手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、问答题 计算机病毒检测方法之校验和法的原理及优缺点?
点击查看答案
本题答案:校验和法的原理是利用某种算法计算正常文件的校验和,并将
本题解析:试题答案校验和法的原理是利用某种算法计算正常文件的校验和,并将其存入文件或者特定地方,定期或使用此文件时重新计算其校验和并与之前的校验和进行比较,如果不一致则此文件被感染。
检验和法的优点:既可以检测出已知的病毒,也可以检测出未知病毒;与特征代码法相比,检测一个文件只需检查一次,检测所需时间与病毒数量无关,因此速度快,耗时少。
缺点:
1)误报率高。
2)不能识别病毒名称。
3)难以进行病毒清除。
2、单项选择题 计算机病毒会造成()。
A、CPU的烧毁
B、磁盘驱动器的损坏
C、程序和数据的破坏
D、磁盘的物理损坏
点击查看答案
本题答案:C
本题解析:暂无解析
3、单项选择题 对于下列叙述,你认为正确的说法是()。
A、所有软件都可以自由复制和传播
B、受法律保护的计算机软件不能随意复制
C、软件没有著作权,不受法律的保护
D、应当使用自己花钱买来的软件
点击查看答案
本题答案:B
本题解析:暂无解析
4、单项选择题 在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。()
A.公证机制
B.鉴别交换机制
C.业务流量填充机制
D.路由控制机制
点击查看答案
本题答案:C
本题解析:暂无解析
5、单项选择题 数据源点鉴别服务是开发系统互连第N层向()层提供的服务
A.N+1
B.N-1
C.N+2
D.N-2
点击查看答案
本题答案:B
本题解析:暂无解析
6、多项选择题 软件著作人享有的权利有()
A、发表权
B、署名权
C、修改权
D、发行权
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
7、单项选择题 我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自()之日起即行保护2550年。
A、完成开发
B、注册登记
C、公开发表
D、评审通过
点击查看答案
本题答案:A
本题解析:暂无解析
8、问答题 计算机病毒检测方法之特征代码法的原理及优缺点?
点击查看答案
本题答案:特征代码法的原理是提取已知病毒样本的特征代码,在待检测
本题解析:试题答案特征代码法的原理是提取已知病毒样本的特征代码,在待检测文件中查找此病毒的特征代码,因为特征代码与病毒一一对应,所以一旦发现与病毒对应的特征代码就可断定感染了这种病毒。
优点:特征代码法具有检测准确、误报率低的优点,因为能够准确检测出具体是哪一种病毒,所以一般能够进行相应的清除病毒的工作,病毒清除效果较好。
缺点:
1)无法检测新病毒。
2)特征代码库必须及时更新。
3)检测速度慢,所需时间长。
4)不能检测没有特征代码的病毒。
9、填空题 计算机病毒()传播方式是指病毒随着用户对数据信息的复制传输而传播。
点击查看答案
本题答案:被动
本题解析:试题答案被动
10、单项选择题 网上“黑客”是指()。
A.匿名上网
B.总在晚上上网
C.在网上私闯他人计算机系统
D.不花钱上网
点击查看答案
本题答案:C
本题解析:暂无解析
11、填空题 计算机病毒的结构包含四个模块,()是具体负责破坏活动的执行者。
点击查看答案
本题答案:破坏模块
本题解析:试题答案破坏模块
12、问答题 计算机病毒的引导模块的任务和作用是什么?
