计算机信息安全知识:计算机信息安全知识考试题(每日一练)

时间:2023-01-05 03:11:56

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机信息安全知识》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机信息安全知识:计算机信息安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  防止软磁盘感染计算机病毒的有效方法是()

A、保持计算机机房清洁
B、在软磁盘表面擦上酒精
C、使软磁盘处于写保护状态
D、软磁盘贴上标签,写好使用日期


点击查看答案


2、单项选择题  某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于()

A、受委托者
B、委托者
C、双方共有
D、进入公有领域


点击查看答案


3、填空题  计算机病毒常用的寄生方式中()相对而言更具隐蔽性。


点击查看答案


4、填空题  计算机病毒的结构包含四个模块,()是病毒破坏行动是否执行的决定者。


点击查看答案


5、填空题  计算机病毒的结构包含四个模块,()是具体负责破坏活动的执行者。


点击查看答案


6、填空题  计算机病毒常用的寄生方式中()是指病毒程序用自己的部分或全部代码指令直接替换掉磁盘引导扇区或者文件中的原有内容。


点击查看答案


7、单项选择题  防止计算机中信息被窃取的手段不包括()。

A、用户识别
B、权限控制
C、数据加密
D、病毒控制


点击查看答案


8、单项选择题  在磁盘上发现计算机病毒后,最彻底的解决办法是()。

A、删除已感染病毒的磁盘文件
B、用杀毒软件处理
C、删除所有磁盘文件
D、彻底格式化磁盘


点击查看答案


9、单项选择题  以交换信息的方式来确认对方身份的机制。()

A.公证机制
B.鉴别交换机制
C.业务流量填充机制
D.路由控制机制


点击查看答案


10、填空题  对等实体鉴别服务是数据传输阶段对对方实体的()进行判断。


点击查看答案


11、单项选择题  对等实体鉴别服务是数据传输阶段对合法性进行判断。()

A.对方实体
B.对本系统用户
C.系统之间
D.发送实体


点击查看答案


12、填空题  计算机病毒的引导机制主要分为两种类型,其中()是指计算机病毒利用某种技术在用户毫不知情的情况下主动地开展引导工作。


点击查看答案


13、填空题  第一个被写入历史的可以破坏计算机硬件的病毒就是()。


点击查看答案


14、多项选择题  本地计算机被感染病毒的途径可能是()

A、使用软盘
B、软盘表面受损
C、机房电源不稳定
D、上网


点击查看答案


15、多项选择题  计算机病毒通常容易感染扩展名为()的文件。

A、HLP
B、EXE
C、COM
D、BAT


点击查看答案


16、多项选择题  下面是有关计算机病毒的叙述,正确的是()

A、计算机病毒的传染途径不但包括软盘、硬盘,还包括网络
B、如果一旦被任何病毒感染,那么计算机都不能够启动
C、如果软盘加了写保护,那么就一定不会被任何病毒感染
D、计算机一旦被病毒感染后,应马上用消毒液清洗磁盘


点击查看答案


17、问答题  信息的可用性


点击查看答案


18、填空题  目前上大多数反病毒公司使用简化的前缀命名法,其一般格式为()


点击查看答案


19、单项选择题  为了预防计算机病毒,应采取的正确步骤之一是()。

A、每天都要对硬盘和软盘进行格式化
B、决不玩任何计算机游戏
C、不同任何人交流
D、不用盗版软件和来历不明的磁盘


点击查看答案


20、多项选择题  计算机病毒会造成计算机()的损坏。

A、硬件
B、软件
C、数据
D、程序


点击查看答案


21、填空题  计算机病毒()传染传播方式是指处于动态的病毒在满足传染条件的情况下主动把病毒传染给其他载体。


点击查看答案


22、判断题  计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。


点击查看答案


23、问答题  计算机病毒传染的一般过程是什么?


点击查看答案


24、多项选择题  计算机病毒的特点有()

A、隐蔽性、实时性
B、分时性、破坏性
C、潜伏性、隐蔽性
D、传染性、破坏性


点击查看答案


25、问答题  计算机病毒的引导模块的任务和作用是什么?


点击查看答案


26、问答题  信息的完整性


点击查看答案


27、单项选择题  关于计算机软件的叙述,错误的是()

A、软件是一种商品
B、软件借来复制也不损害他人利益
C、《计算机软件保护条例》对软件著作权进行保护
D、未经软件著作权人的同意复制其软件是一种侵权行为


点击查看答案


28、单项选择题  以下对计算机病毒的描述()是不正确的。

A、计算机病毒是人为编制的一段恶意程序
B、计算机病毒不会破坏计算机硬件系统
C、计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
D、计算机病毒具有潜伏性


点击查看答案


29、填空题  ()是病毒的基本特征。


点击查看答案


30、问答题  计算机病毒检测方法之校验和法的原理及优缺点?


