8計算機信息安全_第1頁
8計算機信息安全_第2頁
8計算機信息安全_第3頁
已閱讀5頁,還剩10頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、答案第8章 計算機信息安全(單選題)請同學們認真做一遍。完成下列題目,這些題目與期末考試題或?qū)淼慕y(tǒng)考題類似, 注意:上傳你所做的答案后就可以下載我的參考答案。一 計算機安全定義、計算機安全屬性1、計算機系統(tǒng)安全通常指的是一種機制,即 A_。A. 只有被授權(quán)的人才能使用其相應(yīng)的資源 對!B. 自己的計算機只能自己使用C. 只是確保信息不暴露給未經(jīng)授權(quán)的實體D. 以上說法均錯 解析 略。2、計算機安全屬性包含如下幾個方面:可用性、可靠性、完整性、C_和不可抵賴性(也稱不可否認性)。(請看解析)A. 可靠性B. 完整性C. 保密性D. 以上說法均錯 解析 參考 p.286 。在此給出關(guān)于計算機安全

2、的 5個基本屬性: 完整性,是防止對信息的不當刪除、修改、偽造、插入等破壞。 保密性,是指確保信息不暴露給未經(jīng)授權(quán)的實體。 可用性,是指得到授權(quán)的實體在需要時能訪問資源和得到服務(wù)。 可靠性,是在規(guī)定的條件下和規(guī)定的時間內(nèi)完成規(guī)定的功能。 不可抵賴性(又稱不可否認性),是指通信雙方對其收發(fā)過的信息均不可抵賴。3、信息安全的屬性不包括 D_。A. 保密性B. 可用性C. 可控性D. 合理性解析選D可控性是什么?對于網(wǎng)絡(luò)信息安全而言,還需要考慮可控性,所謂可控性是指對信 息的傳播及內(nèi)容具有可控制能力。4、計算機信息安全屬性不包括 A_。A. 語意正確性B. 完整性C. 可用性服務(wù)和可審性D. 保密性

3、 解析 略5、下面,關(guān)于計算機安全屬性不正確的是 C_。A. 計算機的安全屬性包括:保密性、完整性、不可抵賴性、可靠性等B. 計算機的安全屬性包括:保密性、完整性、不可抵賴性、可用性等C. 計算機的安全屬性包括:可用性、可靠性、完整性、正確性等D. 計算機的安全屬性包括:保密性、完整性、可用性、可靠性等6、 得到授權(quán)的實體需要時就能得到資源和獲得相應(yīng)的服務(wù),這一屬性指的是 BA. 保密性B. 可用性C. 完整性D. 可靠性 解析 略。7、 系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能,這一屬性指的是 D_。A. 保密性B. 完整性C. 可用性D. 可靠性 解析 略。8、信息不被偶然或蓄意地刪除、

4、 修改、 偽造、 亂序、 重放、 插入等破壞的屬性指的是A. 完整性B. 保密性C. 可用性D. 可靠性 解析 略。9、 確保信息不暴露給未經(jīng)授權(quán)的實體的屬性指的是 B_。A. 完整性B. 保密性C. 可用性D. 可靠性 解析 略。10、通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是 B_。A. 保密性B. 不可抵賴性C. 可用性D. 可靠性 解析 略。11、下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是 C_。A. 假冒他人地址發(fā)送數(shù)據(jù)B. 不承認做過信息的遞交行為 破壞了數(shù)據(jù)的不可抵賴性C .數(shù)據(jù)在傳輸中途被修改或篡改 破壞了數(shù)據(jù)的完整性D .數(shù)據(jù)在傳輸中途被竊聽 破壞了數(shù)據(jù)的保密性 解析 數(shù)據(jù)

