计算机安全
- 格式:doc
- 大小:63.50 KB
- 文档页数:13
了解计算机安全性随着数字时代的到来,计算机安全性成为了越来越重要的话题。
在日常生活中,我们无一例外地与计算机和互联网打交道,因此了解计算机安全性变得尤为重要。
本文将介绍计算机安全性的概念、重要性以及一些保护个人计算机安全的措施。
一、计算机安全性的概念计算机安全性是指保护计算机硬件、软件和数据不受未经授权的访问、使用、破坏或泄露的能力。
它涉及到许多方面,包括网络安全、数据安全、身份验证和风险管理等。
计算机安全性的主要目标是确保计算机系统和数据的机密性、完整性和可用性。
二、计算机安全性的重要性在如今的数字化时代,计算机安全性至关重要。
首先,个人计算机中存储的大量信息可能包含个人的私密信息,如银行账户、社交媒体等。
如果计算机安全性不足,黑客可能会窃取这些信息,并进行身份盗窃或金钱欺诈。
其次,企业和政府机构的计算机系统中储存着大量的商业机密和国家机密,未经授权的访问将给国家安全和经济带来巨大风险。
此外,计算机网络还经常遭受恶意软件、网络钓鱼和勒索软件等威胁。
因此,了解计算机安全性并采取适当的保护措施至关重要。
三、保护个人计算机安全的措施在保护个人计算机安全方面,以下是一些有效的措施:1. 使用强密码:密码是保护个人账户的第一道防线,应当使用包含字母、数字和特殊字符的复杂密码,并定期更改。
2. 更新操作系统和应用程序:及时更新操作系统和应用程序中的安全补丁,以修复已知的漏洞。
3. 安装杀毒软件和防火墙:及时安装并定期更新杀毒软件和防火墙,以阻止恶意软件和未经授权的访问。
4. 谨慎点击链接和附件:不点击可疑的链接或打开来自未知发件人的附件,以免受到网络钓鱼和恶意软件的攻击。
5. 使用双重认证:为重要的账户启用双重认证功能,可以有效提高账户的安全性。
6. 定期备份重要数据:将重要的数据定期备份到外部介质,以防止数据丢失或被勒索软件加密。
7. 禁用远程桌面服务:对于个人用户来说,禁用远程桌面服务可以防止黑客通过远程访问入侵系统。
计算机系统安全计算机系统安全是指对计算机系统中的硬件、软件和数据进行保护,防止未经授权的访问、破坏或更改,以确保计算机系统的正常运行和信息的安全性。
随着计算机技术的发展和普及,计算机系统安全问题日益突出,恶意攻击、病毒、木马、网络钓鱼等安全威胁不断涌现,给个人和组织的信息安全带来了严重的威胁。
因此,加强计算机系统安全意识,采取有效的安全措施,成为当今亟待解决的重要问题。
首先,加强对计算机系统安全的意识至关重要。
无论是个人用户还是企业组织,都应该意识到计算机系统安全的重要性,不断提高安全意识,加强安全防范意识。
在使用计算机系统时,要注意保护个人隐私信息,不随意泄露个人身份信息和账号密码,避免成为网络攻击的目标。
企业组织应该建立健全的信息安全管理制度,加强员工的安全教育和培训,提高员工对计算机系统安全的认识和防范能力。
其次,采取有效的安全措施对计算机系统进行全面保护。
在计算机系统的硬件方面,可以通过加密技术、访问控制、身份认证等手段,保护计算机系统的硬件设备不受损坏和盗窃。
在软件方面,可以安装防火墙、杀毒软件、安全补丁等安全软件,及时更新操作系统和应用程序,修补漏洞,提高系统的抵抗攻击能力。
在数据方面,可以采用数据加密、备份和恢复技术,保护数据不被非法获取和篡改。
同时,加强对网络安全的管理,建立安全的网络环境,防范网络攻击和恶意入侵。
此外,加强对计算机系统安全的监控和管理也是非常重要的。
通过安全审计、日志记录、异常检测等手段,及时发现和处理安全事件,防止安全漏洞被利用,保障计算机系统的安全稳定运行。
建立健全的安全管理体系,明确安全责任和权限,加强对系统管理员和用户的监管和管理,提高系统的安全性和可靠性。
综上所述,计算机系统安全是一个综合性的问题,需要全社会的共同努力。
个人用户、企业组织和政府部门都应该高度重视计算机系统安全,加强安全意识,采取有效的安全措施,加强安全监控和管理,共同维护计算机系统的安全稳定运行,保障信息的安全性和可靠性。
计算机信息安全知识有哪些 计算机信息安全受到了⽇益严重的威胁,严重损害了⼈民和国家的利益,计算机信息安全受到了⼴泛地关注。
以下是由店铺整理关于计算机信息安全知识的内容,希望⼤家喜欢! ⼀、计算机信息安全概述 计算机信息安全是指保障计算机及其相关的设备、⽹络、运⾏环境的安全,保障信息的安全,保障计算机功能的正常。
计算机信息安全受到的威胁有:①信息泄露。
信息时代,信息是重要的资源,对国家来说,信息是重要的国家机密;对企业⽽⾔,信息是市场竞争的重要资源;对个⼈来说,信息关乎到个⼈的名誉和尊严。
②完整性被破坏,即数据被更改、恶意删除等。
③服务拒绝,即计算机系统在运⾏的过程中不接受合法⽤户的⽅位、不为其提供服务,即“死机”。
④未授权访问,即未得到合法授权的⽤户⽆法访问计算机系统及其数据信息。