点击查看答案
本题答案:引导模块的任务就是设法获得被执行的机会,一旦被运行就马
本题解析:试题答案引导模块的任务就是设法获得被执行的机会,一旦被运行就马上获取系统的控制权以引导其他模块进行工作。没有被运行的病毒处于静态,静态病毒存在于存储介质中,一般是磁盘等外部存储器。
处于静态的病毒不会有任何破坏作用,也不会传染。一旦计算机病毒获得了被运行的机会,它就会被调入内存从而转为动态。动态病毒处于活跃状态,能进行繁殖和传播,当满足触发条件时就会发作,进行破坏活动,对计算机系统和用户信息产生威胁。没有引导模块的计算机病毒不能主动地争取获得运行的机会,只能耐心地等待机会的来临。
13、单项选择题 以下对计算机病毒的描述()是不正确的。
A、计算机病毒是人为编制的一段恶意程序
B、计算机病毒不会破坏计算机硬件系统
C、计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
D、计算机病毒具有潜伏性
点击查看答案
本题答案:B
本题解析:暂无解析
14、单项选择题 以下使用计算机的不好习惯是()。
A、将用户文件建立在所用系统软件的子目录内
B、对重要的数据常作备份
C、关机前退出所有应用程序
D、使用标准的文 件扩展名
点击查看答案
本题答案:A
本题解析:暂无解析
15、问答题 自己的经历简述计算机病毒的危害?
点击查看答案
本题答案:1、破坏系统,是系统崩溃,不能使用。
2、破
本题解析:试题答案1、破坏系统,是系统崩溃,不能使用。
2、破坏数据使之丢失。
3、使你的电脑很慢。
4、偷走你的数据,如照片,密码,银行信息。
5、堵塞网络。
16、问答题 检测计算机病毒都有哪些技术?
点击查看答案
本题答案:目前计算机病毒检测的常用方法有:特征代码法、校验和法、
本题解析:试题答案目前计算机病毒检测的常用方法有:特征代码法、校验和法、行为监测法、虚拟执行法等。
对于一般数据和文件,特征代码法是目前采用最广也是最基本的方法,对于特别关键且极少修改的数据或文件可采用校验和法。行为监测法可以检测未知病毒,虚拟执行法可以检测出加壳加密的病毒。
17、问答题 信息的保密性
点击查看答案
本题答案:对未授权的个体而言,信息不可用
本题解析:试题答案对未授权的个体而言,信息不可用
18、单项选择题 计算机病毒对于操作计算机的人()。
A、会感染,但不会致病
B、会感染致病,但无严重危害
C、不会感染
D、产生的作用尚不清楚
点击查看答案
本题答案:C
本题解析:暂无解析
19、填空题 计算机病毒常用的寄生方式中()是指病毒程序将自身插入到原有内容的首部、尾部或者中间,和原有内容链接为一个整体。
点击查看答案
本题答案:链接法
本题解析:试题答案链接法
20、填空题 ()是病毒的基本特征。
点击查看答案
本题答案:传染性
本题解析:试题答案传染性
21、问答题 什么是病毒,病毒有哪些特征?
点击查看答案
本题答案:计算机病毒是一种能够自我复制的并具有破坏功能的计算机程
本题解析:试题答案计算机病毒是一种能够自我复制的并具有破坏功能的计算机程序代码。
计算机病毒一般具有如下特征:
1计算机病毒是一种计算机程序,是一段可以执行的代码;
2计算机病毒能够自我复制,可以像感冒病毒一样进行传染;
3计算机病毒一般都具有恶意的破坏作用。
22、单项选择题 杀毒软件能够()。
A、消除已感染的所有病毒
B、发现并阻止任何病毒的入侵
C、杜绝对计算机的侵害
D、发现病毒入侵的某些迹象并及时清除或提醒操作者
点击查看答案
本题答案:D
本题解析:暂无解析
23、填空题 目前上大多数反病毒公司使用简化的前缀命名法,其一般格式为()
点击查看答案
本题答案:<病毒前缀>.<病毒名>.<病毒后缀>
本题解析:试题答案<病毒前缀>.<病毒名>.<病毒后缀>
24、多项选择题 下面是有关计算机病毒的叙述,正确的是()
A、计算机病毒的传染途径不但包括软盘、硬盘,还包括网络
B、如果一旦被任何病毒感染,那么计算机都不能够启动
C、如果软盘加了写保护,那么就一定不会被任何病毒感染
D、计算机一旦被 91EXAm.org病毒感染后,应马上用消毒液清洗磁盘
点击查看答案
本题答案:A, C
本题解析:暂无解析
25、判断题 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。
点击查看答案
本题答案:错
本题解析:暂无解析