5、在傳輸中被竊聽,在美國的“棱鏡”事件中表現(xiàn)的尤為突出。例如,通過 的海底電纜截獲數(shù)據(jù)包,然后用專門的軟件讀取數(shù)據(jù),這屬于數(shù)據(jù)被竊聽的現(xiàn)象。A_。Internet12、下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是 D_。A. 假冒他人地址發(fā)送數(shù)據(jù)B. 不承認做過信息的遞交行為C. 數(shù)據(jù)在傳輸中途被修改或篡改D. 數(shù)據(jù)在傳輸中途被竊聽 解析 略13、使用大量垃圾信息,占用帶寬(拒絕服務(wù))的攻擊破壞的是 C_。A. 保密性B. 完整性C. 可用性- 選此項D. 可靠性 解析 發(fā)送大量垃圾信息可占用帶寬(造成堵塞),結(jié)果導(dǎo)致實體(即計算機用戶)無法在需 要的時候訪問網(wǎng)絡(luò)資源和得到服務(wù)。14、上面講了計算機系

6、統(tǒng)安全的5個屬性, 下面要求大家知道:從技術(shù)上講, 計算機安全主要包括以下幾種: (1) 實體安全 (2) 系統(tǒng)安全 (3) 信息安全。來看一個題目:計算機安全不包括 _B_。A、實體安金B(yǎng)操作安全C系統(tǒng)安全D信息安全 解析 略15、系統(tǒng)安全主要是指 A_。A. 操作系統(tǒng)安全B. 硬件系統(tǒng)安全C. 數(shù)據(jù)庫系統(tǒng)安全D. 應(yīng)用系統(tǒng)安全解析這里的系統(tǒng)是指計算機系統(tǒng),在此選 A為好。二 網(wǎng)絡(luò)安全概念、網(wǎng)絡(luò)攻擊和安全服務(wù)等16、網(wǎng)絡(luò)安全從本質(zhì)上講就是網(wǎng)絡(luò)上的信息安全,與前面講的計算機安全屬性有聯(lián)系。在此,來看一個問題:下列不屬于網(wǎng)絡(luò)安全的技術(shù)是 B_。A. 防火墻-是一種常用的安全技術(shù)B. 加密狗 這種

7、技術(shù)是防止軟件被盜版C. 認證-可理解為身份認證,是用的最多安全技術(shù)之一D. 防病毒-病毒將破壞數(shù)據(jù),因此它也是安全技術(shù)之一解析比較一下,應(yīng)該選擇B,因為別人問的是網(wǎng)絡(luò)方面的信息安全問題,而B選項說的是用加密手段加密軟件。17、允許用戶在輸入正確的保密信息時(例如用戶名和密碼)才能進入系統(tǒng),采用的方法是 A_。A. 口廠二 對!這是一種被廣泛使用的身份驗證方法B. 命令C. 序列號D. 公文 解析略18、未經(jīng)允許私自闖入他人計算機系統(tǒng)的人,稱為 C_。A. IT 精英B. 網(wǎng)絡(luò)管理員C. 黑客-對!黑客和病毒是危害網(wǎng)絡(luò)安全的兩大主要因素D. 程序員 解析 略19、網(wǎng)絡(luò)安全不涉及范圍是 D_。A

8、. 加密B. 防病毒C. 防黑客D. 硬件技術(shù)升級-選此項 解析 略20、下列哪個不屬于常見的網(wǎng)絡(luò)安全問題 B_。A. 網(wǎng)上的蓄意破壞,如在未經(jīng)他人許可的情況下篡改他人網(wǎng)頁B .在共享打印機上打印文件C. 拒絕服務(wù),組織或機構(gòu)因有意或無意的外界因素或疏漏,導(dǎo)致無法完成應(yīng)有的網(wǎng)絡(luò)服務(wù)項目D. 侵犯隱私或機密資料 解析 略21、用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為 C_。A. 數(shù)據(jù)格式化B .數(shù)據(jù)加工C. 數(shù)據(jù)加密D. 數(shù)據(jù)解密解析參考p.288。數(shù)據(jù)加密是指把文字信息通過一定的算法生成亂碼以致無法識別,加密過 的數(shù)據(jù)我們稱為密文,再介紹一下,什么是解密?用某種方法把偽裝消息還原成原有的內(nèi)容