国内外计算机信息安全事件表明,信息安全已经威胁到了国家、集体或个⼈的切⾝利益,因此,要努⼒提⾼计算机信息安全技术⽔平。
在⽹络技术中,信息安全技术不仅仅是专业⼈⼠所要学习和掌握的,同时也是所有计算机使⽤者应该积极了解和学习的。
信息安全技术包括软件保护技术、防⽕墙技术、数据库安全技术;操作系统安全技术等。
⼆、计算机信息安全技术 1、防⽕墙技术 “防⽕墙”技术是主要保护了与互联⽹相连的企业或个⼈的⽹络,它设置简单,在不改变原有⽹络系统的情况下能够检查、过滤从内部⽹流出的IP包,同时也能屏蔽外部的危险地址。
防⽕墙的原理简单,就像⽔闸⼀样,⼀个⽤来挡⽔,⼀个⽤来放⽔,它代表的是⼀个⽹络访问原则,对来往的信息进⾏检查,符合原则的通过,不符合原则的拦截。
防⽕墙技术的过滤的是由内到外、由外到内的双向数据,为了保护⽹络不被⼊侵,防⽕墙⾃⾝必须具备预防侵⼊的功能。
由于防⽕墙的特殊位置,使得其对信息数据的传输有⼀定的影响,减慢了传输速度,但为了计算机的安全也必须付出⼀定的代价。
2、数据加密技术 信息加密技术能够保护信息,防⽌被不法分⼦窃取。
计算机安全案例计算机安全案例:保护你的个人信息随着计算机和互联网技术的快速发展,我们的生活变得更加便捷和高效。
然而,在享受这些便利的同时,我们也面临着隐私和个人信息泄露的风险。
因此,保护个人信息的安全成为了当今社会中一个重要的问题。
本文将介绍几个计算机安全案例,并提供一些有指导意义的建议,帮助大家更好地保护自己的个人信息。
案例一:网络钓鱼网络钓鱼是一种常见的网络诈骗手段,骗子通常通过伪造的电子邮件、短信或社交媒体消息引诱用户提供个人信息。
例如,一位用户收到一封看似来自银行的电子邮件,要求点击一个链接更新个人账户信息。
用户不加思索地点击了链接,并输入了银行账户号码和密码,结果个人账户被盗。
为了防止类似的事件发生,我们应该时刻保持警惕,警惕不明的电子邮件、短信和消息,并远离可疑的链接和附件。
案例二:公共Wi-Fi网络攻击公共Wi-Fi网络提供了免费的上网服务,但这也让我们容易成为黑客的目标。
黑客可以通过公共Wi-Fi网络窃取我们的个人信息,如银行账户密码、信用卡信息等。
为了避免这种风险,我们应该尽量避免在公共Wi-Fi网络上进行敏感信息的交流和操作。
如果必须使用公共Wi-Fi网络,我们可以选择使用VPN(虚拟私人网络)或其他加密方式,确保我们的数据传输安全可靠。
案例三:恶意软件攻击恶意软件是指那些植入计算机系统中,以获取用户信息、控制计算机或执行其他有害活动的软件。
恶意软件可以通过欺骗用户点击链接、下载附件或安装伪装成正常软件的程序来传播。
一旦被感染,恶意软件可以窃取用户的个人信息,造成财产损失。
为了防止恶意软件攻击,我们应该保持计算机操作系统和应用程序的及时更新,安装可靠的防病毒软件,并不轻易下载和安装来历不明的软件。
综上所述,保护个人信息安全是我们每个人的责任。
在日常生活中,我们要保持警惕,不轻易相信不明身份的电子邮件、短信和消息,并远离可疑的链接和附件。
在使用公共Wi-Fi网络时,我们应该避免敏感信息的传输,并采取加密措施保护我们的数据安全。
计算机网络安全特点计算机网络安全是指利用计算机和通信技术来保障计算机网络系统(包括硬件、软件和数据)的安全可靠,防止黑客入侵、信息泄露、病毒攻击等安全威胁。
计算机网络安全具有以下特点:1. 开放性:计算机网络是开放的,用户可以通过网络进行数据传输和共享资源。
然而,这也意味着任何人都可以通过网络潜在地入侵他人的计算机系统或者通过网络传播病毒等威胁。
2. 分布性:计算机网络是由多台计算机相互连接而成,数据在网络中传输。
这就意味着网络安全问题需要在各个节点和传输路径上进行防范,而不仅仅是局限于单台计算机的安全。
3. 复杂性:现代计算机网络非常复杂,包括多种协议、多个层次的网络结构以及各种应用程序和服务。
对网络安全的要求也非常高,需要对网络各个方面进行综合防护和管理。
4. 动态性:计算机网络是动态的,网络拓扑结构和用户行为都可能发生变化。
这就意味着安全防护需要根据网络的变化动态调整,及时应对新兴的安全威胁。
5. 普适性:计算机网络不仅仅是大型企业或者政府机构的专有网络,它已经渗透到人们的日常生活中,涵盖了个人、家庭、学校等不同范围。
因此,网络安全既需要考虑到大规模复杂的网络环境,也需要考虑普通用户的安全需求。
6. 高度依赖性:现代社会高度依赖计算机网络,尤其是互联网。
无论是商业活动、金融交易、电子邮件、在线购物等,都需要通过网络进行。
因此,网络安全的重要性不可忽视,一旦遭到攻击或者中断,可能导致经济损失、个人隐私泄露等问题。
7. 持续性:网络安全是一个持续不断的过程,需要不断更新技术和策略来防范新型的安全威胁。
网络攻击者也在不断改变攻击手法,因此网络安全需要持续追踪和适应。
