计算机病毒答案
- 格式:doc
- 大小:31.50 KB
- 文档页数:5
计算机病毒信息安全选择题一1. 计算机病毒是可以造成机器故障的A.一种计算机设备B.一块计算机芯片 C.一种计算机部件D.一种计算机程序2. 计算机病毒属于一种A.特殊的计算机程序B.游戏软件 C.已被破坏的计算机程序 D.带有传染性的生物病毒3. 计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的A.文档文件B.机器部件C.微生物“病毒”D.程序4. 计算机感染病毒后,会出现A.计算机电源损坏B.系统瘫痪或文件丢失C.显示器屏幕破裂D.使用者受感染5. 通常情况下,下面现象中_____不是病毒破坏造成的DA.显示器显示不正常B.磁盘不正常读写C.常常显示内存不足D.突然停电6. 计算机病毒不可能具有A.可触发性和传染性B.潜伏性和隐蔽性C.传染性和破坏性D.自行痊愈性和天生免疫性7. 计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有A.触发性B.传染性C.寄生性D.破坏性8. 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作这种特性叫作A.传染性B.寄生性 C.潜伏性D.隐蔽性9. 一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是A.冲击波B. 木马病毒C. backdoorD. CIH10. 电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做A. 邮件病毒B. 邮件炸弹C. 木马D.蠕虫11. 以下肯定不是计算机感染病毒的迹象的是A.计算机运行程序异常,反应迟缓B.没有操作情况下,磁盘自动读写C.软驱弹不出软盘D.设备有异常现象,如显示怪字符,磁盘读不出来等12. 有关计算机病毒描述正确的A.它和生物病毒一样,可以感染人B.只要开机,病毒就会发作C.病毒是人为制作的程序D.只要系统速度变慢,电脑一定是感染上了病毒13. 计算机病毒主要会造成下列哪一项的损坏A.显示器B.电源C.磁盘中的程序和数据D.操作者身体14. 计算机病毒A.易防范B.不传染C.可发作D.会自行消失15. VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指A.复制B.移动C.人与计算机间的接触D.程序修改16. 冲击波病毒发作时会导致A.无法收发电子邮件B.word文档无法打开C.Windows被重新启动D.用户密码丢失17. 下面几种情况通常哪个不会对我们的电脑造成危害A.病毒发作B.有人从网络攻击C.操作系统有漏洞D.杀毒18. 下面关于计算机病毒的描述中,错误的是A. 计算机病毒只感染扩展名为.exe的文件B. 计算机病毒具有传染性、隐蔽性、潜伏性C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散D. 计算机病毒是人为编制的具有特殊功能的程序19. 小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是A.15KB=15MB,没什么奇怪的B.15KB变成15MB,可能被压缩软件压缩了C.有可能染病毒了D.这个文件随着时间流逝变大了20. 计算机启动时运行的计算机病毒称为A.恶性病毒B.良性病毒C.引导型病毒D.文件型病毒21. 通常所说的“宏病毒”,主要是一种感染____类型文件的病毒A..COM B..DOC C..EXE D..TXT22. 通过电子邮件传播的病毒,往往不存在于邮件的A.附件中B.地址中C.主题中D.正文中23. 目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播A.打开U盘时用鼠标双击B.经常用消毒水消毒C.使用U盘时先查毒D.打开windows的自动播放功能24. 如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到A.把计算机放到离别的计算机很远的地方B.把计算机的网线拔掉不和别的机器联网C.把计算机安装两块网卡D.ABC都可以25. 如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到A.把计算机放到离别的计算机很远的地方B.把计算机的光驱和软驱禁止别人使用C.把计算机安装两块网卡D.把计算机的网卡禁用26. 计算机病毒一般不会通过下面的哪个操作进行传播A.通过宽带上网B.通过局域网聊天C.用电脑观看正版光盘电影D.使用电脑向MP3播放器中复制歌曲27. 已感染病毒的U盘在一台未感染病毒的计算机上使用,该计算机()感染病毒。
单选题:1、下面关于“木马”的说法错误的是_______。
A.“木马”不会主动传播B.“木马”的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标答案:D2、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒也能传染给已感染此类病毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A3、消息认证的内容不包括______。