点击查看答案


31、单项选择题  网上“黑客”是指()。

A.匿名上网
B.总在晚上上网
C.在网上私闯他人计算机系统
D.不花钱上网


点击查看答案


32、单项选择题  宏病毒可以感染()。

A、可执行文件
B、引导扇区/分区表
C、Word/Excel文档
D、数据库文件


点击查看答案


33、单项选择题  以下使用计算机的不好习惯是()。

A、将用户文件建立在所用系统软件的子目录内
B、对重要的数据常作备份
C、关机前退出所有应用程序
D、使用标准的文件扩展名


点击查看答案


34、填空题  ()是检测已知病毒的最简单、最有效的方法,也是目前计算机反病毒软件中应用最广、最基本的方法。


点击查看答案


35、判断题  1991年5月24日国务院颁布了《计算机软件保护条例》。


点击查看答案


36、填空题  根据计算机病毒传染过程中所使用的链接方式分类时,()病毒不对感染对象本身进行修改,而是将其自身包围在感染对象的四周。


点击查看答案


37、单项选择题  在系统之间交换数据时,防止数据被截获。()

A.数据源点服务
B.数据完整性服务
C.数据保密服务
D.禁止否认服务


点击查看答案


38、问答题  自己的经历简述计算机病毒的危害?


点击查看答案


39、判断题  若一张软盘上没有可执行文件,则不会感染病毒。


点击查看答案


40、填空题  计算机病毒的引导机制主要分为两种类型,其中()是指采取伪装、欺骗等手段诱使用户直接或间接地主动运行病毒程序。


点击查看答案


41、单项选择题  计算机病毒的特点是()。

A、传播性、潜伏性和破坏性
B、传播性、潜伏性和易读性
C、潜伏性、破坏性和易读性
D、传播性、潜伏性和安全性


点击查看答案


42、填空题  对于感染磁盘引导区的病毒最有效的清除方式就是用(),然后再进行病毒清除工作。


点击查看答案


43、单项选择题  数据源点鉴别服务是开发系统互连第N层向()层提供的服务

A.N+1
B.N-1
C.N+2
D.N-2


点击查看答案


44、填空题  计算机病毒()传播方式是指病毒随着用户对数据信息的复制传输而传播。


点击查看答案


45、填空题  在修改已有文件和创建新文件都可以对文件进行传染,相对而言()更具隐蔽性。


点击查看答案


46、填空题  计算机病毒对硬件的破坏一般是通过修改BIOS等配置数据,使硬件设备“超频”,()工作实现。


点击查看答案


47、单项选择题  以下叙述()是正确的。

A、计算机病毒可能会破坏计算机软件和硬件
B、学习使用计算机就应学习编写计算机程序
C、使用计算机时,用鼠标器比用键盘更有效
D、Windows的记事本能查看Microsoft Word格式的文件内容


点击查看答案


48、问答题  计算机病毒的工作原理是什么?


点击查看答案


49、问答题  计算机病毒检测方法之行为监测法的原理及优缺点?


点击查看答案


50、填空题  计算机病毒检测的常用方法中()能够准确检测出具体是哪一种病毒,所以一般能够进行相应的清除病毒的工作,病毒清除效果较好。


点击查看答案


51、问答题  为什么目前的计算机病毒需要定期升级病毒库?


点击查看答案


52、填空题  ()是CPU处理外部突发事件的一种重要技术,也是计算机病毒经常利用的一种技术。


点击查看答案


53、填空题  计算机病毒在引导过程中,通常会修改系统中断向量入口地址,使该中断向量指向病毒程序的()。


点击查看答案


54、单项选择题  我国政府颁布的《计算机软件保护条例》于()开始实施。(1991.6发布)[新“条例”01.2.20颁布02.1.1实施]

A、1986年10月
B、1990年6月
C、1991年10月
D、1993年10月


点击查看答案


55、单项选择题  计算机软件的著作权属于()

A、销售商
B、使用者
C、软件开发者
D、购买者


点击查看答案


56、填空题  计算机病毒一般情况下都是将自身插入到其他程序中,就像自然界的寄生虫一样,寄生在其他程序之中,其目的主要是为了隐藏自己和()。


点击查看答案


57、填空题  计算机的()决定了病毒在什么环境条件下发作,用来控制病毒感染和破坏的频度,是病毒潜伏性和攻击性之间的一个调节器。


点击查看答案


58、问答题  如何防范计算机病毒?


点击查看答案


59、问答题  什么是病毒,病毒有哪些特征?


点击查看答案


60、问答题  计算机病毒的传染模块的任务和作用是什么?


点击查看答案


61、问答题  计算机病毒发展趋势是什么?


