C.加密 d. A.明文 反馈 正确答案是:B.密文。 题目3 Not answered 满分1.00 下面不属于以密码技术为基础实现的技术是______。 请选择一个答案: a. A.防病毒技术 b. D.秘密分存技术 c. C.身份认证技术 d. B.数字签名技术

正确答案是:A.防病毒技术。 题目4 Not answered 满分1.00 杀毒前其所以要对重要数据进行保存,原因是______。 请选择一个答案: a. D.万一杀毒时,数据遭到破坏,还可以恢复 b. B.如果不保存,则无法运行杀毒软件 c. C.杀毒时肯定会破坏数据 d. A.可以使得杀毒软件运行的速度更快 反馈 正确答案是:D.万一杀毒时,数据遭到破坏,还可以恢复。题目5 Not answered 满分1.00 下面可能使得计算机无法启动的计算机病毒是_______。 请选择一个答案: a. A.源码型病毒 b. D.外壳型病毒 c. B.入侵型病毒 d. C.操作系统型病毒 反馈 正确答案是:C.操作系统型病毒。 题目6 Not answered 满分1.00 下面,不属于防火墙主要功能的是______。 请选择一个答案: a. A.可以限制某些用户进入内部网络访问 b. D.可以代替防病毒软件 c. B.可以限制内网的用户访问某些特殊站点

公司电脑安全使用管理办法

公司电脑安全使用管理办法 为提高现代化办公实效,规范公司电脑的使用管理,确保电脑以及网络资源高效安全的用于工作,特制本规定 一、公司电脑及网络资源仅为公司所配置,员工不得从事无关使用。 1.公司电脑只供本公司人员使用。 2.每天下班前应检查主机和显示器电源是否关好,下班将桌面重要资料储存至非系 统盘,严禁频繁开关或重启电脑,非特殊情况不要强行关机。 3.严禁上网浏览反动、色情、暴力以及宣传不良言行的网站,不准在任何网站散布、 发表对公司不利的言论、不得下载网络未被公认的文件,防止病毒和木马的入侵。 4.定期对电脑进行病毒扫描,以免感染病毒。 5.任何时间,在公司禁止使用BT、电驴等占用网络带宽过多的P2P软件下载文件, 禁止使用在线听歌,在线视频的软件,严禁下载与工作无关的影视文件,以免影响整体网速。 6.在平时的工作中,应养成将文件分门别类地存放在相应文件夹中的习惯,避免出 现急需某个文件时遍寻不获的情况。不要把有用的文件存放在系统盘(一般为C 盘)、“我的文档”和“桌面”。 7.员工使用网络时,必须使用分配的IP,严禁擅自修改,如有IP冲突,请与IT联 系 二、公司内部有专人负责电脑的维护、维修等各项工作,公司员工对所使用的电脑有 管理、维护责任与义务。 1.员工入职领用电脑需到IT处登记备案,IT根据其岗位性质发配合适的电脑

2.在职期间,员工未经允许,不得更改系统配置,严禁私自拆卸和装接各种硬件设 施 3.当电脑出现故障时应立即报告IT 4.员工离职,需请IT 检查,确认后方可正常离职,如有问题需追加其责任,并做 相应的赔偿 5.每周至少对电脑进行一次清理。对本机资料进行分类及整理、删除多余文件、案 例,保证硬盘容量和运行速度。 6.员工应该保持电脑周围环境的清洁,键盘、鼠标、机箱、显示器等不应堆积灰尘, 应该每日清理 三、公司电脑已全部建档立案,并进行了合理的使用定位,任何部门和个人不得私自 挪用、调换、外借和移动电脑 四、出于维护公司商业利益的需要,公司电脑中的文件未经允许禁止复制或者传送给 超出公司业务范围的人员。 五、违反电脑使用规定的个人,第一次警告并记录,第二次罚款200元,经多次屡教 不改的公司有权开除,该部门负责人负连带责任,并处罚款100元/人/次,以上罚款从当月工资中扣除。 六、对于监督有功者,经公司核实后,奖励100元/次,以奖金形式在当月工资中体 现。 七、 八、 九、(资料素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注) 十、 十一、 十二、

2018计算机安全答案

2018计算机安全答案

计算机安全技术网上考查课作业题 一、单项选择题(每题2分,总分40分) 1. 数据完整性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3. 在建立堡垒主机时() A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 4.Kerberos协议是用来作为:() A. 传送数据的方法 B. 加密数据的方法 C. 身份鉴别的方法 D. 访问控制的方法 5.防止用户被冒名所欺骗的方法是:() A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙

B.允许源地址包含外部网络地址的数据包通过该路由器进入 C.允许目的地址包含内部网络地址的数据包通过该路由器发出 D.允许源地址和目的地址都包含内部网络地址的数据包通过该路由器 18.可以被数据完整性机制防止的攻击方式是()。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏 19.向有限存储空间输入超长字符串的攻击手段是()。 A.缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗 20.恺撒密码的加密方法可以表示如下函数(),其中a是明文字母,n是字符集字母个数,k是密钥。 A. F(a)=(k+n) mod a B. F(a)=(a+k) mod n C. F(a)=(a+n) mod k D. F(k)=n mod(k+a) 1、C 2、B 3、A 4、C 5、A 6、B 7、C 8、C 9、C 10、D 11、A 12、D.13、B 14、D 15、D 16、A 17、D 18、D 19、A 20、B 二、填空题(每空1分,共10分): 1、异常入侵检测和误用入侵检测 2、混杂模式 3、响应减慢甚至瘫痪 4、13和17 5、使用密钥 6、AH