总之,计算机网络安全的特点包括开放性、分布性、复杂性、动态性、普适性、高度依赖性和持续性。
了解这些特点有助于我们更好地认识网络安全问题,并采取相应的安全措施来保护我们的计算机系统和数据。
计算机安全教案计算机安全教案范文(通用5篇)作为一名教职工,总不可避免地需要编写教案,教案有助于学生理解并掌握系统的知识。
来参考自己需要的教案吧!下面是小编收集整理的计算机安全教案范文(通用5篇),欢迎大家分享。
计算机安全教案1教材分析本节课陕西省九年义务教育九年制初级中学教科八年级(上册)信息技术,第一章《计算机系统》第六节《计算机安全》的内容,本节内容具有较大的现实意义和教育意义。
本节是第一章《计算机系统》的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。
在这种情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。
我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习。
在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标是为了能让学生“主动”获取知识、“主动”进行计算机病毒的防治、“主动”遵守计算机安全规范,“主动”形成使用计算机的良好习惯,所有的目标都围绕着“主动”两个字。
如何能让不同的学生更有效地“主动”起来,这就是教学过程中的重点和难点。
学情分析教学对象是初二年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。
初二的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。
因此,选择什么样的教学模式进行教学也很重要。
现在学生家中多数有计算机,学生有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。
针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责“穿针引线”。
教学目标1.知识与技能A、了解计算机病毒的概念、一般特征及传播途径B、掌握防毒、杀毒的基本方法,学会主动防范计算机病毒C、了解计算机安全的含义及常见的安全措施2.过程与方法在提问与回答的学习环节中,提高提高学生分析、解决实际问题的能力,培养学生的自学能力和合作精神。
计算机信息安全知识计算机信息安全知识计算机信息安全知识是指保护计算机系统和网络免受未经授权的访问、攻击、损坏或窃取的过程。
在当今的数字化时代中,这种知识对个人和企业都至关重要。
本文将讨论计算机信息安全知识的各个方面,包括密码学、网络安全和物理安全等。
密码学密码学是加密和解密信息的实践。
它在保护计算机信息安全方面起着重要作用。
密码学包含很多方面的知识,如对称加密、非对称加密、消息认证等。
对称加密是一种将信息加密的方法,其中同一密钥用于加密和解密文件。
密钥应该仅由授权个人或组织持有,并用于保护敏感数据。
然而对称加密弊端在于合法用户间如何传递共享同一个密钥,以及一旦将密钥泄露,攻击者将可以轻松解密所有加密数据。
非对称加密是一种使用公钥和私钥的方法,其中公钥不需要保密,而私钥需要保密。
公钥加密用于加密数据,而私钥用于解密数据。
非对称加密的一个好处是,公钥可以和任何人分享,而私钥是保密的。
这使得非对称加密可用于加密涉及多方之间的交互数据。
消息认证(MAC)是验证消息源和完整性的一种技术。
MAC方法在计算消息的散列值中使用密钥,并将结果附加到消息。
每个接收方使用相同的密钥来计算并验证散列值,然后比较哈希值。
网络安全网络安全是指保护网络架构、设备和信息不被攻击者入侵或破坏的一种方式。
网络安全的内容包括但不限于防火墙、网络监控、用户身份验证等。
防火墙(Firewall)是一种控制计算机网络通信的设备。
它可以监测数据流,阻止未经授权的访问,从而促进计算机信息安全。
防火墙包含网络层和应用层等多种不同的功能。
网络监控是指通过网络日志记录、入侵检测和设备监控等技术来监测网络活动。
网络监控可用于监测网络和用户活动,对于网络安全问题的问题排查和解决有着非常重要的作用。
用户身份验证是一种确定用户身份的方式。
用户身份验证常用的技术包括密码、生物识别和单点登录等。
密码是最常见的身份验证方式,但密码很容易被盗取或猜测。
生物识别技术则采用了指纹或面部扫描等方式,但是要得到良好的效果仍需要技术的积累和大数据的量。
计算机安全技术计算机安全技术是指为了保护计算机及其相关网络和系统免受恶意攻击、病毒侵袭、非法入侵等破坏性行为而采取的一系列措施。
随着计算机技术的不断发展和应用范围的不断扩大,计算机安全问题已经成为一个严峻的挑战。
本文将介绍计算机安全技术的基本概念、发展历程、主要分类和应用。