点击查看答案


62、填空题  计算机病毒检测的常用方法中()能够精准地判断文件是否被修改过,既可以检测出已知的病毒,也可以检测出未知病毒。


点击查看答案


63、填空题  计算机病毒的结构包含四个模块,()负责完成计算机病毒繁殖和传播。


点击查看答案


64、单项选择题  关于计算机病毒,正确的说法是()。

A、计算机病毒可以烧毁计算机的电子元件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除


点击查看答案


65、单项选择题  在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。()

A.公证机制
B.鉴别交换机制
C.业务流量填充机制
D.路由控制机制


点击查看答案


66、多项选择题  以下关于消除计算机病毒的说法中,正确的是()

A、专门的杀毒软件不总是有效的
B、删除所有带毒文件能消除所有病毒
C、若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一
D、要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡


点击查看答案


67、问答题  计算机病毒检测方法之特征代码法的原理及优缺点?


点击查看答案


68、单项选择题  我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自()之日起即行保护2550年。

A、完成开发
B、注册登记
C、公开发表
D、评审通过


点击查看答案


69、填空题  对于病毒的防范主要也是从()和技术两方面入手。


点击查看答案


70、多项选择题  防止非法拷贝软件的正确方法有()

A、使用加密软件对需要保护的软件加密
B、采用“加密狗”、加密卡等硬件
C、在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据
D、严格保密制度,使非法者无机可乘


点击查看答案


71、问答题  计算机病毒的触发模块的任务和作用是什么?


点击查看答案


72、单项选择题  计算机病毒对于操作计算机的人()。

A、会感染,但不会致病
B、会感染致病,但无严重危害
C、不会感染
D、产生的作用尚不清楚


点击查看答案


73、问答题  计算机病毒的破坏模块的任务和作用是什么?


点击查看答案


74、填空题  计算机病毒常用的寄生方式中()是指病毒程序将自身插入到原有内容的首部、尾部或者中间,和原有内容链接为一个整体。


点击查看答案


75、单项选择题  计算机病毒会造成()。

A、CPU的烧毁
B、磁盘驱动器的损坏
C、程序和数据的破坏
D、磁盘的物理损坏


点击查看答案


76、单项选择题  防止计算机中信息被窃取的手段不包括()。

A、用户识别
B、权限控制
C、数据加密
D、病毒控制


点击查看答案


77、单项选择题  杀毒软件能够()。

A、消除已感染的所有病毒
B、发现并阻止任何病毒的入侵
C、杜绝对计算机的侵害
D、发现病毒入侵的某些迹象并及时清除或提醒操作者


点击查看答案


78、单项选择题  下列关于计算机病毒的四条叙述中,错误的一条是()。

A、计算机病毒是一个标记或一个命令
B、计算机病毒是人为制造的一种程序
C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序
D、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序


点击查看答案


79、单项选择题  ()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

A.数据保密服务
B.数据完整性服务
C.数据源点服务
D.禁止否认服务


点击查看答案


80、问答题  检测计算机病毒都有哪些技术?


点击查看答案


81、多项选择题  软件著作人享有的权利有()

A、发表权
B、署名权
C、修改权
D、发行权


点击查看答案


82、填空题  计算机病毒的结构包含四个模块,其中是否具有()是计算机病毒区别于一般程度的本质特征。


点击查看答案


83、单项选择题  计算机感染病毒后,症状可能有()。

A、计算机运行速度变慢
B、文件长度变长
C、不能执行某些文件
D、以上都对


点击查看答案


84、填空题  根据计算机病毒传染过程中所使用的链接方式分类时,()型病毒病毒多以独立文件的形式存在,不感染任何已有的源码、程序或文件等对象。


点击查看答案


85、单项选择题  从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。()

A.人为破坏
B.硬件设备
C.操作系统
D.网络协议


点击查看答案


86、多项选择题  计算机病毒的特点是()

A、传播性
B、潜伏性
C、破坏性
D、易读性


点击查看答案


87、单项选择题  计算机病毒主要是造成()的损坏。

A、磁盘
B、磁盘驱动器
C、磁盘和其中的程序和数据
D、程序和数据


点击查看答案


88、判断题  由于盗版软件的泛滥,使我国的软件产业受到很大的损害。


点击查看答案


89、判断题  当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。


点击查看答案


90、判断题  若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。


点击查看答案


91、单项选择题  对于下列叙述,你认为正确的说法是()。

A、所有软件都可以自由复制和传播
B、受法律保护的计算机软件不能随意复制
C、软件没有著作权,不受法律的保护
D、应当使用自己花钱买来的软件


点击查看答案


92、填空题  计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的()


点击查看答案


93、判断题  计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。


点击查看答案


94、判断题  计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。


点击查看答案


95、判断题  当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。


点击查看答案


96、问答题  信息的保密性


点击查看答案


97、判断题  计算机病毒只会破坏软盘上的数据和文件。


点击查看答案


98、单项选择题  计算机病毒传染的必要条件是()。

A、在计算机内存中运行病毒程序
B、对磁盘进行读/写操作
C、A和B不是必要条件
D、A和B均要满足


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机信息安全知识》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机信息安全知识:计算机信息安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G