电大计算机网考真题计算机安全
- 格式:doc
- 大小:174.00 KB
- 文档页数:36
单选题:1、下面实现不可抵赖性的技术手段是______。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C2、认证技术不包括______。
A.数字签名B.消息认证C.身份认证D.软件质量认证技术答案:D3、消息认证的内容不包括______。
A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息内容的合法性D.消息的序列号答案:C4、认证的目的不包括______。
A.发送者是真实的B.消息发送的时间未延迟C.消息内容是客观的D.消息内容是完整的答案:C5、下列不属于计算机病毒特性的是______。
A.传染性B.潜伏性C.可预见性D.破坏性答案:C6、下列不属于计算机安全的技术是______。
A.密码技术B.防火墙技术C.认证技术D.物联网技术答案:D7、下面不属于防病毒软件的是______。
A.KV3000B.金山毒霸C.网际快车D.诺顿答案:C8、最常用的身份认证技术是______。
A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A9、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染.exe或.com文件答案:C10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网B.打开电子邮件前应先用防病毒软件杀毒C.安装还原卡D.不要下载网络上的文档或应用软件答案:B11、计算机安全不包括______。
A.实体安全B.系统安全C.邮件安全D.信息安全答案:C12、计算机病毒不具有______。
A.传播性B.周期性C.破坏性D.寄生性答案:B13、面对产生计算机病毒的原因,正确的说法是_______。
A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案:C14、拒绝服务破坏信息的_______。
2020年电大网考计算机题库588题(含参考答案)一、选择题1.下列对Internet叙述正确的是______。
Internet是众多自治子网和终端用户机的互联2.下列不属于信息的是___________。
|报上登载举办商品展销的消息|电视中计算机产品广告|计算机|各班各科成绩|3.如果您出差在外,住在宾馆中,并自己携带有配置Modem的笔记本电脑,通过______可以上互联网。
电话线拨号4.以下关于Internet的知识不正确的是______。
消除了安全隐患5.传输控制协议/网际协议即______,属工业标准协议,是Internet采用的主要协议。
TCP/IP6.计算机网络按使用范围划分为______和______。
广域网局域网7.LAN通常是指______。
局域网8.北京大学和清华大学的网站分别为和,以下说法不正确的是______。
它们使用同一个IP地址9.将文件从FTP服务器传输到客户机的过程称为______。
下载10.在幻灯片切换中,可以设置幻灯片切换的______。
换片方式11.下边的接入网络方式,速度最快的是______。
LAN12.局域网常用的设备是______。
以太网交换机13.用于解析域名的协议是______。
DNS14.万维网(WorldWideWeb)又称为______,是Internet中应用最广泛的领域之一。
全球信息网15.网站向网民提供信息服务,网络运营商向用户提供接入服务,因此,分别称它们为______。
ICP.ISP16.IPv4地址有______位二进制数组成。
3217.支持局域网与广域网互联的设备称为______。
路由器18.TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。
通信规定19.演示文稿中,超链接中所链接的目标可以是______。
同一演示文稿的某一张幻灯片20.假定一个单元格的地址为$D$25,则此地址的类型是______。
电大本科计算机网考试题一、单项选择题(每题2分,共20分)1. 计算机科学中,冯·诺依曼体系结构的核心思想是:A. 程序存储B. 并行处理C. 分布式计算D. 云计算2. 在计算机系统中,操作系统的主要功能不包括:A. 进程管理B. 设备管理C. 网络通信D. 数据加密3. 下列关于数据库管理系统的描述,错误的是:A. 用于管理数据库中的数据B. 支持数据的查询和更新C. 确保数据的安全性和完整性D. 负责数据的物理存储4. 在计算机网络中,TCP协议的主要功能是:A. 路由选择B. 数据传输C. 域名解析D. 错误检测和纠正5. 以下哪种编程语言不是面向对象的:A. JavaB. PythonC. CD. C++6. 关于HTML和CSS的描述,正确的是:A. HTML用于网页内容的展示,CSS用于网页的布局和样式B. HTML和CSS都是用于网页内容的展示C. HTML用于网页的布局和样式,CSS用于网页内容的展示D. HTML和CSS都是用于网页的布局和样式7. 在数据结构中,栈的特点是:A. 先进先出B. 后进先出C. 无序存储D. 随机访问8. 计算机病毒的主要传播途径不包括:A. 电子邮件B. 移动存储设备C. 网络下载D. 正规软件安装9. 以下哪种算法不是排序算法:A. 快速排序B. 归并排序C. 深度优先搜索D. 堆排序10. 