计算机信息安全知识题库

上传人:夏** 文档编号:562154313 上传时间:2023-01-06 格式:DOCX 页数:3 大小:14.72KB
返回 下载 相关 举报
计算机信息安全知识题库_第1页
第1页 / 共3页
计算机信息安全知识题库_第2页
第2页 / 共3页
计算机信息安全知识题库_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机信息安全知识题库》由会员分享,可在线阅读,更多相关《计算机信息安全知识题库(3页珍藏版)》请在金锄头文库上搜索。

1、计算机信息安全知识题库(含答案)口(一)单选题1 计算机软件的著作权属于_c。(A)销售商(B)使用者(C)软件开发者(D)购买者 2.杀毒软件能够D。(A)消除已感染的所有病毒(B)发现并阻止任何病毒的入侵(C)杜绝对计算机的侵害(D)发现病毒入侵的某些迹象并及时清除或提醒操作者 3.关于计算机软件的叙述,错误的是_B_。(A) 软件是一种商品(B) 软件借来复制也不损害他人利益(C) 计算机软件保护条例对软件著作权进行保护(D) 未经软件著作权人的同意复制其软件是一种侵权行为 4.计算机病毒是一种_A_。(A) 程序 (B) 电子元件 (C) 微生物“病毒体” (D) 机器部件 5.对于下

2、列叙述,你认为正确的说法是_B。(A)所有软件都可以自由复制和传播(B)受法律保护的计算机软件不能随意复制 (C )软件没有著作权,不受法律的保护(D)应当使用自己花钱买来的软件 6.下列关于计算机病毒的四条叙述中,错误的一条是_A。(A) 计算机病毒是一个标记或一个命令(B) 计算机病毒是人为制造的一种程序(C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序(D) 计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破 坏性的程序7.计算机病毒的特点是_A。(A) 传播性、潜伏性和破坏性 (B) 传播性、潜伏性和易读性(C) 潜伏性、破坏性和易读性

3、(D) 传播性、潜伏性和安全性 8.计算机病毒会造成_C_。(A)CPU的烧毁(B)磁盘驱动器的损坏(C)程序和数据的破坏(D)磁盘的物理损坏 9.关于计算机病毒,正确的说法是_C_。(A) 计算机病毒可以烧毁计算机的电子元件(B) 计算机病毒是一种传染力极强的生物细菌(C) 计算机病毒是一种人为特制的具有破坏性的程序(D) 计算机病毒一旦产生,便无法清除 10.为了预防计算机病毒,应采取的正确步骤之一是_D_。(A) 每天都要对硬盘和软盘进行格式化 (B) 决不玩任何计算机游戏(C)不同任何人交流(D)不用盗版软件和来历不明的磁盘 11.计算机感染病毒后,症状可能有D_。(A)计算机运行速度

4、变慢(B)文件长度变长(C)不能执行某些文件(D)以上都对 12.计算机病毒对于操作计算机的人_C_。(A) 会感染,但不会致病 (B) 会感染致病,但无严重危害(C)不会感染(D)产生的作用尚不清楚 13.以下使用计算机的不好习惯是A_。(A )将用户文件建立在所用系统软件的子目录内(B)对重要的数据常作备份(C)关机前退出所有应用程序(D)使用标准的文件扩展名14.我国政府颁布的计算机软件保护条例于_C开始实施。(1991.6发布)新“条例”01.2.20颁布02.1.1实施(A)1986 年10 月(B)1990年6 月(C)1991年10 月(D)1993年10 月 15.在磁盘上发现

5、计算机病毒后,最彻底的解决办法是_D_。(A)删除已感染病毒的磁盘文件(B)用杀毒软件处理(C) 删除所有磁盘文件 (D) 彻底格式化磁盘 16.宏病毒可以感染C_。(A)可执行文件(B)引导扇区/分区表(C)Word/Excel文档(D)数据库文件 17.防止计算机中信息被窃取的手段不包括_D_。(A)用户识别(B)权限控制(C)数据加密(D)病毒控制 18.计算机病毒传染的必要条件是_D_。(A )在计算机内存中运行病毒程序(B)对磁盘进行读/写操作 (C)(A)和(B)不是必要条件(D)(A)和(B )均要满足19.以下对计算机病毒的描述,B_是不正确的。(A) 计算机病毒是人为编制的一