一、基本概念计算机安全技术是指为了保护计算机系统、网络和数据,使其免受破坏、损失、未经授权访问、窃取和篡改等恶意攻击的手段而采取的各种措施和方法。
计算机安全技术是一门涉及计算机硬件、操作系统、应用软件、网络协议、信息加密等多学科领域的综合性学科。
计算机安全技术的主要任务是防止计算机系统、网络和数据遭受来自内部和外部的威胁,确保计算机系统、网络和数据的机密性、完整性、可用性和可靠性。
二、发展历程计算机安全技术经历了从单机时代到网络时代的发展历程。
在80年代和90年代初,计算机基本上都是单机,计算机安全主要是指保护计算机硬件和软件的安全。
当时主要采用的安全措施是口令、访问控制、加密和备份等。
随着计算机网络的发展,网络安全问题开始受到重视,私人信息和商业机密的泄露、黑客攻击和网络病毒的传播等问题也开始频繁出现。
于是,网络安全成为计算机安全的一个重要方面。
为了解决这些问题,人们发明了各种加密算法和协议,如SSL、TLS、IPSec 和SSH等,来保障数据在传输过程中的安全。
此外,还发展了防火墙、入侵检测和预防系统等技术,用于防范网络攻击和恶意软件的攻击。
三、主要分类计算机安全技术主要分为以下几个方面:1.物理安全:物理安全是指通过保护计算机硬件和周边设备,确保计算机的安全。
一般采取的措施有安装监控摄像头、设置安全门禁、使用物理锁等。
2.网络安全:网络安全是指保障网络通信、数据传输和网站系统的安全。
常见的网络安全威胁包括黑客攻击、网络钓鱼、病毒攻击等。
为了防范这些威胁,我们通常采取的措施是加密技术、安全认证、防火墙、入侵检测和防病毒软件等。
什么是计算机网络安全计算机网络安全是指在计算机网络中保护计算机和网络系统的完整性、可用性和保密性,以防止未经授权的访问、使用、披露、破坏、修改或拒绝访问计算机网络和其中存储的信息。
计算机网络安全的重要性不容忽视,因为计算机网络已经成为我们日常生活中不可或缺的一部分。
无论是个人用户还是组织机构,都需要保护自己的计算机网络的安全,以防止损失和风险。
计算机网络安全包括以下几个主要方面:1. 访问控制:访问控制旨在确保只有经过授权的用户才能访问计算机网络和其中存储的数据。
这可以通过密码、加密、身份验证等手段实现。
访问控制可以是根据角色、权限和层级设置的,以便在不同级别上授予或限制用户的访问权限。
2. 安全通信:安全通信是指在计算机网络中确保数据传输的机密性和完整性。
这可以通过使用加密技术来实现,例如使用SSL/TLS协议对数据进行加密和解密,以防止数据被未经授权的人员访问和篡改。
3. 威胁监测和防御:威胁监测和防御是指识别和阻止潜在的网络攻击和威胁。
这包括使用防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等工具来监测和阻止潜在的攻击。
4. 数据保护和备份:数据保护是指保护存储在计算机网络中的数据不被损坏、丢失或泄露。
这可以通过定期备份数据、使用数据加密和实施数据恢复计划等措施来实现。
5. 网络安全教育和培训:网络安全教育和培训对于保护计算机网络的安全至关重要。
用户需要了解常见的网络安全威胁和攻击方式,并学习如何保护自己和组织机构的网络安全。
总之,计算机网络安全是保护计算机网络和其中存储的信息的过程。
它涉及访问控制、安全通信、威胁监测和防御、数据保护和备份以及网络安全教育和培训等方面。
保持计算机网络的安全是至关重要的,它可以减少风险和损失,并确保计算机和网络系统的正常运行。
单选题:1、下列哪个不属于常见的信息安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或盗取机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务D.在非共享打印机上打印文件答案:D2、下面属于主动攻击的方式是______。
A.修改数据流或创建错误的数据流B.网络窃听C.流量分析D.有线广播答案:A3、下面属于主动攻击的技术手段是______。
A.截取数据B.窃听C.拒绝服务D.流量分析答案:C4、微机感染病毒后,可能造成______。
A.引导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏答案:A5、一台计算机感染病毒的可能途径是______。
A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.u盘驱动故障D.键入了错误命令答案:A6、下面实现不可抵赖性的技术手段是______。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C7、计算机病毒不可能存在于______。
A.电子邮件B.应用程序C.Word文档D.CPU中答案:D8、把明文变成为密文的过程,称为______。