关于计算机硬件的描述,错误的是:A. CPU是计算机的中央处理器B. 内存用于临时存储数据C. 硬盘是永久存储数据的设备D. 显卡是用于输出音频信号的设备二、多项选择题(每题3分,共15分)1. 计算机硬件的基本组成部分包括:A. CPUB. 内存C. 硬盘D. 显示器E. 键盘2. 以下哪些因素会影响计算机的性能:A. CPU的主频B. 内存的大小C. 硬盘的转速D. 显卡的显存E. 电源的功率3. 在计算机系统中,软件可以分为:A. 系统软件B. 应用软件C. 驱动程序D. 游戏软件E. 办公软件4. 计算机网络的拓扑结构包括:A. 星型B. 环型C. 总线型D. 树型E. 网状型5. 以下哪些是计算机安全防护措施:A. 安装防火墙B. 使用杀毒软件C. 定期更新系统D. 禁用不必要的服务E. 随意下载不明来源的软件三、简答题(每题5分,共20分)1. 简述计算机操作系统的主要功能。
电大计算机机考试题及答案一、单选题1. 计算机中的微处理器是指()。
A. 处理计算机各部件之间的信息传递和控制的核心B. 控制计算机硬件和软件运行的中央处理单元C. 对各种数据进行计算和处理的电子电路D. 执行计算机程序中的指令的电子元件答案:B2. 进行计算机组装时,应注意()。
A. 防止静电对计算机零件的损坏B. 电脑主机需要与显示器连接C. 程序可以通过光盘安装D. 内存条可以随时添加答案:A3. 技术支持人员要解决电脑故障问题,首先应进行()。
A. 重装操作系统B. 查看硬件是否正常连接C. 重新安装软件D. 检查网络连接答案:B4. 局域网的特点是()。
A. 范围较广,一般覆盖一个城市B. 范围较小,一般覆盖一个办公楼或者校园C. 无线连接,覆盖范围广D. 只能连接有线设备答案:B5. 网络攻击手段中,病毒是指()。
A. 恶意软件,可以操纵被感染电脑B. 通过网络进行盗取用户个人信息的方式C. 利用黑客技术攻击服务器D. 对网络进行洪水攻击答案:A二、多选题1. 以下哪些是计算机的外部设备?()A. 主板B. 鼠标C. 显卡D. 打印机答案:B、D2. 当打印机出现卡纸现象时,我们应该()。
A. 拔掉打印纸,重新放入B. 尝试将卡纸处轻轻拉出C. 重启打印机D. 换一块新的打印纸答案:A、B3. 下列哪些是计算机的外部存储设备?()A. 硬盘B. 内存C. U盘D. 光驱答案:A、C、D4. 当电脑出现蓝屏现象时,可能的原因有()。
A. 硬件故障B. 病毒感染C. 软件不兼容D. 系统错误答案:A、C、D5. 以下哪些是计算机网络的优点?()A. 方便文件共享和传输B. 提供远程办公的便利C. 提供全球范围内的互联互通D. 可以传输大容量的数据答案:A、B、C、D三、简答题1. 什么是操作系统?它的作用是什么?答:操作系统是计算机系统中的一个核心软件,它负责管理和控制计算机硬件资源,为用户和应用程序提供核心功能和协调各个硬件和软件资源的服务。
2020年电大网考计算机题库588题(含参考答案)一、选择题1.域名服务DNS的主要功能为______。
通过请求及回答获取主机和网络相关信息2.以下四项中,不属于网络信息安全的防范措施是()。
|身份验证|跟踪访问者|设置访问权限|安装防火墙3.合法的IP地址是______。
202.196.112.504.传输控制协议/网际协议即______,属工业标准协议,是Internet采用的主要协议。
TCP/IP5.Internet是由______发展而来的。
ARPANET6.调制调解器(modem)的功能是实现______。
模拟信号与数字信号的转换7.IP地址能惟一地确定Internet上每台计算机与每个用户的______。
位置8.对于连接Internet的每一台计算机,都需要有确定的网络参数,这些参数不包括______。
MAC地址9.将文件从FTP服务器传输到客户机的过程称为______。
下载10.提供可靠传输的运输层协议是______。
TCP11.中国的顶级域名是______。
cn12.万维网(WorldWideWeb)又称为______,是Internet中应用最广泛的领域之一。
全球信息网13.IPv4地址有______位二进制数组成。
3214.一般所说的拨号入网,是指通过______与Internet服务器连接。
公用电话系统15.下面命令可以查看网卡的MAC地址______。
ipconfig/all16.下面命令用于测试网络是否连通______。
ping17.下面是某单位的主页的Web地址URL,其中符号URL格式的是______。
18.中zzu是在Internet中注册的______。
域名19.在PowerPoint的页面设置中,能够设置______。
幻灯片编号的起始值20.当进行Excel中的分类汇总时,必须事先按分类字段对数据表进行______。
排序21.假定一个单元格的地址为$D2,则此地址的类型是______。
计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。
A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。
1. 非法接收者在截获密文后试图从中分析出明文的过程称为()A. 破译B. 解密C. 加密D. 攻击答案:A解析:破译是指非法接收者在截获密文后,通过分析和破解手段获取明文的过程。
2. 以下有关软件加密和硬件加密的比较,不正确的是()A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快答案:B解析:硬件加密通常具有更高的安全性和速度,但兼容性并不一定比软件加密好,因为硬件加密需要专门的硬件支持。