6、段恶意程序(B) 计算机病毒不会破坏计算机硬件系统(C) 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路(D) 计算机病毒具有潜伏性 20.计算机病毒主要是造成的损坏。 C(A)磁盘(B)磁盘驱动器(C)磁盘和其中的程序和数据(D)程序和数据 21.以下叙述_C是正确的。(A) 计算机病毒可能会破坏计算机软件和硬件(B) 学习使用计算机就应学习编写计算机程序 (C) 使用计算机时,用鼠标器比用键盘更有效 (D)Windows的记事本”能查看Microsoft Word格式的文件内容22.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于 _A。(A) 受委托者 (B

7、) 委托者 (C) 双方共有 (D) 进入公有领域 23.计算机软件著作权的保护期为_?_年。 自然人终身或其死后 50 年 (A)10 (B)15 (C)20 (D)2524.网上 黑客”是指_C_的人。(A)匿名上网(B)总在晚上上网(C)在网上私闯他人计算机系统(D)不花钱上网 25.防止软磁盘感染计算机病毒的有效方法是C_。(A) 保持计算机机房清洁 (B) 在软磁盘表面擦上酒精(C)使软磁盘处于写保护状态(D)软磁盘贴上标签,写好使用日期 26.计算机病毒是一种_A_。(A) 程序 (B) 电子元件 (C) 微生物 病毒体” (D) 机器部件 27.我国计算机软件保护条例自1991年

8、10月1日起开始执行,凡软件自_A之日起即行保护 25 50 年。(A) 完成开发 (B) 注册登记 (C) 公开发表 (D) 评审通过(二)多选题1.软件著作人享有的权利有_ABCD。(A)发表权(B)署名权(C)修改权(D)发行权 2.下面是有关计算机病毒的叙述,正确的是_A、C_。(A) 计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(B) 如果一旦被任何病毒感染,那么计算机都不能够启动(C) 如果软盘加了写保护,那么就一定不会被任何病毒感染(D) 计算机一旦被病毒感染后,应马上用消毒液清洗磁盘 3.本地计算机被感染病毒的途径可能是_A、D。(A)使用软盘(B)软盘表面受损(C)机房

9、电源不稳定(D)上网4.计算机病毒的特点有_C、D_。(A) 隐蔽性、实时性 (B) 分时性、破坏性 (C) 潜伏性、隐蔽性 (D) 传染性、破坏性5.计算机病毒的特点是_ABC。(A) 传播性 (B) 潜伏性 (C) 破坏性 (D) 易读性6.防止非法拷贝软件的正确方法有_ABD。(A) 使用加密软件对需要保护的软件加密(B) 采用“加密狗”、加密卡等硬件(C) 在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法 拷贝者磁盘上的数据(D) 严格保密制度,使非法者无机可乘7.计算机病毒会造成计算机_ABCD的损坏。 ABCD(A) 硬件 (B) 软件 (C) 数据 (D

10、) 程序 8.以下关于消除计算机病毒的说法中,正确的是。 AC(A) 专门的杀毒软件不总是有效的(B) 删除所有带毒文件能消除所有病毒(C) 若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一(D) 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡9.计算机病毒通常容易感染扩展名为_BC的文件。(A)HLP (B)EXE (C)COM (D)BAT(三)判断题1.若一张软盘上没有可执行文件,则不会感染病毒。x2.计算机病毒只会破坏软盘上的数据和文件。x3. 1991年5月24日国务院颁布了计算机软件保护条例。 x ( 91.6.4 、 01.2.20 ) 4.计算机只要安装了防

11、毒、杀毒软件,上网浏览就不会感染病毒。 x5.由于盗版软件的泛滥,使我国的软件产业受到很大的损害。76.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒, 受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。 7 7.计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情 况下使用他人的计算机资源。 78. 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 x9.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒, 受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。 7 10.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。 x

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号