1、计算机安全的属性 1。向某个网站发送大量垃圾邮件,则破坏了信息的_____。答案(D)可用性 2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性 3。下面不属于可控性的技术是____。答案(C)文件加密 4。密码技术主要保证信息的_____。答案(A)保密性和完整性 5.数据备份主要的目的是提高数据的______.答案(A)可用性 6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。答案(B)不可抵赖性 7.信息不暴露给未经授权的实体是指信息的_______。答案(D)保密性 8.保密数据
2、的保密程度不包含以下哪一种_____。答案(A)私密 9。计算机安全属性不包括______。答案(B)及时性 10.网络安全的可用性是指______。答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息 11。一个未经授权的用户访问了某种信息,则破坏了信息的_____.答案(C)可控性 12。通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性 13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。答案(A)不可抵赖性 14。如果信息在传输过程中被篡改,则破坏了信息的_____。答案(B)完整性 15。
3、密码技术不是用来_______。答案(C)实现信息的可控性 16。网络安全的基本目标不包括______.答案(C)实现信息的正确性 17。数据备份保护信息系统的安全属性是________.答案(D)可用性 18。计算机安全的属性不包括______。答案(D)鲁棒性 19.以下对计算机安全描述错误的是______。答案(C)完整性是指信息必须表达一个完整的事件 20.信息破坏不包括破坏信息的______.答案(D)周期性属性 21.网络安全的特性不包括______。答案(B)及时性 22。甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______.答案(B)不可抵赖性 23
4、篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。答案(B)属于主动攻击,破坏信息的完整性 24.计算机安全的属性不包括______。答案(D)有效性 25.计算机安全的属性不包括______。答案(B)实时性 26。下面,叙述正确的是______。答案(A)计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性 27.计算机安全的属性不包括________。答案(D)数据的合理性 28。从技术上讲,计算机安全不包括______。答案(B)使用计算机人员的人身安全。 29。计算机安全属性中的保密性是指______。答案(D)确保信息不暴露给
5、未经授权的实体. 30.计算机安全属性中的完整性是指______。答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 31。 计算机安全属性中的可用性是指______.答案(A)得到授权的实体在需要时能访问资源和得到服务。 32. 计算机安全属性不包括______.答案(B)可判断性 33。 篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它______。答案(D)属于被动攻击,破坏信息的保密性 34. 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性 35. 窃听是指通过搭
6、线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性 36。 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性 37. 拒绝服务是指服务的中断,它______。答案(A)属于主动攻击,破坏信息的可用性 38。 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______.答案(B)属于主动攻击,破坏信息的可控性 39。 计算机安全属性不包括______.答案(A)保密性和正确性 40. 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是_____
7、答案(C)可用性 41。 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______.答案(D)可靠性 42。 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(A)可靠性 43。 确保信息不暴露给未经授权的实体的属性指的是______.答案(A)保密性 44。 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。答案(A)可靠性 45。 计算机病毒通常要破坏系统中的某些文件,它______。答案(A)属于主动攻击,破坏信息的可用性 46。 通信双方对其收、发过的信息均不可抵赖的特性指的是______。答