26、单项选择 题 以交换信息的方式来确认对方身份的机制。()
A.公证机制
B.鉴别交换机制
C.业务流量填充机制
D.路由控制机制
点击查看答案
本题答案:B
本题解析:暂无解析
27、填空题 计算机的()决定了病毒在什么环境条件下发作,用来控制病毒感染和破坏的频度,是病毒潜伏性和攻击性之间的一个调节器。
点击查看答案
本题答案:触发机制
本题解析:试题答案触发机制
28、单项选择题 关于计算机病毒,正确的说法是()。
A、计算机病毒可以烧毁计算机的电子元件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除
点击查看答案
本题答案:C
本题解析:暂无解析
29、判断题 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
点击查看答案
本题答案:错
本题解析:暂无解析
30、填空题 计算机病毒在引导过程中,通常会修改系统中断向量入口地址,使该中断向量指向病毒程序的()。
点击查看答案来源:91exam .org
本题答案:传染模块
本题解析:试题答案传染模块
31、判断题 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
点击查看答案
本题答案:错
本题解析:暂无解析
32、单项选择题 为了预防计算机病毒,应采取的正确步骤之一是()。
A、每天都要对硬盘和软盘进行格式化
B、决不玩任何计算机游戏
C、不同任何人交流
D、不用盗版软件和来历不明的磁盘
点击查看答案
本题答案:D
本题解析:暂无解析
33、问答题 计算机病毒传染的一般过程是什么?
点击查看答案
本题答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感
本题解析:试题答案1)判断传染目标(文件)是否符合感染条件(是否已经被感染)。
2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。
3)继续监视系统的运行,寻找新的传染目标。
34、单项选择题 我国政府颁布的《计算机软件保护条例》于()开始实施。(1991.6发布)[新“条例”01.2.20颁布02.1.1实施]
A、1986年10月
B、1990年6月
C、1991年10月
D、1993年10月
点击查看答案
本题答案:C
本题解析:暂无解析
35、单项选择题 在系统之间交换数据时,防止数据被截获。()
A.数据源点服务
B.数据完整性服务
C.数据保密服务
D.禁止否认服务
点击查看答案
本题答案:C
本题解析:暂无解析
36、判断题 由于盗版软件的泛滥,使我国的软件产业受到很大的损害。
点击查看答案
本题答案:对
本题解析:暂无解析
37、单项选择题 计算机病毒传染的必要条件是()。
A、在计算机内存中运行病毒程序
B、对磁盘进行读/写操作
C、A和B不是必要条件
D、A和B均要满足
点击查看答案
本题答案:D
本题解析:暂无解析
38、填空题 计算机病毒检测的常用方法中()能够准确检测出具体是哪一种病毒,所以一般能够进行相应的清除病毒的工作,病毒清除效果较好。
点击查看答案
本题答案:特征代码法
本题解析:试题答案特征代码法
39、多项选择题 计算机病毒会造成计算机()的损坏。
A、硬件
B、软件
C、数据
D、程序
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
40、填空题 计算机病毒的结构包含四个模块,其中是否具有()是计算机病毒区别于一般程度的本质特征。
点击查看答案
本题答案:传染模块
本题解析:试题答案传染模块
41、判断题 1991年5月24日国务院颁布了《计算机软件保护条例》。
点击查看答案
本题答案:错
本题解析:暂无 91EXAm.org解析
42、填空题 计算机病毒对硬件的破坏一般是通过修改BIOS等配置数据,使硬件设备“超频”,()工作实现。
点击查看答案
本题答案:超负荷
本题解析:试题答案超负荷
43、填空题 计算机病毒的引导机制主要分为两种类型,其中()是指计算机病毒利用某种技术在用户毫不知情的情况下主动地开展引导工作。
点击查看答案
本题答案:主动型(也称为隐蔽型或技术型)
本题解析:试题答案主动型(也称为隐蔽型或技术型)
44、问答题 计算机病毒的触发模块的任务和作用是什么?