A.检查消息内容是否在传送过程中有丢失的部分B.检查消息内容是否在传送过程中有篡改C.检查消息内容是否有意义D.检查消息内容是否在传送过程中有插入的内容答案:C4、在加密技术中,把加密过的消息称为______。
A.明文B.密文C.加密D.解密答案:B5、在加密技术中,把明文变为密文的过程称为______。
A.明文B.密文C.加密D.解密答案:C6、认证技术不包括_______。
A.消息认证B.身份认证C.消息合理性认证D.数字签名答案:C7、最常用的身份认证技术是______。
A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A8、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D9、信息安全的基本属性不包括______。
A.信息的保密性B.信息的完整性C.信息的客观性D.信息的可用性答案:C10、计算机安全属性不包括______。
A.可用性和可审性B.可判断性和可靠性C.完整性和可审性D.保密性和可控性答案:B11、计算机安全属性不包括______。
A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性答案:D12、信息删除破坏了信息的______。
A.正确性属性B.可审性性属性C.完整性属性D.周期性属性答案:C13、影响信息处理环节不安全的因素不包括______。
认识计算机病毒-能力提升案(18)一、选择题1.通常所说的“计算机病毒”是指(D )A.细菌B.生物病毒C.被损坏的程序D.编制的具有破坏性的程序2.判别一个程序是否为计算机上病毒的最重要的条件是(B )A.寄生性B.传染性C.潜伏性D.破坏性3.(2014年高考题)将病毒按特有算法进行分类,不包括的是(C )A.伴随型病毒B.诡秘型病毒C.引导型病毒D.寄生型病毒4.(2015年高考题)计算机有疑似感染病毒的症状,采用的应急措施不包括(A )A.安装多套正版杀毒软件,查杀更加彻底B.杀毒软件及时升级至最新版,进行全盘查杀C.重启计算机病毒再次出现,应进入安全模式进行查杀D.对造成杀毒软件无法启动的病毒,使用专杀工具进行查杀5.(2016年高考题)按照计算机病毒存在的媒体进行分类,不包含的是(D )A.网络病毒B.引导型病毒C.文件病毒D.寄生型病毒6.(2017年高考题)关于计算机病毒,以下说法正确的是(C )A.为了更好地消除病毒,可以多安装几款杀毒软件B.破坏性是计算机病毒的基本特征,是判别一个程序是否为计算机病毒的重要条件C.计算机病毒的本质是一组计算机指令或程序代码D.有些病毒能自动关闭杀毒软件,对于这类病毒只能通过格式化来消除7.(2018年高考题)关于计算机病毒,以下说法正确的是(C )A.重装系统可以彻底清除病毒B.无危险型病毒除传染时减少磁盘可用空间小,对系统没有其他影响C.变型病毒采用复杂的算法,每传播一份都具有不同的内容及长度D.计算机运行速度比平常慢则一定感染了计算机病毒8.下列有关计算机病毒的叙述中,正确的是( C )A.杀毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.杀毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染计算机病毒的计算机具有对该病毒的免疫性9.下列几项中,不属于计算机病毒特征的是(D )A.潜伏性B.传染性C.触发性D.免疫性10.计算机病毒造成的危害是(B )A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片破坏D.使计算机系统突然停电11.计算机病毒的危害性表现在(B )A.能造成计算机上器件永久性破坏B.计算机经常停止响应或死机C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施12.文件病毒一般不会感染__文件。
计算机病毒最主要的特征是()。
A传染性和破坏性
B欺骗性和潜伏性
C破坏性和潜伏性
D隐蔽性和潜伏性
参考答案:A
解题思路:计算机病毒都具有破坏性,欺骗性﹑潜伏性﹑传染性和隐蔽性等都是为了破坏,但具备破坏性的程序很多(原因是多样的),这种破坏往往只是局限于本机的破坏,而病毒正是由于其传染性,它破坏的不仅是本机,而是大面积的破坏,这就可能造成更为严重的后果。
所以正确答案为A。
资料拓展:
计算机病毒的主要特征
1.繁殖性:
电脑病毒可以像生物病毒一样繁殖。
当正常程序运行时,它也运行自己的复制。
我们可以根据它是否具有复制和感染的特征来判断程序是否为计算机病毒。
2.破坏性:
计算机中毒后,可能导致正常程序无法运行,即使立即删除计算机中的文件也可能使文件遭受不同程度的损坏。
破坏引导扇区和
BIOS,硬件环境损坏。
3.传染性:
病毒传染性是指计算机病毒通过修改其他程序(可以是程序也可以是系统的一部分),将其自身的副本或变体感染到其他无毒对象。
4.潜伏性:
计算机病毒潜伏是指计算机病毒能够附着在其他媒介寄生虫上,入侵的病毒潜伏着,直到攻击的条件成熟之后发动攻击,从而减慢计算机的运行速度。
5.隐蔽性:
计算机病毒具有很强的隐蔽性,病毒软件能检测出来的病毒只是少数,隐藏的计算机病毒是瞬息万变的,这种病毒是很难处理的。
6.可触发性:
编写计算机病毒的人通常为病毒程序设置一些触发条件,例如,系统时钟的某个时间或日期,系统运行了一些程序,等等。
一旦条件满足,计算机病毒就会“攻击”并摧毁系统。
计算机安全单选题1、计算机病毒不具备______。