9、的 過程稱為“解密”。通過“口令”形式來達到解密目的是一種常用的方法之一。22、保障信息安全最基本、最核心的技術(shù)措施是_A_。A. 信息加密技術(shù)B. 信息確認技術(shù)C. 網(wǎng)絡(luò)控制技術(shù)D反病毒技術(shù)解析選擇A為好。如果數(shù)據(jù)加密了,即使數(shù)據(jù)包被別人截獲,也無法懂得其內(nèi)容,因為呈現(xiàn) 出來的是亂碼。23、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是 B_。A. 采用專人傳送B. 信息加密C. 無線網(wǎng)D .使用專線傳輸 解析略24、下列選項中不屬于網(wǎng)絡(luò)安全的問題是 C_。A. 拒絕服務(wù)B. 黑客惡意訪問C. 散布謠言-選此項D .計算機病毒 解析 略25、網(wǎng)絡(luò)攻擊可分為主動攻擊和被動攻擊。主動攻擊包括假冒、重放、修改信

10、息和拒絕服務(wù);被動攻擊包括網(wǎng)絡(luò)竊聽、截取數(shù)據(jù)包和流量分析。下面來看一題:在以下人為的惡意攻 擊行為中,屬于主動攻擊的是 A_。A. 身份假冒 選該項B .數(shù)據(jù)竊聽C. 數(shù)據(jù)流分析D. 非法訪問 解析 略26、在以下人為的惡意攻擊行為中,屬于主動攻擊的是 B_。A. 數(shù)據(jù)竊聽B .數(shù)據(jù)修改C. 數(shù)據(jù)流分析D .截獲數(shù)據(jù)包 解析 數(shù)據(jù)竊聽、 數(shù)據(jù)流分析和截獲數(shù)據(jù)包都屬于被動攻擊。實際上, 被動攻擊更難以被發(fā)現(xiàn),例如數(shù)據(jù)竊聽或截獲數(shù)據(jù)包并不會破壞數(shù)據(jù)流,可見,被動攻擊真稱得上防不勝防。27、下面最難防范的網(wǎng)絡(luò)攻擊是 D_。A. 計算機病毒B. 假冒C .修改數(shù)據(jù)D. 竊聽 解析 略28、下面不屬于被

11、動攻擊的是 BA. 流量分析B .修改(或篡改)C. 竊聽D. 截取數(shù)據(jù)包 解析 略29、下面屬于被動攻擊的手段是 CA. 假冒 B .修改信息C.流量分析D .拒絕服務(wù) 解析 略30、修改(或篡改)信息攻擊破壞信息的 BA. 可靠性B. 完整性C. 可用性D. 保密性 解析 略31、下列不屬于保護網(wǎng)絡(luò)安全的措施的是 D_。A. 加密技術(shù)B. 防火墻C .設(shè)定用戶權(quán)限D(zhuǎn) .建立個人主頁 解析 略32、訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括 A_。A. 自由訪問控制B. 強制訪問控制C .基于角色的訪問控制D .自主訪問控制解析參考p.287。根據(jù)實現(xiàn)技術(shù)不同,訪問控制可以分為三種:強制

12、訪問控制、自主訪問控 制和基于角色的訪問控制。33、訪問控制不包括 D_。A. 應(yīng)用程序訪問控制B. 主機、操作系統(tǒng)訪問控制C. 網(wǎng)絡(luò)訪問控制D. 郵件服務(wù)訪問控制-選此項 解析略34、訪問控制中的“授權(quán)”是用來 A_。A. 限制用戶對資源的訪問權(quán)限B. 控制用戶可否上網(wǎng)C. 控制操作系統(tǒng)是否可以啟動D. 控制是否有收發(fā)郵件的權(quán)限 解析略35、以下網(wǎng)絡(luò)安全技術(shù)中,不能用于防止發(fā)送或接收信息的用戶出現(xiàn)抵賴的是BA. 數(shù)字簽名B. 防火墻 - 選此項C. 第三方確認D .身份認證 解析略36、下面不屬于訪問控制策略的是 _C_。A. 加口令B. 設(shè)置訪問權(quán)限C. 加密D. 角色認證解析選項A、D通