点击查看答案
本题答案:触发模块是计算机病毒破坏行动是否执行的决定者。计算机病
本题解析:试题答案触发模块是计算机病毒破坏行动是否执行的决定者。计算机病毒的破坏行动一般是在满足一定的条件时才会发作,例如,CIH病毒设定发作日期是26日。随着反病毒技术的增强,越来越多的病毒没有耐心进行潜伏,为了避免在发作前就被反病毒软件消灭,所以根本就没有触发模块,一旦获得运行的机会即刻就进行破坏活动。
45、填空题 计算机病毒的结构包含四个模块,()是病毒破坏行动是否执行的决定者。
点击查看答案
本题答案:触发模块
本题解析:试题答案触发模块
46、填空题 计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的()
点击查看答案
本题答案:一组计算机指令或者程序代码
本题解析:试题答案一组计算机指令或者程序代码
47、填空题 ()是CPU处理外部突发事件的一种重要技术,也是计算机病毒经常利用的一种技术。
点击查看答案
本题答案:中断
本题解析:试题答案中断
48、单项选择题 防止计算机中信息被窃取的手段不包括()。
A、用户识别
B、权限控制
C、数据加密
D、病毒控制
点击查看答案
本题答案:D
本题解析:暂无解析
49、单项选择题 防止软磁盘感染计算机病毒的有效方法是()
A、保持计算机机房清洁
B、在软磁盘表面擦上酒精
C、使软磁盘处于写保护状态
D、软磁盘贴上标签,写好使用日期
点击查看答案
本题答案:C
本题解析:暂无解析
50、填空题 根据计算机病毒传染过程中所使用的链接方式分类时,()型病毒病毒多以独立文件的形式存在,不感染任何已有的源码、程序或文件等对象。
点击查看答案
本题答案:无链接
本题解析:试题答案无链接
51、填空题 对于感染磁盘引导区的病毒最有效的清除方式就是用(),然后再进行病毒清除工作。
点击查看答案
本题答案:干净无毒的引导盘引导系统
本题解析:试题答案干净无毒的引导盘引导系统
52、单项选择题 关于计算机软件的叙述,错误的是()
A、软件是一种商品
B、软件借来复制也不损害他人利益
C、《计算机软件保护条例》对软件著作权进行保护
D、未经软件著作权人的同意复制其软件是一种侵权行为
点击查看答案
本题答案:B
本题解析:暂无解析
53、填空题 对于病毒的防范主要也是从()和技术两方面入手。
点击查看答案
本题答案:管理
本题解析:试题答案管理
54、问答题 信息的可用性
点击查看答案
本题答案:能够按授权的系统实体的要求存取或使用系统或系统资源,即
本题解析:试题答案能够按授权的系统实体的要求存取或使用系统或系统资源,即服务连续性。
55、单项选择题 ()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务
B.数据完整性服务
C.数据源点服务
D.禁止否认服务
点击查看答案
本题答案:D
本题解析:暂无解析
56、填空题 计算机病毒的引导机制主要分为两种类型,其中()是指采取伪装、欺骗等手段诱使用户直接或间接地主动运行病毒程序。
点击查看答案
本题答案:被动型(也称为公开型或欺骗型)
本题解析:试题答案被动型(也称为公开型或欺骗型)
57、填空题 第一个被写入历史的可以破坏计算机硬件的病毒就是()。
点击查看答案
本题答案:CIH病毒
本题解析:试题答案CIH病毒
58、单项选择题 计算机感染病毒后,症状可能有()。
A、计算机运行速度变慢
B、文件长度变长
C、不能执行某些文件
D、以上都对
点击查看答案
本题答案:D
本题解析:暂无解析
59、填空题 ()是检测已知病毒的最简单、最有效的方法,也是目前计算机反病毒软件中应用最广、最基本的方法。
点击查看答案
本题答案:特征代码法
本题解析:试题答案特征代码法
60、判断题 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。
点击查看答案
本题答案:对
本题解析:暂无解析
61、填空题 计算机病毒常用的寄生方式中()相对而言更具隐蔽性。
点击查看答案
本题答案:链接法
本题解析:试题答案链接法
62、填空题 在修改已有文件和创建新文件都可以对文件进行传染,相对而言()更具隐蔽性。
点击查看答案
本题答案:创建新文件