3. 下面有关3DES的数学描述,正确的是()A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)答案:B解析:3DES使用两个密钥K1和K2进行三次加密和两次解密操作,即C=E(D(E(P, K1), K2), K1)。
4. PKI无法实现()A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配答案:D解析:PKI(Public Key Infrastructure)主要提供身份认证、数据完整性和机密性服务,但不涉及权限分配。
5. CA的主要功能为()A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书答案:D解析:CA(Certificate Authority)的主要功能是负责发放和管理数字证书。
6. 数字证书不包含()A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法答案:B解析:数字证书包含颁发机构的名称、证书持有者的信息、证书的有效期以及CA签发证书时所使用的签名算法,但不包含证书持有者的私有密钥信息。
电大计算机网考真题计算机安全1.计算机安全的属性不包括________。
A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D2.计算机安全属性不包括______。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B8.计算机安全不包括_______。
A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C12.对计算机病毒,叙述正确的是______。
A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件参考答案: A13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A. 指令B. 程序C. 设备D. 文件参考答案: B14.计算机病毒的传播途径不可能是______。
A. 计算机网络B. 纸质文件C. 磁盘D. 感染病毒的计算机参考答案: B15.计算机病毒不可以______。
A. 破坏计算机硬件B. 破坏计算机中的数据C. 使用户感染病毒而生病D. 抢占系统资源,影响计算机运行速度参考答案: C16.下面对产生计算机病毒的原因,不正确的说法是_______。
A. 为了表现自己的才能,而编写的恶意程序B. 有人在编写程序时,由于疏忽而产生了不可预测的后果C. 为了破坏别人的系统,有意编写的破坏程序D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序参考答案: B17.计算机病毒程序_______。
A. 通常不大,不会超过几十KB字节B. 通常很大,可能达到几MB字节C. 一定很大,不会少于几十KB字节D. 有时会很大,有时会很小参考答案: A18.为了减少计算机病毒对计算机系统的破坏,应______A. 尽可能不运行来历不明的软件B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘参考答案: A19.计算机染上病毒后不可能出现的现象是______。
A. 系统出现异常启动或经常"死机"B. 程序或数据突然丢失C. 磁盘空间变小D. 电源风扇的声音突然变大参考答案: D20.计算机病毒不可能存在于______。
A. 电子邮件B. 应用程序C. Word文档D. CPU中参考答案: D21.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A. 丢弃不用B. 删除所有文件C. 进行格式化D. 删除文件参考答案: C22.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A. 尽可能少上网B. 不打开电子邮件C. 安装还原卡D. 及时升级防杀病毒软件参考答案: D23.杀毒软件可以进行检查并杀毒的设备是______。
A. 软盘、硬盘B. 软盘、硬盘和光盘C. U盘和光盘D. CPU参考答案: A24.计算机病毒的传播不可以通过________。
A. 软盘、硬盘B. U盘C. 电子邮电D. CPU参考答案: D25.关于计算机病毒的叙述中,错误的是______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B. 计算机病毒也是一种程序C. 病毒程序只有在计算机运行时才会复制并传染D. 单机状态的微机,磁盘是传染病毒的主要媒介参考答案: A26.一台计算机感染病毒的可能途径是______。
A. 从Internet网上收到的不明邮件B. 使用表面被污染的盘片C. 软盘驱动器故障D. 键入了错误命令参考答案: A27.计算机病毒不会造成计算机损坏的是_______。
A. 硬件B. 数据C. 外观D. 程序参考答案: C28.计算机病毒传播的主要媒介是________。
A. 磁盘与网络B. 微生物"病毒体"C. 人体D. 电源参考答案: A29.计算机可能感染病毒的途径是______。