13、常用來做身份驗證,而選項 B用來控制操作權(quán)限,故應(yīng)該選 Co37、認證使用的技術(shù)不包括 A_。A. 水印技術(shù)B. 身份認證 C .消息認證 D .數(shù)字簽名 解析 略38、影響網(wǎng)絡(luò)安全的因素不包括 C_。A. 信息處理環(huán)節(jié)存在不安全的因素 B .操作系統(tǒng)有漏洞C. 計算機硬件有不安全的因素-選此項 D .黑客攻擊 解析 略39、下面,不屬于計算機安全要解決的問題是 B_。A. 安全法規(guī)的建立 B .要保證操作員人身安全C. 安全技術(shù)D .制定安全管理制度 解析 略40、計算機安全在網(wǎng)絡(luò)環(huán)境中,并不能提供安全保護的是 D_。A. 信息的載體B .信息的處理、傳輸C .信息的存儲、訪問D.信息語意的

14、正確性-選此項 解析 略41、以下不屬于網(wǎng)絡(luò)行為規(guī)范的是 B_。A. 不應(yīng)未經(jīng)許可而使用別人的計算機資源B .可以使用或拷貝沒有受權(quán)的軟件C. 不應(yīng)干擾別人的計算機工作D. 不應(yīng)用計算機進行偷竊 解析 略42、軟件盜版是指未經(jīng)授權(quán)對軟件進行復(fù)制、仿制、使用或生產(chǎn)。下面不屬于軟件盜版的 形式是 _D_。A. 使用的是計算機銷售公司安裝的非正版軟件B. 網(wǎng)上下載的非正版軟件-“非正版軟件”是指使用沒花錢的軟件C. 自己解密的非正版軟件D. 使用試用版的軟件- 選此項.(例如,軟件的測試版不屬于盜版軟件) 解析 略43、以下符合網(wǎng)絡(luò)道德規(guī)范的是 C_。A. 破解別人秘密,但未破壞其數(shù)據(jù)B. 通過網(wǎng)絡(luò)

15、向別人的計算機傳播病毒C. 在自己的計算機上演示病毒,以觀察其執(zhí)行過程D. 利用互聯(lián)網(wǎng)進行“人肉搜索” 解析 略 三 防火墻、系統(tǒng)更新與系統(tǒng)還原44、為確保學校局域網(wǎng)的信息安全,防止來自 Internet 的黑客入侵,應(yīng)采用的安全措施是設(shè)置 A_。A. 防火墻軟件B. 郵件列表C. 網(wǎng)管軟件D. 殺毒軟件 解析 防護墻屬于計算機的一種安全技術(shù),它一般由硬件和軟件組成,位于企業(yè)內(nèi)部網(wǎng)和因 特網(wǎng)之間,它能阻止非法用戶訪問計算機系統(tǒng)或資源,可參考 p.289 。45、下列關(guān)于防火墻的說法,不正確的是 A_。A. 防止外界計算機攻擊侵害的技術(shù)B. 是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策

16、略的系統(tǒng)C. 隔離有硬件故障的設(shè)備-防火墻不是用來隔離有硬件故障的設(shè)備D. 防火墻可以由路由器來實現(xiàn)- 防火墻可由路由器來實現(xiàn),也可由代理服務(wù)器來實現(xiàn) 解析 略46、可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為 A_。A. 防火墻B. 網(wǎng)關(guān)C. 加密機D. 防病毒軟件 解析 略47、以下關(guān)于防火墻的說法,正確的是 B_。A. 防火墻的主要功能是查殺病毒B. 防火墻雖然能夠提高網(wǎng)絡(luò)的安全性,但不能保證網(wǎng)絡(luò)絕對安全C. 只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊D. 防火墻只能檢查外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的合法性 解析 略48、下面關(guān)于防火墻說法不正確的是 D_。A. 所有進出網(wǎng)絡(luò)的通信流

17、必須有安全策略的確認和授權(quán)B. 防火墻可以由代理服務(wù)器實現(xiàn)-對,代理服務(wù)器既可管理內(nèi)網(wǎng)用戶,也可當作防火墻C. 所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻-是的D. 防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播-不能說“所有”病毒;其實防火墻對大多數(shù)病毒無預(yù)防能力 解析 略49、下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是 C_。A. 網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復(fù)雜,信息安全問題比單機更加難以得到保障B. 網(wǎng)絡(luò)安全的核心是網(wǎng)絡(luò)操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題C. 電子郵件是個人之間的通信手段,不會傳染計算機病毒D. 防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一 解析 略50、