8、案(B)不可抵赖性 47。 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______.答案(B)完整性 48. 确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性 49. 下列情况中,破坏了数据的完整性的攻击是_______。答案(C)数据在传输中途被篡改 50。 下列情况中,破坏了数据的保密性的攻击是_______.答案(D)数据在传输中途被窃听 51. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。答案(C)可用性 52。 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.答案(C
9、可用性 53. 计算机安全属性不包括______。答案(D)语义正确性 54。 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______.答案(C)可用性 计算机安全的分类 55。实体安全又称为______。答案(A)物理安全 56. C1、C2分别属于计算机安全TCSEC标准中的______。答案(B)自主保护级 57。 TCSEC标准将计算机安全从低到高划分为______。答案(A)四等八级 58. 实体安全又称为______。答案(A)物理安全 59. 对于单用户来说 ,计算机安全不包括______。答案(D)Web服务器的安全 60. 保密数据根据其保
10、密程度可定为______。答案(D)一般 61. 下列不属于强制保护级的是______。答案(C)C1 62。 计算机系统安全评估的第一个正式标准是______。答案(A)美国制定的TCSEC 63. 计算机安全不包括_______。答案(B)操作安全 64. 信息安全是指______。答案(A)软件安全和数据安全 65。 B1、B2、B3属于计算机安全级别的______。答案(A)强制保护级 66. 以下不属于系统安全范围的是______。答案(D)数据加密 67。 计算机安全不涉及的是_______。答案(A)通讯双方的身体安全 68。 计算机安全不包括______。答案(
11、C)用户的人身安全 69. 计算机安全不包括______。答案(C)操作安全 70. 在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。答案(B)实体安全 71. 对信息安全的威胁有两种是______。答案(C)信息泄漏和信息破译 72. 威胁实体安全的原因不包括______。答案(D)操作失误 73. 以下说法错误的是______。答案(D)计算机安全就是指计算机硬件系统不能受到破坏 74。 从技术上讲,计算机安全不包括______。答案(D)数据库安全 计算机安全的基本概念 75。计算机安全中的实体安全是指______.答案(D)物理安全,
12、即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。 76。 计算机安全的属性不包括______。答案(D)合理性和可审性 77. 计算机安全中的信息安全主要是指_______。答案(A)软件安全和数据安全 78。 计算机安全中的系统安全主要是指_______。答案(A)计算机操作系统的安全 79. 计算机安全中的实体安全主要是指_______。答案(A)计算机物理硬件实体的安全 80。 计算机安全不包括_______。答案(B)操作员的身体安全 81. 计算机安全属性中的可靠性是指______.答案(B)系统在规定条件下和规定时间内完成规定的功能。 82。 下面计算机安
13、全不包括_______。答案(D)要防止计算机辐射,造成操作员人身伤害 83. 计算机安全中的系统安全是指______。答案(C)操作系统本身的安全。 84. 计算机安全中的信息安全是指______。答案(B)计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏. 85。 下面计算机安全不包括_______.答案(C)要防止计算机病毒感染计算机操作人员 86. TCSEC系统把计算机安全的等级分为______.答案(C)4级. 87. 下面计算机安全不包括_______.答案(C)要防止计算机运行过程中散发出的有害气体 88. 下面不正确的说法是_____。答案(
14、A)打印机卡纸后,必须重新启动计算机 89。网络安全的特性:以下不属于网络安全特性的是_______。答案(D)信息的真实性 计算机病毒的特征 90。下列选项中,属于计算机病毒特征的是______。答案(C)衍生性 91. 对计算机病毒,叙述正确的是______。答案(A)都具有破坏性 92. 计算机病毒是一种特殊的计算机程序,具有的特性有_______。答案(B)传染性、隐蔽性、破坏性 93. 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。答案(C)欺骗性 94. 下