A:传染性B:寄生性C:免疫性D:潜伏性答案:C2、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性答案:B3、以下哪一项不属于计算机病毒的防治策略_______。
A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案:D4、实现信息安全最基本、最核心的技术是________。
A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案:B5、下列哪个不属于常见的网络安全问题______。
A:网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B:侵犯隐私或机密资料C:拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D:在共享打印机上打印文件答案:D6、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C7、未经授权访问破坏信息的_______。
A:可靠性B:可用性C:完整性D:保密性答案:D8、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A9、下面属于被动攻击的手段是_______。
A:计算机病毒B:修改信息C:窃听D:拒绝服务答案:C10、消息认证的内容不包括________。
A:证实消息的信源和信宿B:消息内容是或曾受到偶然或有意的篡改C:消息的序号和时间性D:消息内容是否正确答案:D11、下面不属于计算机信息安全的是______。
A:安全法规B:安全环境C:安全技术D:安全管理答案:B12、计算机病毒不可能隐藏在_______。
计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。
A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。
( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。
计算机安全试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机文件答案:C2. 以下哪项不是防火墙的功能?()A. 访问控制B. 信息加密C. 网络隔离D. 流量监控答案:B3. 计算机安全中的“CIA”指的是()。
A. 机密性、完整性、可用性B. 机密性、可用性、认证性C. 完整性、可用性、认证性D. 机密性、完整性、认证性答案:A4. 以下哪个选项不是网络钓鱼攻击的特点?()A. 伪装成合法网站B. 诱导用户输入敏感信息C. 使用加密技术保护用户信息D. 通过电子邮件或即时通讯工具传播答案:C5. 以下哪项技术不是用于防止SQL注入攻击的?()A. 参数化查询B. 输入验证C. 存储过程D. 允许所有输入答案:D6. 以下哪项不是数据加密的目的?()A. 保护数据隐私B. 确保数据完整性C. 阻止数据访问D. 验证数据来源答案:C7. 以下哪种攻击方式不属于拒绝服务攻击(DoS)?()A. 带宽耗尽B. 资源耗尽C. 信息泄露D. 服务中断答案:C8. 以下哪项不是网络安全协议?()A. HTTPSB. FTPC. SSL/TLSD. IPSec答案:B9. 以下哪项不是操作系统安全的基本措施?()A. 定期更新系统补丁B. 使用强密码C. 禁用不必要的服务D. 允许所有用户访问所有文件答案:D10. 以下哪项不是密码学中的基本概念?()A. 对称加密B. 非对称加密C. 哈希函数D. 数据压缩答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是计算机病毒的特点?()A. 破坏性B. 传染性C. 潜伏性D. 可逆性答案:ABC12. 以下哪些措施可以提高计算机系统的安全性?()A. 安装防病毒软件B. 定期备份数据C. 使用弱密码D. 及时更新操作系统答案:ABD13. 以下哪些是网络攻击的类型?()A. 社交工程B. 缓冲区溢出C. 拒绝服务攻击D. 网络扫描答案:ABC14. 以下哪些是数据泄露的途径?()A. 内部人员泄露B. 外部黑客攻击C. 系统漏洞D. 物理盗窃答案:ABCD15. 以下哪些是密码学中使用的算法类型?()A. 对称加密算法B. 非对称加密算法C. 哈希算法D. 压缩算法答案:ABC三、判断题(每题2分,共20分)16. 计算机病毒只能通过电子邮件传播。
1.防止软磁盘感染计算机病毒的一种有效方法是______。
A. 软盘远离电磁场B. 定期对软磁盘作格式化处理C. 对软磁盘加上写保护D. 禁止与有病毒的其他软磁盘放在一起答案. C2.发现微型计算机染有病毒后,较为彻底的清除方法是______。
A. 用查毒软件处理B. 用杀毒软件处理C. 删除磁盘文件D. 重新格式化磁盘答案. D3.计算机病毒传染的必要条件是______。
A. 在计算机内存中运行病毒程序B. 对磁盘进行读/写操作C. 以上两个条件均不是必要条件D. 以上两个条件均要满足答案. D4.计算机病毒会造成计算机______的损坏。
A. 硬件、软件和数据B. 硬件和软件C. 软件和数据D. 硬件和数据答案. A5.关于计算机病毒,正确的说法是______。
A. 计算机病毒可以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除答案. C6.为了预防计算机病毒,应采取的正确步骤之一是______。
