时间:2019-06-09 07:40:57
1、多项选择题 计算机病毒的特点是()
A、传播性
B、潜伏性
C、破坏性
D、易读性
2、多项选择题 计算机病毒会造成计算机()的损坏。
A、硬件
B、软件
C、数据
D、程序
3、问答题 计算机病毒检测方法之行为监测法的原理及优缺点?
4、单项选择题 宏病毒可以感染()。
A、可执行文件
B、引导扇区/分区表
C、Word/Excel文档
D、数据库文件
5、单项选择题 关于计算机软件的叙述,错误的是( )
A、软件是一种商品
B、软件借来复制也不损害他人利益
C、《计算机软件保护条例》对软件著作权进行保护
D、未经软件著作权人的同意复制其软件是一种侵权行为
6、多项选择题 软件著作人享有的权利有()
A、发表权
B、署名权
C、修改权
D、发行权
7、单项选择题 以下对计算机病毒的描述()是不正确的。
A、计算机病毒是人为编制的一段恶意程序
B、计算机病毒不会破坏计算机硬件系统
C、计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
D、计算机病毒具有潜伏性
8、单项选择题 我国政府颁布的《计算机软件保护条例》于()开始实施。(1991.6发布)[新“条例”01.2.20颁布02.1.1实施]
A、1986年10月
B、1990年6月
C、1991年10月
D、1993年10月
9、填空题 计算机病毒一般情况下都是将自身插入到其他程序中,就像自然界的寄生 虫一样,寄生在其他程序之中,其目的主要是为了隐藏自己和()。
10、填空题 根据计算机病毒传染过程中所使用的链接方式分类时,()型病毒病毒多以独立文件的形式存在,不感染任何已有的源码、程序或文件等对象。
11、问答题 检测计算机病毒都有哪些技术?
12、填空题 计算机病毒常用的寄生方式中()相对而言更具隐蔽性。
13、填空题 计算机病毒的结构包含四个模块,其中是否具有()是计算机病毒区别于一般程度的本质特征。
14、填空题 ()是检测已知病毒的最简单、最有效的方法,也是目前计算机反病毒软件中应用最广、最基本的方法。
15、问答题 信息的保密性
16、填空题 对于感染磁盘引导区的病毒最有效的清除方式就是用(),然后再进行病毒清除工作。
17、单项选择题 计算机病毒传染的必要条件是()。
A、在计算机内存中运行病毒程序
B、对磁盘进行读/写操作
C、A和B不是必要条件
D、A和B均要满足
18、单项选择题 计算机感染病毒后,症状可能有()。
A、计算机运行速度变慢
B、文件长度变长
C、不能执行某些文件
D、以上都对
19、单项选择题 以交换信息的方式来确认对方身份的机制。()
A.公证机制
B.鉴别交换机制
C.业务流量填充机制
D.路由控制机制
20、单项选择题 防止软磁盘感染计算机病毒的有效方法是()
A、保持计算机机房清洁
B、在软磁盘表面擦上酒精
C、使软磁盘处于写保护状态
D、软磁盘贴上标签,写好使用日期
21、单项选择题 &n来源:91考试网bsp;()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务
B.数据完整性 www.91exAm.org服务
C.数据源点服务
D.禁止否认服务
22、单项选择题 关于计算机病毒,正确的说法是()。
A、计算机病毒可以烧毁计算机的电子元件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除
23、填空题&n 91eXaM.orgbsp; 计算机病毒的结构包含四个模块,()是病毒破坏行动是否执行的决定者。
24、单项选择题 防止计算机中信息被窃取的手段不包括()。
A、用户识别
B、权限控制
C、数据加密
D、病毒控制
25、单项选择题 以下使用计算机的不好习惯是()。
A、将用户文件建立在所用系统软件的子目录内
B、对重要的数据常作备份
C、关机前退出所有应用程序
D、使用标准的文件扩展名
26、单项选择题 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。()
A.人为破坏
B.硬件设备
C.操作系统
D.网络协议
27、填空题 根据计算机病毒传染过程中所使用的链接方式分类时,()病毒不对感染对象本身进行修改,而是将其自身包围在感染对象的四周。
28、单项选择题 计算机病毒的特点是()。
A、传播性、潜伏性和破坏性
B、传播性、潜伏性和易读性
C、潜伏性、破坏性和易读性
D、传播性、潜伏性和安全性
29、多项选择题 以下关于消除计算机病毒的说法中,正确的是()
A、专门的杀毒软件不总是有效的
B、删除所有带毒文件能消除所有病毒
C、若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一
D、要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡
30、填空题 计算机病毒对硬件的破坏一般是通过修改BIOS等配置数据,使硬件设备“超频”,()工作实现。