15、面最可能是计算机病毒引起的现象是______。答案(C)屏幕经常出现马赛克 95. 计算机病毒具有______。答案(A)传播性,潜伏性,破坏性 96. 下列选项中,不属于计算机病毒特征的是______。答案(A)并发性 97。 有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。答案(B)病毒的衍生性 98. 面对产生计算机病毒的原因,不正确的说法是_______。答案(B)有人输入了错误的命令,而导致系统被破坏 99。 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。答案(C)衍生性
16、 100. 计算机病毒最主要的特征是_______。答案(B)传染性、破坏性 101。 计算机病毒最主要的特征是_______。答案(B)传染性、破坏性 102. 以下不属于计算机病毒特征的是______。答案(D)安全性 103. 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______.答案(A)传染性 104. 下列选项中,属于计算机病毒特征的是______。答案(B)隐蔽性 105。 下列选项中,属于计算机病毒特征的是______。答案(C)寄生性 106. 下列选项中,不属于计算机病毒特征的是______。答案(B)周期性 107. 下列选项中,不属于计算
17、机病毒特征的是______.答案(C)偶发性 108。 下列选项中,不属于计算机病毒特征的是______。答案(B)周期性 109. 计算机病毒不具有______。答案(B)周期性 110. 以下关于计算机病毒的特征说法正确的是_________。答案(C)破坏性和传染性是计算机病毒的两大主要特征 111。 计算机病毒不具有______。答案(B)易读性 112。 以下不属于计算机病毒特征的是______。答案(D)完整性 113. 下列不属于计算机病毒特征的是______。答案(D)可预知性 114。 下列不是计算机病毒的特征的是______。答案(D)保密性 115. 计算
18、机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(B)传染性、周期性、破坏性 116. 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(D)传染性、免疫性、破坏性 117. 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(B)传染性、周期性、破坏性 118。 以下关于计算机病毒的特征说法正确的是______。答案(B)计算机病毒具有隐蔽性和潜伏性 119。 计算机病毒最主要的特征是________。答案(B)传染性和破坏性 120. 下列不是计算机病毒的特征的是___________.答案(D)
19、多样性 121. 计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____.答案(D)隐蔽性 122。 计算机病毒不具备______.答案(C)免疫性 123。 计算机病毒不具有______。答案(D)稳定性 124. 下列不是计算机病毒的特征的是______。答案(C)周期性和免疫性 125. 下列选项中,不属于计算机病毒特征的是______.答案(B)免疫性 126. 计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。答案(A)激发性 127. 下列选项中,属于计算机病毒特征的是___
20、答案(C)潜伏性 128. 计算机病毒不具有______。答案(C)免疫性 129. 多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的_____。答案(D)寄生性 130. 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____.答案(B)衍生性 131. 计算机一旦染上病毒,就会________。答案(C)等待时机,等激发条件具备时才执行 132. 下列不是计算机病毒的特征的是______。答案(D)可预测性和可执行性 计算机病毒的概念 133.关于计算机病毒的叙述中,错误的是______.答案(A)一
21、台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 134。 下面对产生计算机病毒的原因,不正确的说法是_______。答案(B)有人在编写程序时,由于疏忽而产生了不可预测的后果 135。 计算机病毒程序_______。答案(A)通常不大,不会超过几十KB字节 136。 计算机病毒的传播不可以通过________。答案(D)CPU 137。 计算机染上病毒后不可能出现的现象是______。答案(D)电源风扇的声音突然变大 138。 计算机病毒不可能存在于______。答案(D)CPU中 139。 杀毒软件可以进行检查并杀毒的设备是______.答案(A)软盘、硬盘 1