本题解析:试题答案创建新文件
63、单项选择题 下列关于计算机病毒的四条叙述中,错误的一条是()。
A、计算机病毒是一个标记或一个命令
B、计算机病毒是人为制造的一种程序
C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序
D、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序
点击查看答案
本题答案:A
本题解析:暂无解析
64、判断题 若一张软盘上没有可执行文件,则不会感染病毒。
点击查看答案
本题答案:错
本题解析:暂无解析
65、问答题 计算机病毒检测方法之行为监测法的原理及优缺点?
点击查看答案
本题答案:反病毒研究者对计算机病毒多年的研究发现病毒也具有一些共
本题解析:试题答案反病毒研究者对计算机病毒多年的研究发现病毒也具有一些共性的、与正常程序不同的行为,这些异常行为可以作为是否是病毒的一种判断依据。这些异常行为包括以下几方面。
(1)修改系统配置
(2)修改COM、EXE文件
(3)自动联网
(4)占用INT13H
(5)修改DOS系统数据区的内存总量
66、多项选择题 计算机病毒的特点是()
A、传播性
B、潜伏性
C、破坏性
D、易读性
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
67、多项选择题 防止非法拷贝软件的正确方法有()
A、使用加密软件对需要保护的软件加密
B、采用“加密狗”、加密卡等硬件
C、在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据
D、严格保密制度,使非法者无机可乘
点击查看答案
本题答案:A, B, D
本题解析:暂无解析
68、填空题 对等实体鉴别服务是数据传输阶段对对方实体的()进行判断。
点击查看答案
本题答案:身份真实性
本题解析:试题答案身份真实性
69、单项选择题 对等实体鉴别服务是数据传输阶段对合法性进行判断。()
A.对方实体
B.对本系统用户
C.系统之间
D.发送实体
点击查看答案
本题答案:A
本题解析:暂无解析
70、问答题 计算机病毒发展趋势是什么?
点击查看答案
本题答案:计算机病毒自20世纪80年代诞生以来,随着计算机技术的
本题解析:试题答案计算机病毒自20世纪80年代诞生以来,随着计算机技术的发展也在不断发展变化,而且这种发展有日趋加快的趋势。近些年来计算机病毒(恶意代码)的发展具有以下特点:
1.网络化
2.功利化
3.专业化
4.黑客化
5.自动化
6.越来越善于运用社会工程学
71、填空题 计算机病毒的结构包含四个模块,()负责完成计算机病毒繁殖和传播。
点击查看答案
本题答案:传染模块
本题解析:试题答案传染模块
72、单项选择题 某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于()
A、受委托者
B、委托者
C、双方共有
D、进入公有领域
点击查看答案
本题答案:A
本题解析:暂无解析
73、填空题 计算机病毒一般情况下都是将自身插入到其他程序中,就像自然界的寄生虫一样,寄生在其他程序之中,其目的主要是为了隐藏自己和()。
点击查看答案
本题答案:获得运行的机会
本题解析:试题答案获得运行的机会
74、多项选择题 以下关于消除计算机病毒的说法中,正确的是()
A、专门的杀毒软件不总是有效的
B、删除所有带毒文件能消除所有病毒
C、若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一
D、要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡
点击查看答案
本题答案:A, C
本题解析:暂无解析
75、判断题 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。
点击查看答案
本题答案:对
本题解析:暂无解析
76、多项选择题 计算机病毒通常容易感染扩展名为()的文件。
A、HLP
B、EXE
C、COM
D、BAT
点击查看答案
本题答案:B, C
本题解析:暂无解析
77、问答题 计算机病毒的传染模块的任务和作用是什么?