18、下面對計算機“日志”文件,說法錯誤的是 B_。A. 日志文件通常不是.TXT類型的文件B. 用戶可以任意修改日志文件C. 日志文件是由系統(tǒng)管理的-因此,用戶不可以任意修改日志文件D系統(tǒng)通常對日志文件有特殊的保護措施解析應(yīng)該選B。日志文件一般是對來訪者的記錄,有系統(tǒng)自身來管理和維護。例如在防火墻 技術(shù)中就有日志文件,記錄著數(shù)據(jù)流的信息。51、Windows操作系統(tǒng)在邏輯設(shè)計上的缺陷或者編寫時產(chǎn)生的錯誤稱為A A. 系統(tǒng)漏洞B. 系統(tǒng)垃圾C系統(tǒng)插件D .木馬病毒解析略52、下面關(guān)于系統(tǒng)更新說法正確的是 C_A. 系統(tǒng)更新只能從微軟網(wǎng)站下載補丁包B. 系統(tǒng)更新后,可以不再受病毒的攻擊C. 之所以系統(tǒng)

19、要更新是因為操作系統(tǒng)存在著漏洞-對!D. 所有的更新應(yīng)及時下載安裝,否則系統(tǒng)崩潰 解析 參考 p.291 53、下面關(guān)于系統(tǒng)還原說法正確的是 D_A. 系統(tǒng)還原等價于重新安裝系統(tǒng)B. 系統(tǒng)還原后可以清除計算機中的病毒C .系統(tǒng)還原后,硬盤上的信息會自動丟失 系統(tǒng)還原后不會對硬盤上的其他信息產(chǎn)生影響D還原點可以由系統(tǒng)自動生成也可以自行設(shè)置- 對!解析參考p.292 四 計算機病毒54、計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞系統(tǒng)正常工作的一種具有繁殖能力的 A_。A. 程序B. 指令C. 設(shè)備D. 文件解析參考p.294。什么是病毒?病毒是一種能自我復(fù)制的特殊程序,其目的

20、是破壞計算機系統(tǒng)、破壞數(shù)據(jù)。55、關(guān)于計算機病毒,敘述正確的是 D_。A. 不破壞數(shù)據(jù),只破壞文件B .有些病毒無破壞性C. 都破壞EXE文件-錯!病毒有不同的類型,有的專門破壞EXE文件,有的破壞分區(qū)信息。D. 都具有破壞性 解析 略。56、對計算機病毒,敘述正確的是 A_。A. 有些病毒可能破壞硬件系統(tǒng)-對,例如ROM中的BIOS數(shù)據(jù)被損壞就得更換 RO芯片B. 有些病毒無破壞性C. 都破壞操作系統(tǒng)D. 不破壞數(shù)據(jù),只破壞程序 解析 略。57、計算機病毒不具備 C_。A. 傳染性B. 寄生性C. 免疫性D. 潛伏性解析參考p.294。計算機病毒的特征是:(1)可執(zhí)行性;(2)寄生性;(3)

21、傳染性;(4)潛伏性和 隱蔽性; (5) 破壞性; (6) 欺騙性; (7) 衍生性。58、計算機病毒具有 B_。A. 傳播性,破壞性,易讀性B. 傳播性,潛伏性,破壞性C. 潛伏性,破壞性,易讀性D. 傳播性,潛伏性,安全性 解析 略。59、以下關(guān)于計算機病毒的特征說法正確的是 B_。A. 計算機病毒只具有破壞性和傳染性,沒有其他特征B. 計算機病毒具有隱蔽性和潛伏性C. 計算機病毒具有傳染性,但不能衍變D. 計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序 解析略60、計算機病毒最主要的特征是 _AA. 傳染性和破壞性B. 破壞性和突發(fā)性C. 欺騙性和偶發(fā)性D. 變異性和周期性 解