第八章计算机安全例题与解析

第八章计算机安全例题与解析 【例8-1】计算机病毒主要破坏信息的。 A.可审性和保密性 B.不可否认性和保密性 C.保密性和可靠性 D.完整性和可用性 【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。因此正确答案是D。 【例8-2]一下面关于计算机病毒描述错误的是。 A.计算机病毒具有传染性 B.通过网络传染计算机病毒,其破坏性大大高于单机系统 C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D.计算机病毒破坏数据的完整性 【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。并不是一旦感染,马上执行。所以,答案C正确。 【例8-3】下面不属于信息安全的基本属性是。 A.保密性 B.可用性 C.完整性 D.正确性 【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。故D 是正确答案。 【例8-4]下列不属于计算机病毒特性的是。 A.传染性 B.潜伏性 C.可预见性 D.破坏性 【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。所以正确答案为C。 【例8-5】关于预防计算机病毒说法正确的是。 A.仅需要使用技术手段即可有效预防病毒 B.仅通过管理手段即可有效预防病毒 C.管理手段与技术手段相结合才可有效预防病毒 D.必须有专门的硬件支持才可预防病毒 【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。其次,即使是技术上的预防,也不一定需要有专门的硬件支持。因此正确答案是C。 【例8-6]下面关于系统更新的说法,正确的是。 A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费 C,系统更新的存在,是因为系统存在漏洞 D.所有更新应及时一r载,否则会立即被病毒感染 【答案与解析】系统更新是对系统新发现的漏洞进行修复,它不可能将系统修复的完全

计算机使用安全80道单选题

单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.360docs.net/doc/b314969278.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力 C:杀毒能力

D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B 15、网络安全不涉及范围是______。

关于计算机安全

计算机硬件是指计算机所用的芯片、板卡及输入输出等设备,CPU、内存条、南桥、北桥、BIOS等都属于芯片。硬件也包括显卡、网卡、声卡、控制卡等属于板卡。键盘、显示器、打印机、扫描仪等,属于输入输出设备。这些芯片和硬件设备也会对系统安全构成威胁。 比如CPU,它是造成电脑性能安全的最大威胁。我们大家都了解,电脑CPU内部集成有运行系统的指令集,像INTEL、AMD的CPU都具有内部指令集如MMX、SSE、3DNOW、SSE2、SSE3、AMD64、EM64T等等。这些指令代码是都是保密的,我们并不知道它的安全性如何。据有关资料透漏,国外针对中国所用的CPU可能集成有陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。他们可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。如果这是真的,那我们的计算机系统在战争时期有可能全面被攻击。 还比如显示器、键盘、打印机,它的电磁辐射会把电脑信号扩散到几百米甚至达到一公里以外的地方,针式打印机的辐射甚至达到GSM手机的辐射量。情报人员可以利用专用接收设备把这些电磁信号接收,然后还原,从而实时监视您在电脑上的所有操作,并窃取相关信息。 在一些板卡里,比如显卡,甚至声卡的指令集里,都可以集成有病毒程序,这些程序以一定的方式激活,同样会造成电脑系统被遥控或系统崩溃。 还有一些其它芯片,比如在使用现代化武器的战争中,一个国家可能通过给敌对国提供武器的武器制造商,将带有自毁程序的芯片植入敌国的武器装备系统内,也可以将装有木马或逻辑炸弹程序预先置入敌方计算机系统中。需要时,只需激活预置的自毁程序或病毒、逻辑炸弹就可使敌方武器实效、自毁或失去攻击力,或使敌国计算机系统瘫痪。 据英国《新科学报》的报道,在海湾战争爆发前,美国情报部门获悉,敌对国伊拉克从法国购买了一种用于防空系统的新型电脑打印机,正准备通过约旦首都安曼偷偷运到伊拉克首都巴格达。美国在安曼的特工人员立即行动,偷偷把一套带有病毒的同类芯片换装到了这种电脑打印机内,从而顺利地通过电脑打印机将病毒侵入到了伊拉克军事指挥中心的主机。据称,该芯片是美国马里兰州米德堡国家安全局设计的,该病毒名为AFgl。当美国领导的多国部队空袭伊拉克时发动“沙漠风暴时”,美军就用无线遥控装置激活了隐藏的病毒,致使伊拉克的防空系统陷入了瘫痪。美国的官员们曾说“我们的努力没有白费,我们的计算机程序达到了预期目的。 硬件泄密甚至涉及了电源。电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,特工人员利用特殊设备从电源线上就可以把信号截取下来还原。 硬件泄密也涉及输入输出设备,如扫描仪,将得到信息通过电源线泄露出去)。 我们也不要以为硬件设备没有生命、不可控,所以就安全。其实,计算机里的每一个部件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,您就控制了电脑芯片。只要能控制,那么它就是不安全的。因此,我们在使用计算机时首先要注意做好电脑硬件的安全防护,把我们所能做到的全部做好:

相关文档
最新文档