22、40。 关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介 141. 计算机可能传染病毒的途径是______。答案(C)打开了不明的邮件 142。 对计算机病毒,叙述正确的是______。答案(A)病毒没有文件名 143。 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。答案(B)程序 144. 计算机病毒不可以______。答案(C)使用户感染病毒而生病 145。 下面不可能是病毒攻击所产生的现象是_____。答案(D)键盘某个字符总无法输入 146. 下列关于计算机病毒的
23、说法中正确的是______。答案(A)计算机病毒是一个程序或一段可执行代码 147。 关于计算机病毒的叙述中,错误的是______.答案(D)计算机病毒程序通常很大 148。 计算机病毒的传播的途径不可能通过______。答案(A)投影仪 149. 下面关于计算机病毒说法正确的是______。答案(D)计算机病毒最重要的特征是破坏性和传染性 150. 下面最不可能是病毒引起的现象是______.答案(D)打印机电源无法打开 151. 对计算机病毒,正确的做法是______。答案(B)当计算机病毒破坏了系统,修复前应对重要文件先备份 152. 计算机病毒传播的渠道不可能是______
24、答案(D)打印机 153。 计算机病毒传播的渠道不可能是______。答案(B)CPU 154。 关于计算机病毒,下列说法错误的是________.答案(D)通过偶然原因形成 155. 计算机病毒传播的渠道不可能是______。答案(B)键盘 156. 下面关于计算机病毒说法正确的是______.答案(D)计算机病毒最重要的特征是破坏性和传染性 157. 计算机病毒的传播的途径不可能通过______。答案(D)操作员 158。 下面最不可能是病毒引起的现象是______。答案(C)鼠标无法使用 159. 下面最不可能是病毒引起的现象是______。答案(C)电源风扇声突然变大
25、 160。 下面最不可能是病毒引起的现象是______.答案(C)鼠标无法使用 161. 下面最不可能是病毒引起的现象是______。答案(C)显示器电源指示灯不亮 162. 下面最不可能是病毒引起的现象是______。答案(C)正在浏览某网页时,该网页上冒出了广告性的热链接画面 163。 计算机病毒传播的渠道不可能是______.答案(B)鼠标 164. 下列有关计算机病毒的说法中,错误的是______。答案(C)只要安装正版软件,计算机病毒不会感染这台计算机 165。 计算机病毒的传播途径不可能是______.答案(B)纸质文件 166。 计算机病毒是指能够侵入计算机系统并在计
26、算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______.答案(B)程序 167. 以下关于计算机病毒的叙述,正确的是_______.答案(D)计算机病毒是可以预防和消除的 168。 微机感染病毒后,不可能造成______。答案(B)鼠标损坏 169。 下面不能判断计算机可能有病毒的特征是________。答案(D)计算机风扇声突然增大 170. 网络上病毒传播的主要方式不包括______。答案(B)网络游戏 171。 下面关于计算机病毒的特征,说法不正确的是______.答案(B)计算机病毒也是一个文件,它也有文件名 172。 为了减少计算机病毒对计算机系统的破坏,
27、应______.答案(A)不要轻易打开不明身份的网站 173. 下面关于计算机病毒说法正确的是______。答案(C)计算机病毒分类的方法不唯一 174。 关于计算机病毒的叙述中,正确的是______。答案(C)邮件中的病毒大多附着在附件中 175。 下列选项中,不属于计算机病毒特征的是______。答案(D)多发性 176. 下面关于计算机病毒说法不正确的是______。答案(A)正版的软件不会受计算机病毒的攻击 177。 下面关于计算机病毒说法不正确的是______。答案(B)杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 178。 下面关于计算机病毒说法不正确的是_
28、答案(D)杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运行 179. 计算机病毒不可以______。答案(C)使用户感染病毒而生病 180。 下列选项中,不属于计算机病毒特征的是______。答案(D)并发性 181. 网络上病毒传播的主要方式不包括______。答案(B)数据库 182. 目前预防计算机病毒体系还不能做到的是______.答案(C)自动查杀未知病毒 183. 计算机病毒不能通过______传播.答案(D)空气 184。 计算机病毒的传播途径不可能是______。答案(B)纸质文件 185. 下面的症状可以判断计算机不是被病毒入侵的症状是__