A. 从键盘输入统计数据B. 运行外来程序C. 软盘表面不清洁D. 机房电源不稳定参考答案: B30.微机感染病毒后,可能造成______。
A. 引导扇区数据损坏B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏参考答案: A31.为了预防计算机病毒,对于外来磁盘应采取______。
A. 禁止使用B. 先查毒,后使用C. 使用后,就杀毒D. 随便使用参考答案: B32.发现计算机感染病毒后,以下可用来清除病毒的操作是______。
A. 使用杀毒软件清除病毒B. 扫描磁盘C. 整理磁盘碎片D. 重新启动计算机参考答案: A33.下列操作中,不能完全清除文件型计算机病毒的是______。
A. 删除感染计算机病毒的文件B. 将感染计算机病毒的文件更名C. 格式化感染计算机病毒的磁盘D. 用杀毒软件进行清除参考答案: B34.对已感染病毒的磁盘应当采用的处理方法是______。
A. 不能使用只能丢掉B. 用杀毒软件杀毒后继续使用C. 用酒精消毒后继续使用D. 直接使用,对系统无任何影响参考答案: B35.下列关于计算机病毒叙述中,错误的是______。
A. 计算机病毒具有潜伏性B. 计算机病毒具有传染性C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 计算机病毒是一个特殊的寄生程序参考答案: C36.通过网络进行病毒传播的方式不包括______。
A. 文件传输B. 电子邮件C. 数据库文件D. 网页参考答案: C37.计算机病毒是______A. 通过计算机键盘传染的程序B. 计算机对环境的污染C. 既能够感染计算机也能够感染生物体的病毒D. 非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序参考答案: D38.计算机病毒是指在计算机磁盘上进行自我复制的______。
A. 一段程序B. 一条命令C. 一个标记D. 一个文件参考答案: A39.计算机病毒不具备______。
A. 传染性B. 寄生性C. 免疫性D. 潜伏性参考答案: C40.下列防止电脑病毒感染的方法,错误的是______。
A. 不随意打开来路不明的邮电B. 不用硬盘启动C. 不用来路不明的程序D. 使用杀毒软件参考答案: B41.计算机病毒不能通过______传播。
A. 电子邮件B. 软盘C. 网络D. 空气参考答案: D42.目前预防计算机病毒体系还不能做到的是______。
A. 自动完成查杀已知病毒B. 自动跟踪未知病毒C. 自动查杀未知病毒D. 自动升级并发布升级包参考答案: C43.所谓计算机"病毒"实质是______。
A. 计算机供电不稳定造成的计算机工作不稳定B. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C. 计算机硬件系统损坏,使计算机的电路时断时通D. 盘片发生了霉变参考答案: B44.计算机病毒具有______。
A. 传播性,潜伏性,破坏性B. 传播性,破坏性,易读性C. 潜伏性,破坏性,易读性D. 传播性,潜伏性,安全性参考答案: A45.下面不能判断计算机可能有病毒的特征是________A. 不能修改文件的内容B. 程序长度变长C. 屏幕出现奇怪画面D. 打印机在打印过程中突然中断参考答案: D46.计算机病毒对于操作计算机的人的身体______。
A. 只会感染,不会致病B. 会感染致病C. 毫无影响D. 会有不适参考答案: C47.计算机病毒是______A. 一种侵犯计算机的细菌B. 一种坏的磁盘区域C. 一种特殊程序D. 一种特殊的计算机参考答案: C48.计算机一旦染上病毒,就会________。
A. 立即破坏计算机系统B. 立即设法传播给其它计算机C. 等待时机,等激发条件具备时才执行D. 只要不读写磁盘就不会发作。
参考答案: C49.计算机病毒的预防技术不包括______。
A. 磁盘引导区保护B. 加密可执行程序C. 读写控制技术D. 文件监控技术参考答案: D50.下列选项中,不属于计算机病毒特征的是______。
A. 传染性B. 免疫性C. 潜伏性D. 破坏性参考答案: B51.计算机病毒属于______范畴。
A. 硬件与软件B. 硬件C. 软件D. 微生物参考答案: C52.下列关于计算机病毒的说法中错误的是______。
A. 计算机病毒是一个程序或一段可执行代码B. 计算机病毒具有可执行性、破坏性等特点C. 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D. 计算机病毒只攻击可执行文件参考答案: D53.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
A. 传染性B. 破坏性C. 欺骗性D. 隐蔽性和潜伏性参考答案: A54.计算机可能传染病毒的途径是___________。
A. 使用空白新软盘B. 使用来历不明的软盘C. 输入了错误的命令D. 格式化硬盘参考答案: B55.以下关于计算机病毒的叙述,不正确的是_______。
A. 计算机病毒是一段程序B. 计算机病毒能够扩散C. 计算机病毒是由计算机系统运行混乱造成的D. 可以预防和消除参考答案: C56.以下______软件不是杀毒软件。
A. 瑞星B. IEC. 诺顿D. 卡巴斯基参考答案: B57.计算机病毒是一种______。
A. 破坏硬件的机制B. 破坏性的程序C. 微生物"病毒体"D. 带有错误的程序参考答案: B58.在进行病毒清除时,不应当______。