A.加密B.解密C.压缩D.函数变换答案:A9、下面支持信息保密性的技术是______。
A.防病毒技术B.防火墙技术C.密码技术D.入侵检测技术答案:C10、计算机病毒最重要的特征是_______。
A.破坏性和并发性B.破坏性和传染性C.传染性和伪装性D.破坏性和永久性答案:B11、计算机安全不包括______。
A.实体安全B.系统安全C.邮件安全D.信息安全答案:C12、计算机病毒不具有______。
A.传播性B.周期性C.破坏性D.寄生性答案:B13、面对产生计算机病毒的原因,正确的说法是_______。
A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案:C14、拒绝服务破坏信息的_______。
A.可靠性B.可用性C.完整性D.保密性答案:B15、通过网络进行病毒传播的方式不包括______。
A.文件传输B.电子邮件C.打印机D.网页答案:C16、计算机病毒不具有______。
A.传播性B.激发性C.免疫性D.寄生性答案:C17、关于被动攻击说法错误的是_____。
A.被动攻击往往没有特定的攻击目标B.被动攻击通常不破坏数据C.检测被动攻击的难度要强于检测主动攻击D.被动攻击会使系统瘫痪答案:D18、信源识别的目的是______。
A.验证发送者身份的真实性B.验证接收者身份的真实性C.验证所发消息的真实性D.验证接受的消息的真实性答案:A19、计算机病毒最重要的特征是_______。
A.破坏性和永久性B.破坏性和传染性C.传染性和免疫性D.破坏性和并发性答案:B20、下面属于主动攻击的方式是______。
A.窃听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放答案:B21、在以下人为的恶意攻击行为中,属于主动攻击的方式是________。
A.非法访问B.数据窃听C.数据流分析D.截获数据包答案:A22、下面关于计算机病毒说法不正确的是_____。
A.计算机病毒不可能有文件名B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法答案:B23、下面关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失答案:C24、消息认证的内容不包括________。
A.证实消息的信源是真实的B.消息内容是否受到篡改C.消息的序号和时间D.消息是否已经过时答案:D25、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括______。
A.杀毒软件病毒库更新B.安全更新C.重要更新D.服务包(Service Pack)答案:A26、系统更新来自于______。
A.Windows Update网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器答案:A27、下面说法正确的是_______。
A.系统更新包括Offece软件的更新B.系统更新包括防病毒软件的更新C.系统更新包括数据库管理系统的更新D.系统更新包括安全更新答案:D28、系统更新是指______。
A.用Windows Update 网站提供的更新软件完善操作系统B.按最新的版本重装操作系统C.把系统更新为指定版本的操作系统D.把当前能升级应用软件全部升级答案:A29、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞B.正版的操作系统,每次开机都会自动更新C.系统更新的存在,是因为系统存在漏洞D.系统更新后,计算机的运行速度会大幅提升答案:C30、下面说法正确的是_______。
A.系统更新包括软件更新B.系统更新包括服务包C.系统更新包括硬件更新D.系统更新包括邮电更新答案:B31、以下关于计算机病毒的叙述,不正确的是_______。
A.计算机病毒是一段程序B.计算机病毒能够自动传播C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒可以预防和消除答案:C32、下列不属于计算机安全的技术是______。
A.密码技术B.防火墙技术C.认证技术D.防死锁技术答案:D33、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.计算机病毒有免疫性答案:A34、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒不可能感染加过密的文件答案:C35、杀毒软件不可能杀掉的病毒是_______。
A.只读型光盘上的病毒B.硬盘上的病毒C.网盘上的病毒D.U盘上的病毒答案:A36、下面不是计算机感染病毒的特征是________。