29、答案(D)风扇声突然增大 186. 下面关于计算机病毒说法正确的是_____。答案(C)计算机病毒的传播是有条件的 187。 计算机病毒属于________.答案(C)人为编制的恶意破坏程序 188。 计算机病毒的传播的介质不可能是______。答案(C)CPU 189。 下面关于计算机病毒说法错误的是______。答案(B)通过杀毒软件可以找到病毒的文件名 190。 下面关于计算机病毒说法正确的是________.答案(D)没有能发现并清除所有病毒的防病毒软件 191。 网络病毒的传播方式不包括______。答案(D)广播传送 192. 良型病毒是指______。答案
30、D)那些只为表现自己,并不破坏系统和数据的病毒 193. 计算机病毒是指在计算机磁盘上进行自我复制的______。答案(A)一段程序 194。 关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介 195。 计算机病毒是______。答案(D)非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 196。 以下不是杀毒软件的是_____。答案(B)碎片整理 197。 通过网络进行病毒传播的方式不包括______。答案(C)数据库文件 198。 下列关于计算机病毒叙述中,错误的是______。答案(C)感染过计算机病毒的计算机具
31、有对该病毒的免疫性 199。 下面不可能感染计算机病毒的做法是______。答案(C)把有毒的U盘插入到未开机的计算机 200。 计算机病毒不可能隐藏在_______。答案(A)传输介质中 201。 计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。答案(B)设备 202。 计算机病毒对于操作计算机的人的身体______。答案(C)毫无影响 203。 计算机病毒是______。答案(C)一种特殊程序 204. 计算机病毒属于______范畴。答案(C)软件 205. 下列关于计算机病毒的说法中错误的是______。答案(
32、D)计算机病毒只攻击可执行文件 206。 计算机可能传染病毒的途径是___________。答案(B)使用来历不明的软盘 207。 以下关于计算机病毒的叙述,不正确的是_______。答案(C)计算机病毒是由计算机系统运行混乱造成的 208. 以下______软件不是杀毒软件。答案(B)IE 209。 计算机病毒是一种______。答案(B)破坏性的程序 210. 计算机病毒是______。答案(A)有破坏性且可以复制的程序代码 211。 以下关于计算机病毒说法正确的是______。答案(B)计算机病毒是一种能够给计算机造成一定损害的计算机程序 212。 对计算机病毒描述正确的是
33、答案(C)一段可执行的代码 213. 计算机病毒不会破坏______。答案(C)存储在CD-ROM光盘中的程序和数据 214. 以下说法正确的是______。答案(B)源码型病毒可以成为合法程序的一部分 215。 以下说法正确的是______.答案(D)Word文件不会感染病毒 216. 关于计算机病毒的叙述,不正确的是______。答案(C)是特殊的计算机部件 217. 关于计算机病毒,以下说法正确的是:______。答案(B)是人编制的一种特殊程序。 218。 关于计算机病毒的预防,以下说法错误的是______.答案(C)在网络上的软件也带有病毒,但不进行传播和复
34、制. 219。 下列有关计算机病毒的说法中,错误的是______。答案(B)用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了 220。 杀毒软件不可能杀掉的病毒是_______。答案(A)光盘上的病毒 221. 所谓计算机"病毒"实质是______。答案(B)隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 222。 一台计算机感染病毒的可能途径是______。答案(A)从Internet网上收到的不明邮件 223. 下面出现的现象,是由计算机病毒引起的可能性最小的是______.答案(A)打印机经常卡纸 224。 下面出现的现象,是由计算机病毒引起的可能
35、性最小的是______。答案(D)无法将音频文件的喇叭声音放大 225. 下面不能判断计算机可能有病毒的特征是________。答案(D)打印机在打印过程中突然中断 226。 关于计算机病毒说法错误的是______。答案(D)病毒会马上在所感染的计算机上发作 227。 下面不能有效预防计算机病毒的做法是______.答案(D)不轻易使用打印机 228. 网络上病毒传播的主要方式不包括______。答案(B)电子商务 229. 下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)经常无故断电 230。 计算机病毒不会造成计算机损坏的是_______。答案(C)外