A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘答案. D7.计算机病毒会造成______。
A. CPU的烧毁B. 磁盘驱动器的损坏C. 程序和数据的破坏D. 磁盘的物理损坏答案. C8.计算机病毒主要是造成______的损坏。
A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序和数据D. 程序和数据答案. D9.计算机病毒对于操作计算机的人______。
A. 会感染,但不会致病B. 会感染致病,但无严重危害C. 不会感染D. 产生的作用尚不清楚答案. C10.计算机病毒是一种______。
A. 程序B. 电子元件C. 微生物“病毒体”D. 机器部件答案. A11.以下对计算机病毒的描述哪一点是不正确的。
A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D. 计算机病毒具有潜伏性答案. B12.网上“黑客”是指______的人。
1.[单选]下列关于计算机病毒的说法中,正确的是_____。
A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒发作后,将造成计算机硬件永久性的物理损坏C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种有逻辑错误的程序答案:解析:计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序。
在计算机运行过程中,它们能把自己精确拷贝或有修改地拷贝到其它程序中或某些硬件中,从而达到破坏其它程序及某些硬件的作用。
2.[单选]蠕虫病毒属于______。
A.宏病毒B.网络病毒C.混合型病毒D.文件型病毒答案:解析:蠕虫病毒是网络病毒的典型代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播。
3.[单选]随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是______。
A.从键盘上输入数据B.通过电源线C.所使用的光盘表面不清洁D.通过Internet的E-mail,附着在电子邮件的信息中答案:解析:计算机病毒(Computer Viruses)并非可传染疾病给人体的那种病毒,而是一种人为编制的可以制造故障的计算机程序。
它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源而进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。
计算机病毒不是计算机系统自生的,而是一些别有用心的破坏者利用计算机的某些弱点而设计出来的,并置于计算机存储媒体中使之传播的程序。
本题的四个选项中,只有D有可能感染上病毒。
4.[单选]下列关于计算机病毒的叙述中,错误的是______。
A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序答案:解析:计算机病毒是可破坏他人资源的、人为编制的一段程序;计算机病毒具有以下几个特点:破坏性、传染性、隐藏性和潜伏性。
计算机安全试题及答案一、计算机安全1. 计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。
A. 内存B. 外存C. 传输介质D. 网络答案:B2. 下面关于计算机病毒说法正确的是_____。
A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件答案:A3. 下面关于计算机病毒说法正确的是_____。
A. 是生产计算机硬件时不注意产生的B. 是人为制造的C. 必须清除,计算机才能使用D. 是人们无意中制造的答案:B4. 计算机病毒按寄生方式主要分为三种,其中不包括_____。
A. 系统引导型病毒B. 文件型病毒C. 混合型病毒D. 外壳型病毒答案:D5. 下面关于防火墙说法正确的是_____。
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成B. 防火墙的功能是防止把网外未经授权的信息发送到内网C. 任何防火墙都能准确地检测出攻击来自哪一台计算机D. 防火墙的主要支撑技术是加密技术答案:A6. 下面关于系统还原说法正确的是_____。
A. 系统还原等价于重新安装系统B. 系统还原后可以清除计算机中的病毒C. 还原点可以由系统自动生成也可以自行设置D. 系统还原后,硬盘上的信息都会自动丢失答案:C7. 下面关于系统更新说法正确的是_____。
A. 系统需要更新是因为操作系统存在着漏洞B. 系统更新后。
可以不再受病毒的攻击C. 系统更新只能从微软网站下载补丁包D. 所有的更新应及时下载安装,否则系统会立即崩溃答案:A8. 下面不属于访问控制策略的是_____。
A. 加口令B. 设置访问权限C. 加密D. 角色认证答案:C9. 下面关于计算机病毒说法正确的是_____。
A. 计算机病毒不能破坏硬件系统B. 计算机防病毒软件可以查出和清除所有病毒C. 计算机病毒的传播是有条件的D. 计算机病毒只感染.exe或.com文件答案:C10. 信息安全需求不包括_____。