点击查看答案
本题答案:传染模块的任务是完成计算机病毒的繁殖和传播。传染模块是
本题解析:试题答案传染模块的任务是完成计算机病毒的繁殖和传播。传染模块是计算机病毒区别于一般程序的本质特征,是判断一个程序是否为病毒的首要条件。
传染模块在计算机病毒处于动态时才能发挥作用,一旦被加载进入内存,计算机病毒就会监视系统的运行,甚至主动对系统及存储器进行扫描,一旦发现可以被感染的目标,就复制自身并将其与目标进行链接。
78、填空题 计算机病毒常用的寄生方式中()是指病毒程序用自己的部分或全部代码指令直接替换掉磁盘引导扇区或者文件中的原有内容。
点击查看答案
本题答案:替代法
本题解析:试题答案替代法
79、单项选择题 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。()
A.人为破坏
B.硬件设备
C.操作系统
D.网络协议
点击查看答案
本题答案:D
本题解析:暂无解析
80、问答题 计算机病毒的工作原理是什么?
点击查看答案
本题答案:计算机病毒是具有一定破坏作用且会自动复制并传播自己的程
本题解析:试题答案计算机病毒是具有一定破坏作用且会自动复制并传播自己的程序,它是不受人欢迎的,没有人会主动在自己的计算机上去运行病毒程序。但是作为程序,病毒为了实现自我必须要获得被运行的机会,因此,病毒的运行过程一般情况下就是隐藏自身并偷偷地获取被运行的机会,当被执行之后不断复制自身并广泛传播,条件成熟后发作,进行破坏活动。
81、填空题 根据计算机病毒传染过程中所使用的链接方式分类时,()病毒不对感染对象本身进行修改,而是将其自身包围在感染对象的四周。
点击查看答案
本题答案:外壳型
本题解析:试题答案外壳型
82、单项选择题 防止计算机中信息被窃取的手段不包括()。
A、用户识别
B、权限控制
C、数据加密
D、病毒控制
点击查看答案
本题答案:D
本题解析:暂无解析
83、判断题 计算机病毒只会破坏软盘上的数据和文件。
点击查看答案
本题答案:错
本题解析:暂无解析
84、单项选择题 以下叙述()是正确的。
A、计算机病毒可能会破坏计算机软件和硬件
B、学习使用计算机就应学习编写计算机程序
C、使用计算机时,用鼠标器比用键盘更有效
D、Windows的记事本能查看Microsoft Word格式的文件内容
点击查看答案
本题答案:C
本题解析:暂无解析
85、填空题 计算机病毒检测的常用方法中()能够精准地判断文件是否被修改过,既可以检测出已知的病毒, www.91eXam.org也可以检测出未知病毒。
点击查看答案
本题答案:校验和法
本题解析:试题答案校验和法
86、单项选择题 计算机病毒主要是造成()的损坏。
A、磁盘
B、磁盘驱动器
C、磁盘和其中的程序和数据
D、程序和数据
点击查看答案
本题答案:C
本题解析:暂无解析
87、单项选择题 计算机软件的著作权属于()
A、销售商
B、使用者
C、软件开发者
D、购买者
点击查看答案
本题答案:C
本题解析:暂无解析
88、多项选择题 计算机病毒的特点有()
A、隐蔽性、实时性
B、分时性、破坏性
C、潜伏性、隐蔽性
D、传染性、破坏性
点击查看答案
本题答案:C, D
本题解析:暂无解析
89、问答题 计算机病毒的破坏模块的任务和作用是什么?