36、观 231. 关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介 232. 关于计算机病毒,正确的说法是______。答案(B)防病毒技术永远落后于编写病毒的技术 233. 下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)移动鼠标没有任何反应 234。 计算机染上病毒后不可能出现的现象是______。答案(D)电源风扇的声音突然变大 235。 计算机病毒不可能存在于______。答案(D)运算器中 236。 计算机病毒不可能隐藏在______。答案(A)网卡中 237. 下面专门用来防病毒的软件是_
37、答案(A)瑞星 238. 计算机染上病毒后不可能出现的现象是______。答案(D)打印机经常卡纸 239. 下面专门用来防病毒的软件是_____.答案(A)诺顿 240. 下面不属于计算机病毒的是_______.答案(B)比特精灵 241。 下面不属于计算机病毒的是_______。答案(D)卡巴斯基 242. 下面关于计算机病毒说法正确的是_____。答案(A)正版的软件也会受计算机病毒的攻击 243。 下面不属于计算机病毒的是_______。答案(A)网络蚂蚁 244。 下面不属于计算机病毒的是_______。答案(C)木马克星 245。 下面关于计算机病毒说法不
38、正确的是_____。答案(B)防火墙主要的任务就是防止病毒感染自己的计算机系统 246. 计算机可能感染病毒的途径是______。答案(B)运行外来程序 247. 计算机病毒传播的主要媒介是________。答案(A)磁盘与网络 248。 微机感染病毒后,可能造成______。答案(A)引导扇区数据损坏 计算机病毒的预防 249。在进行病毒清除时,不应当______。答案(D)重命名染毒的文件 250. 对已感染病毒的磁盘应当采用的处理方法是______.答案(B)用杀毒软件杀毒后继续使用 251。 下列操作中,不能完全清除文件型计算机病毒的是______。答案(B)将感染计算
39、机病毒的文件更名 252。 发现计算机感染病毒后,以下可用来清除病毒的操作是______。答案(A)使用杀毒软件清除病毒 253。 为了预防计算机病毒,对于外来磁盘应采取______。答案(B)先查毒,后使用 254. 计算机病毒的预防技术不包括______。答案(D)文件监控技术 255. 为了减少计算机病毒对计算机系统的破坏,应______.答案(A)打开不明身份人的邮件时先杀毒 256。 为了最大限度的预防计算机病毒,减少损失,正确的做法是______。答案(B)对不明的邮件杀毒以后再打开 257。 为了最大限度的预防计算机病毒,减少损失,不正确的做法是______.
40、答案(C)把染毒的文件重新备份,然后删除该文件 258。 为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。答案(D)要求使用你的计算机的用户把他的U盘封写 259. 利用瑞星杀毒软件,要选中C盘杀毒,在查杀目标上的本地磁盘(C:)前的方框中______.答案(C)左单击鼠标 260. 在瑞星定时升级设置对话框中,升级时刻不包括______.答案(B)每十天一次 261。 在瑞星定时升级设置对话框中,升级时刻不包括______。答案(B)每小时一次 262. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。答案(C)进行格式化
41、263。 下面为预防计算机病毒,正确的做法是_____。答案(D)尽量用杀毒软件先杀毒,若还不能解决,再想其他办法 264。 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。答案(C)进行格式化 265。 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案(D)及时升级防杀病毒软件 266. 下列防止电脑病毒感染的方法,错误的是______.答案(B)不用硬盘启动 267. 计算机不可能传染病毒的途径是______。答案(A)使用空白新软盘 268. 计算机杀毒时的注意事项不包括_____.答案(C)杀毒后的U盘要及时封写
42、 269. 下面不能有效预防病毒的方法是______。答案(C)平时将自己的U盘放在密封的盒内 270. 在瑞星定时升级设置对话框中,升级策略可选择______。答案(B)只升级病毒库 271。 计算机杀毒时的注意事项不包括_____。答案(C)杀毒后应及时重装系统 272。 下面能有效的预防计算机病毒的方法是______。答案(B)及时升级你的防病毒软件 273。 下面为预防计算机病毒,不正确的做法是_____。答案(A)一旦计算机染上病毒,立即格式化磁盘 274. 下面不可能有效的预防计算机病毒的方法是______。答案(A)不要将你的U盘和有病毒的U盘放在同一个盒子里 27
43、5。 下面能有效的预防计算机病毒的方法是______。答案(D)删除染毒的文件 276。 下面能有效的预防计算机病毒的方法是______。答案(C)对有怀疑的邮件,先杀毒,再打开 277。 为了减少计算机病毒对计算机系统的破坏,应______.答案(A)尽可能不运行来历不明的软件 278。 在进行杀毒时应注意的事项不包括_____。答案(B)在对系统进行杀毒之前,先断开所有的I/O设备 279. 以下哪一项不属于计算机病毒的防治策略_______。答案(D)禁毒能力 280。 下面并不能有效预防病毒的方法是_______.答案(B)使用别人的U盘时,先将该U盘设置为只读 281