A.U盘不能打开B.程序长度变长C.屏幕出现马赛克D.计算机喇叭发出怪叫答案:D37、计算机病毒传播的渠道不可能是______。
A.QQB.电子邮件C.下载软件D.打印机答案:D38、下面最可能是病毒引起的现象是______。
A.计算机无故黑屏B.电源打开后指示灯不亮C.鼠标使用随好随坏D.打印机电源无法打开答案:A39、下面最可能是病毒引起的现象是______。
A.U盘无法正常打开B.电源打开后指示灯不亮C.鼠标使用随好随坏D.邮件乱码答案:A40、关于计算机病毒的叙述中,正确的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒由于有很强的破坏力,所以通常程序很大C.把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染D.未联网状态的微机,磁盘是传染病毒的主要媒介答案:D41、下面不能有效预防计算机病毒的做法是______。
A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易给陌生人发邮件答案:D42、下面最不可能是病毒引起的现象是______。
A.即使只打开一个Word文件,也显示“内存不够”B.原来可正常演示PPT文件现在无法正常播放C.电源风扇声突然变大D.文件长度无故变长答案:C43、计算机病毒的传播的途径不可能通过______。
A.u盘B.硬盘C.电子邮件D.操作员答案:D44、微机感染病毒后,不可能造成______。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动答案:B45、计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸答案:D46、下面关于Windows 7的系统还原说法错误的是______。
A.“系统还原”是Windows 7中的一个组件B.Windows 7中的系统还原有优化系统的功能C.Windows 7中的系统还原每周都会自动创建还原点D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失答案:B47、计算机可能传染病毒的途径是______。
A.使用空白新u盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令答案:C48、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。
A.杀毒完成后,通常要及时给系统打上补丁B.对不明的邮件杀毒以后再打开C.杀毒前先断开网络,以免造成更大的破坏D.系统启动最好用专用盘答案:D49、下面为预防计算机病毒,不正确的做法是_____。
A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件答案:A50、下列有关计算机病毒的说法中,错误的是______。
A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片u盘杀毒之后,该u盘仍会再染病毒C.计算机病毒可以自动生成D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C51、下面关于“木马”的说法错误的是_______。
A.“木马”不会主动传播B.“木马”的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标答案:D52、为了减少计算机病毒对计算机系统的破坏,应______。
A.打开不明身份人的邮件时先杀毒B.尽可能用u盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的u盘答案:A53、下面能有效地预防计算机病毒的方法是______。
A.尽可能地多作磁盘碎片整理B.及时升级你的防病毒软件C.尽可能地多作磁盘清理D.把系统程序单独放在一张逻辑盘上答案:B54、下面最可能是病毒引起的现象是______。
A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法使用答案:A55、计算机病毒不可能使得______。
A.CPU风扇停转B.显示器黑屏C.磁盘空间减少D.网络瘫痪答案:A56、下列不能预防计算机病毒的方法是______。
A.磁盘引导扇区保护B.不随意使用外来U盘C.经常备份D.给文件加密答案:D57、下面能有效地预防计算机病毒的方法是______。
A.尽可能地多作磁盘碎片整理B.把重要的文件放在系统盘C.尽可能地多作磁盘清理D.删除染毒的文件答案:D58、网络病毒的传播媒介是______。