点击查看答案
本题答案:破坏模块具体负责破坏活动的执行,也是计算机病毒存在的主
本题解析:试题答案破坏模块具体负责破坏活动的执行,也是计算机病毒存在的主要目的。计算机病毒的破坏行为包括窃取用户数据信息、破坏计算机系统及网络等,破坏模块决定了计算机病毒的危害程度,用来进行科学研究和实验的计算机病毒可以没有破坏模块。
90、判断题 计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。
点击查看答案
本题答案:对
本题解析:暂无解析
91、问答题 如何防范计算机病毒?
点击查看答案
本题答案:防范病毒及恶意代码主要要从三个方面入手:
1
本题解析:试题答案防范病毒及恶意代码主要要从三个方面入手:
1)思想上重视且有端正的心态,明白病毒及恶意代码是客观存在的,但是也是可防可控的。
2)要有规范的管理制度且要严格遵守,尽最大可能降低被遭受病毒及恶意代码侵害的几率。
要有相应的技术措施,如杀毒软件及恶意软件检测和清除的工具软件。提高防护及恢复能力
(1)严格的管理:严格的管理包括建立和完善安全管理制度,提高用户技术素质和职业道德水平等,主要目的是避免计算机接触、传播病毒。
(2)有效的技术:目前计算机病毒防范主要采用的技术有如下几项。
1)使用各种反病毒软件并及时升级更新。
2)检测容易被病毒入侵的关键区域。
3)监测系统运行状态。
4)对关键文件采用校验和完整性验证或其他保护措施。
92、问答题 为什么目前的计算机病毒需要定期升级病毒库?
点击查看答案
本题答案:是杀毒软件或病毒防火墙自带的病毒特征码定义的集合,通俗
本题解析:试题答案是杀毒软件或病毒防火墙自带的病毒特征码定义的集合,通俗的说也就是收集的病毒的定义,杀毒软件在扫毒时需要将扫描的文件与这个定义库中的定义逐条对比,如果发现有相同或类似的则判断该文件为病毒将其清除或隔离。所以要时常更新病毒库以防止新病毒危害。
杀毒软件杀毒是根据从并独立提取的病毒特征来判断文件是否是病毒,升级病毒库就是不断的更新新病毒的特征。升级杀毒软件则是升级杀软的程序,增强软件之间的谦容,或者是处理误杀等。病毒库就是新老病毒的信息仓库。升级杀毒软件就是为了能杀每天新出来的病毒。
93、问答题 信息的完整性
点击查看答案
本题答案:即保证收到的消息和发出的消息一致,没有被复制、插入、修
本题解析:试题答案即保证收到的消息和发出的消息一致,没有被复制、插入、修改、更改顺序或重放。
94、多项选择题 本地计算机被感染病毒的途径可能是()
A、使用软盘
B、软盘表面受损
C、机房电源不稳定
D、上网
点击查看答案
本题答案:A, D
本题解析:暂无解析
95、填空题 计算机病毒()传染传播方式是指处于动态的病毒在满足传染条件的情况下主动把病毒传染给其他载体。
点击查看答案
本题答案:主动
本题解析:试题答案主动
96、单项选择题 宏病毒可以感染()。
A、可执行文件
B、引导扇区/分区表
C、Word/Excel文档
D、数据库文件
点击查看答案
本题答案:C
本题解析:暂无解析
97、单项选择题 在磁盘上发现计算机病毒后,最彻底的解决办法是()。
A、删除已感染病毒的磁盘文件
B、用杀毒软件处理
C、删除所有磁盘文件
D、彻底格式化磁盘
点击查看答案
本题答案:D
本题解析:暂无解析
98、单项选择题 计算机病毒的特点是()。
A、传播性、潜伏性和破坏性
B、传播性、潜伏性和易读性
C、潜伏性、破坏性和易读性
D、传播性、潜伏性和安全性
点击查看答案
本题答案:A
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★计算机信息安全知识》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
计算机信息安全知识:计算机信息安全知识》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。