22、析略。61、計算機一旦染上病毒,就會 C_。A. 立即破壞計算機系統(tǒng)B. 立即設(shè)法傳播給其它計算機C. 等待時機,等激發(fā)條件具備時才執(zhí)行-對!計算機感染了病毒并不一定馬上造成破壞D. 只要不讀寫磁盤就不會發(fā)作。 解析 略62、計算機病毒通常要破壞系統(tǒng)中的某些文件或數(shù)據(jù),它 BA. 屬于主動攻擊,破壞信息的可用性B. 屬于主動攻擊,破壞信息的可審性C. 屬于被動攻擊,破壞信息的可審性D. 屬于被動攻擊,破壞信息的可用性63、計算機病毒的傳播途徑不可能是 D_。A. 計算機網(wǎng)絡(luò)B. 紙質(zhì)文件C. 磁盤D. 感染病毒的計算機 解析 略64、下列操作,可能使得計算機感染病毒的操作是 C_。A. 強行拔

23、掉U盤 B刪除文件C. 強行關(guān)閉計算機D. 拷貝他人U盤上的游戲 解析 略65、計算機感染上病毒后,不可能出現(xiàn)的現(xiàn)象是 DA. 系統(tǒng)出現(xiàn)異常啟動或經(jīng)常“死機” B .程序或數(shù)據(jù)無故丟失C. 電源風扇的聲音突然變大D. 磁盤空間變小 解析 略66、計算機病毒不可能存在于 D_。A. 電子郵件B. 應(yīng)用程序C. Word文檔D. CPI中Word文檔中的。 解析 病毒其實是一段程序, 它可以寄生在別的程序中。 有一種宏病毒是寄生在 這里可以選D, CPI是硬件。67、計算機病毒程序 B_。A. 通常很大,可能達到幾 M穿節(jié)B. 通常不大,不會超過幾十 KB字節(jié)C. 一定很大,不會少于幾十 KB字節(jié)

24、D. 有時會很大,有時會很小 解析 計算機病毒程序一般不大,所以選 B。68、計算機病毒隱藏(潛伏)在 BA. 外存B. 內(nèi)存CCPUD. I/O 設(shè)備 解析 略69、微機感染病毒后,可能造成 AA .引導(dǎo)扇區(qū)數(shù)據(jù)損壞B. 鼠標損壞C .內(nèi)存條物理損壞D. 顯示器損壞 解析 有一種病毒破壞計算機硬盤的引導(dǎo)分區(qū)信息,我們稱之為“引導(dǎo)型病毒”;還有一種病 毒寄生在其他文件中,攻擊可執(zhí)行文件。這種病毒被稱為“文件型病毒”。70、文件型病毒最主要感染 B_。A. xlsx或com文件B. exe 或 com文件C. docx或exe文件D. png或exe文件71、下面關(guān)于計算機病毒說法正確的是 C_

25、。A. 計算機病毒不能破壞硬件系統(tǒng)B .計算機防病毒軟件可以查出和清除所有病毒 - 這一說法太絕對! C .計算機病毒的傳播是有條件的D. 計算機病毒只感染.exe或.com文件-病毒還可以感染磁盤分區(qū)信息 解析 略72、下面關(guān)于“木馬”病毒程序的說法錯誤的是 D_。A. “木馬”病毒不會主動傳播B. “木馬”病毒的傳染速度沒有其他病毒傳播得快C. “木馬”病毒更多的目的是“偷竊”D. “木馬”病毒有特定的圖標73、下面對產(chǎn)生計算機病毒的原因,不正確的說法是 BA. 為了表現(xiàn)自己的才能,而編寫的惡意程序B. 有人在編寫程序時,由于疏忽而產(chǎn)生了不可預(yù)測的后果C. 為了破壞別人的系統(tǒng),有意編寫的破壞程序D. 為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序 解析 略74、下面,說法錯誤的是 B_。A. 計算機病毒程序可以通過鏈接到Word的宏命令上去執(zhí)行- 對!B. 計算機病毒程序可以鏈接到數(shù)據(jù)庫文件上去執(zhí)行C. 木馬程序可以通過打開一個圖片文件去傳播-對!D. 計算機病毒程序可以鏈接到可執(zhí)行文件上去執(zhí)行-對! 解析 略75、關(guān)于計算機病毒的敘述中,錯誤的是 A_。A. 一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒B. 計算機病毒也是一種程序C. 病毒程序只有在計算

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論