44、 下面不可能有效的预防计算机病毒的方法是______。答案(D)将染有病毒的文件重命名 282。 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案(D)及时升级防杀病毒软件 283。 计算机病毒的预防______。答案(C)既包括管理方法上的预防也包括技术上的预防 284. 以下不属于用管理手段预防计算机病毒所采取的措施的是______。答案(D)定期用杀毒软件对系统扫描杀毒 285。 我国目前较为流行的杀毒软件不包括______。答案(C)天网防火墙 286. 以下属于杀毒时应注意的是______。答案(D)以上都是 287。 以下关于消除计算机病毒
45、的说法,错误的是______.答案(C)当软盘被感染病毒时,格式化该磁盘,一般的,可删除该盘上的病毒 288. 为了减少计算机病毒对计算机系统的破坏,应______。答案(A)对电子邮件,先杀毒,后打开 289. 在瑞星定时升级设置对话框中,升级策略可选择______。答案(B)静默升级 290。 下面是瑞星杀毒软件所在公司的网站为_______。答案(C)http:\\。cn 291. 下面是金山毒霸杀毒软件所在公司的网站为_______。答案(B)http:\\www。kingsoft。com 292。 下面是KV系列(包括KV3000)杀毒软件所在公司的网站为_______。答
46、案(A)http:\\ 293。 下面关于计算机病毒说法不正确的是______。答案(B)杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延 294。 下面是诺顿杀毒软件所在公司的网站为_______。答案(B)http:\\ 295. 在诺顿的运行界面中,其扫描对象不包括______。答案(A)指定盘扫描 计算机病毒的分类 296.下面可能使得计算机无法启动的计算机病毒是_______.答案(C)操作系统型病毒 297. 下面可能使计算机无法启动的病毒属于_______。答案(B)操作系统型病毒 298。 文件型病毒最主要感染______.答案(A)。e
47、xe或。com文件 299。 按传播媒介分类,计算机病毒可分为______。答案(A)单机病毒和网络病毒 300. 蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是______.答案(A)爱虫病毒 301. 网络病毒按寄生方式分类不包括________。答案(B)外壳性病毒 302. 有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。答案(A)文件型病毒 303。 文件型病毒最主要感染______。答案(B)Word文件 304. 有一类病毒寄生在操作系统的引导记
48、录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______.答案(A)引导型病毒 305. 有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______.答案(C)文件型病毒 306. 专门感染可执行文件的病毒是______。答案(B)文件型病毒 307。 按链接方式对计算机病毒分类,最多的一类是_______。答案(D)外壳型病毒 308。 按寄生的方式分类,计算机病毒可定为______。答案(D)数据库文件型病毒 309. 网络病毒的传播媒介是______。答案(C)网络 310。 按链接方式分类,计算机病毒不包括______。答案(D)数
49、据库病毒 311。 下面,文件型病毒最可能感染的文件是______。答案(C).exe文件 312。 按破坏的后果分类,计算机病毒可分为______。答案(B)良性病毒和恶性病毒 313. 文件型病毒最主要感染______。答案(A).com文件 314。 按攻击的操作系统分类,计算机病毒不包括______.答案(D)攻击Word文档的病毒 防火墙的概念 315. 保护计算机网络免受外部的攻击所采用的常用技术称为______.答案(B)网络的防火墙技术 316。下列关于防火墙的说法,不正确的是______。答案(C)隔离有硬件故障的设备 317。 目前功能最强的防火墙是______。答案(D)子网屏蔽防火墙 318。 以下关于防火墙的说法,不正确的是______。答案(C)防火墙的主要功能是查杀病毒 319. 企业级防火墙经常设置在______。答案(C)局域网和Internet之间 320. 目前实现起来代价最大的防火墙是______。答案(D)子网屏蔽防火墙 321。 关于防火墙技术,说法正确的是______。答案(C)防火墙不可能防住所有的网络攻击 322。 以下关于防火墙的说法,正确的是______.答案(D)防火墙不能防止内部人员对其内网的非法访问 323。
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4009-655-100 投诉/维权电话:18658249818