题目1
为了减少计算机病毒对计算机系统的破坏,应______。 选择一项:
a. 尽可能用软盘启动计算机 b. 不使用没有写保护的软盘 c. 把用户程序和数据写到系统盘上 d. 不要轻易打开不明身份的网站 题目2
访问控制技术主要是实现数据的______。 选择一项:
a. 可靠性和保密性 b. 可用性和完整性 c. 可用性和保密性 d. 保密性和完整性
题目3
若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。 选择一项:
a. 完整性 b. 可控性 c. 可用性 d. 机密性
题目4
计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。 选择一项:
a. 寄生性 b. 欺骗性 c. 周期性 d. 激发性
题目5
针对计算机病毒的传染性,正确的说法是______。 选择一项:
a. 计算机病毒不能传染给杀过毒的计算机
b. 计算机病毒不能传染给安装了杀毒软件的计算机 c. 计算机病毒能传染给使用该计算机的操作员 d. 计算机病毒能传染给未感染此类病毒的计算机 题目6
计算机安全中的信息安全主要是指_______。 选择一项:
a. 系统管理员个人的信息安全 b. 操作员个人的信息安全 c. Word文档的信息安全 d. 软件安全和数据安全
题目7
下列不是计算机病毒的特征的是______。 选择一项:
a. 保密性
b. 破坏性和潜伏性 c. 传染性和隐蔽性 d. 寄生性
题目8
按破坏的后果分类,计算机病毒可分为______。 选择一项:
a. 破坏性病毒和良性病毒 b. 应用程序型病毒和系统病毒 c. 表现型病毒和实质性病毒 d. 良性病毒和恶性病毒
题目9
关于系统还原的说法,下列正确的是______。 选择一项:
a. 系统还原的本质就是重装系统 b. 系统还原可以解决系统漏洞问题
c. 还原点可以由系统自动生成也可以由用户手动设置 d. 系统还原后,用户数据大部分都会丢失 题目10
验证发送者的身份是真实的,这称为______。 选择一项:
a. 发送方识别 b. 信宿识别 c. 信源识别 d. 接受方识别
题目11
以下设备中,用于对摄像头或者摄像机等信号进行捕捉的是____。 选择一项:
a. 视频压缩卡 b. 视频监控卡 c. 电视卡 d. 数码相机
题目12
计算机病毒不会造成计算机损坏的是_______。 选择一项:
a. 硬件 b. 程序 c. 数据 d. 外观
题目13
下面对产生计算机病毒的原因,不正确的说法是_______。 选择一项:
a. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 b. 为了表现自己的才能,而编写的恶意程序 c. 为了破坏别人的系统,有意编写的破坏程序
d. 有人在编写程序时,由于疏忽而产生了不可预测的后果 题目14
对已感染病毒的磁盘应当采用的处理方法是______。 选择一项:
a. 不能使用只能丢掉 b. 用酒精消毒后继续使用 c. 用杀毒软件杀毒后继续使用 d. 直接使用,对系统无任何影响
题目15
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。 选择一项:
a. 对网上应用软件的升级版本尽量少用 b. 及时升级防杀病毒软件 c. 打开电子邮件,看后立即删除 d. 安装还原卡
题目16
网络安全从本质上讲是保证网络上的______。 选择一项:
a. 硬件安全 b. 操作员的安全 c. 操作系统安全 d. 信息安全
题目17
让只有合法用户在自己允许的权限内使用信息,它属于_______。 选择一项:
a. 保证信息完整性的技术 b. 访问控制技术 c. 防病毒技术
d. 保证信息可靠性的技术 题目18
认证的目的不包括______。 选择一项:
a. 消息内容是完整的 b. 接受者是真的 c. 消息内容是真的 d. 发送者是真的
题目19
按攻击的操作系统分类,计算机病毒不包括______。 选择一项:
a. 攻击Word文档的病毒 b. 攻击UNIX或OS/2的病毒 c. 攻击Windows系统的病毒 d. 攻击DOS系统的病毒
题目20
有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。 选择一项:
a. 混合型病毒 b. 操作系统型病毒 c. 引导型病毒 d. 文件型病毒