计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。
A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。
A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。
A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。
A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。
A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。
A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。
A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。
A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。
1、为什么说蠕虫是独立式的?〔C〕A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载3、哪一项不是特洛伊木马所窃取的信息?〔D〕A、计算机名字B、硬件信息C、QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?〔C〕A、TROJ_WIDGET.46B、TROJ_FLOOD.BLDRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?〔B〕A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规那么?〔D〕A、W32/KLEZ-GB、I-WORM.KLEZ.HC、W32.KLEZ.HD、TROJ_DKIY.KI.5815、使用互联网下载进行传播的病毒是?〔A〕A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒17、PE_CIHVI1.2病毒会感染哪一种操作系统?〔C〕A、DOSB、UNIXC、WINDOWSD、LINUX19、以下哪一项不是我们常见的网络病毒?〔A〕A、DOS病毒B、蠕虫病毒C、多态病毒1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。
2、计算机病毒的根本特征为非法性、传染性、隐藏性、潜伏性、可触发性、破坏性、衍生性不可预见性。
其中,隐藏性是计算机病毒最根本的特征。
3、计算机病毒侵入系统后,一般不立即发作,而是有一定的潜伏期。
4、计算机病毒造成的最显著的后果是破坏计算机系统。
5、病毒的传染、破坏局部被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒〔也称为变种〕,这就是计算机病毒的衍生性。
6、通过有线网络系统进行传播的方式有电子邮件、WWW浏览、FTP文件传输、BBS 、网络聊天工具。
三、简述题:1、简述PE文件的组成结构:〔1〕DOS局部,包括DOS文件头和DOS块;〔2〕PE文件头,包括PE文件头标志,PE文件表头,PE文件头可选局部;〔3〕节表;〔4〕节数据;2、狭义的计算机病毒与蠕虫病毒的区别:7、简述蠕虫的工作方式答:蠕虫的工作方式一般是“扫描→攻击→复制〞9、简述特洛伊木马的根本原理。
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
计算机病毒
1.下面哪个渠道不是计算机病毒传染的渠道
A: 硬盘
B: 计算机网络
C: 操作员身体感冒
D: 光盘
2.下面哪种恶意程序对网络威胁不大
A: 计算机病毒
B: 蠕虫病毒
C: 特洛伊木马
D: 死循环脚本
3.计算机病毒的主要危害有
A: 干扰计算机的正常运行
B: 影响操作者的健康
C: 损坏计算机的外观
D: 破坏计算机的硬件
4.计算机病毒是一种______。
A: 微生物感染
B: 化学感染
C: 特制的具有破坏性的程序
D: 幻觉
5.计算机病毒的特点具有___。
A: 传播性,潜伏性,破坏性
B: 传播性,破坏性,易读性
C: 潜伏性,破坏性,易读性
D: 传播性,潜伏性,安全性
6.计算机病毒的主要特点是
A: 人为制造,手段隐蔽
B: 破坏性和传染性
C: 可以长期潜伏,不易发现
D: 危害严重,影响面广
7.计算机病毒是一种
A: 特殊的计算机部件
B: 游戏软件
C: 人为编制的特殊程序
D: 能传染的生物病毒
8.下面哪种属性不属于计算机病毒
A: 破坏性
B: 顽固性
C: 感染性
D: 隐蔽性
9.下面哪种功能不是放火墙必须具有的功能
A: 抵挡网络入侵和攻击
B: 提供灵活的访问控制
C: 防止信息泄露
D: 自动计算
10.计算机病毒是一种___。
A: 幻觉
B: 程序
C: 生物体
D: 化学物
11.下列叙述中正确的是
A: 计算机病毒只传染给可执行文件
B: 计算机软件是指存储在软盘中的程序
C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失
D: 硬盘虽然安装在主机箱内,但它属于外存
12.关于计算机病毒,下列说法正确的是
A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性
C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力
D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性
13.目前最好的防病毒软件的作用是
A: 检查计算机是否染有病毒,消除已感染的任何病毒
B: 杜绝病毒对计算机的感染
C: 查出计算机已感染的任何病毒,消除其中的一部分
D: 检查计算机是否染有病毒,消除已感染的部分病毒
14.下列说法中错误的是___。
A: 计算机病毒是一种程序
B: 计算机病毒具有潜伏性
C: 计算机病毒是通过运行外来程序传染的
D: 用防病毒卡和查病毒软件能确保微机不受病毒危害
15.关于计算机病毒的传播途径,不正确的说法是___。
A: 通过软件的复制
B: 通过共用软盘
C: 通过共同存放软盘
D: 通过借用他人的软盘
16.防火墙技术主要用来
A: 减少自然灾害对计算机硬件的破坏
B: 监视或拒绝应用层的通信业务
C: 减少自然灾害对计算机资源的破坏
D: 减少外界环境对计算机系统的不良影响
17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中
的计算机病毒。
A: 应用程序
B: 文档或模板
C: 文件夹
D: 具有“隐藏”属性的文件
18.计算机病毒传染的渠道是
A: 磁盘
B: 计算机网络
C: 操作员
D: 磁盘和计算机网络
19.下面哪种手段不属于计算机安全措施
A: 安全使用与管理密码
B: 合适地安排文件在计算机上的存储、容灾备份
C: 数字签名与数字证书
D: 经常清洁屏幕,给计算机喷消毒剂
20.下列选项中,不属于计算机病毒特征的是:
A: 破坏性
B: 潜伏性
C: 传染性
D: 免疫性
21.下列有关计算机病毒的说法中,_____是错误的。
A: 游戏软件常常是计算机病毒的载体
B: 用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了
C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
22.下面哪种软件不是杀病毒软件
A: KV
B: Norton AntiVirus
C: WinRAR
D: 金山毒霸
23.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。
A: 外壳型病毒
B: 木马病毒
C: 磁碟机病毒
D: CIH 病毒
24.计算机病毒是一种_____。
A: 生物病菌
B: 生物病毒
C: 计算机程序
D: 有害的言论文档
25.下列关于计算机病毒的四条叙述中,有错误的一条是:
A: 计算机病毒是一个标记或一个命令
B: 计算机病毒是人为制造的一种程序
C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序
26.____是计算机感染病毒的可能途径。
A: 从键盘输入统计数据
B: 运行外来程序
C: 软盘表面不清洁
D: 机房电源不稳定
27.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及()。
A: 良性病毒
B: 引导区病毒
C: 磁碟机病毒
D: 宏病毒
28.计算机病毒不具有______。
A: 寄生性和传染性
B: 潜伏性和隐蔽性
C: 自我复制性和破坏性
D: 自行消失性和易防范性
29.一般说来,下面哪种方式传播病毒速度最快
A: 优盘
B: 计算机网络
C: 光盘
D: 硬盘
30.下面关于计算机病毒描述正确的有
A: 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它B: 只要计算机系统能够使用,就说明没有被病毒感染
C: 只要计算机系统的工作不正常,一定是被病毒感染了
D: 优盘写保护后,使用时一般不会被感染上病毒
31.计算机病毒是
A: 一种令人生畏的传染病
B: 一种使硬盘无法工作的细菌
C: 一种可治的病毒性疾病
D: 一种使计算机无法正常工作的破坏性程序
32.计算机病毒是指
A: 带细菌的磁盘
B: 已损坏的磁盘
C: 具有破坏性的特制程序
D: 被破坏的程序
33.下面哪种网站是安全的
A: 挂马网站
B: 游戏网站
C: 钓鱼网站
D: 流氓网站
34.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是
A: 隐蔽性
B: 自由性
C: 传染性
D: 危险性
35.下列哪一个不是计算机病毒具有的特性
A: 传染性
B: 潜伏性
C: 自我复制
D: 自行消失
36.信息污染不包括
A: 广告
B: 信息垃圾
C: 有害信息
D: 虚假信息
37.计算机每次启动时被运行的计算机病毒称为______病毒。
A: 恶性
B: 良性
C: 引导型
D: 定时发作型
38.防病毒软件______所有病毒。
A: 是有时间性的,不能消除
B: 是一种专门工具,可以消除
C: 有的功能很强,可以消除
D: 有的功能很弱,不能消除
39.下面哪种软件是杀病毒软件
A: 瑞星
B: Photoshop
C: WinRAR
D: FoxMail
40.指出___中哪一个不是预防计算机病毒的可行方法。
A: 对系统软件加上写保护
B: 对计算机网络采取严密的安全措施
C: 切断一切与外界交换信息的渠道
D: 不使用来历不明的、未经检测的软件。