1 / 10
文档名称:

计算机信息安全知识题库.pdf

格式:pdf   大小:790KB   页数:10页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机信息安全知识题库.pdf

上传人:1781111**** 2024/5/11 文件大小:790 KB

下载得到文件列表

计算机信息安全知识题库.pdf

相关文档

文档介绍

文档介绍:该【计算机信息安全知识题库 】是由【1781111****】上传分享,文档一共【10】页,该文档可以免费在线阅读,需要了解更多关于【计算机信息安全知识题库 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..(一)。(A)销售商(B)使用者(C)软件开发者(D)。(A)消除已感染的所有病毒(B)发现并阻止任何病毒的入侵(C)杜绝对计算机的侵害(D),错误的是___B___。(A)软件是一种商品(B)软件借来复制也不损害他人利益(C)《计算机软件保护条例》对软件著作权进行保护(D)。:..程序(B)电子元件(C)微生物“病毒体”(D),你认为正确的说法是__B____。(A)所有软件都可以自由复制和传播(B)受法律保护的计算机软件不能随意复制(C)软件没有著作权,不受法律的保护(D),错误的一条是___A____。(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、。(A)传播性、潜伏性和破坏性(B)传播性、潜伏性和易读性(C)潜伏性、破坏性和易读性(D)传播性、。:..的烧毁(B)磁盘驱动器的损坏(C)程序和数据的破坏(D),正确的说法是___C___。(A)计算机病毒可以烧毁计算机的电子元件(B)计算机病毒是一种传染力极强的生物细菌(C)计算机病毒是一种人为特制的具有破坏性的程序(D)计算机病毒一旦产生,,应采取的正确步骤之一是___D___。(A)每天都要对硬盘和软盘进行格式化(B)决不玩任何计算机游戏(C)不同任何人交流(D),症状可能有____D__。(A)计算机运行速度变慢(B)文件长度变长(C)不能执行某些文件(D)。(A)会感染,但不会致病(B)会感染致病,但无严重危害:..不会感染(D)。(A)将用户文件建立在所用系统软件的子目录内(B)对重要的数据常作备份(C)关机前退出所有应用程序(D)《计算机软件保护条例》于___C___开始实施。()[新“条例”](A)1986年10月(B)1990年6月(C)1991年10月(D),最彻底的解决办法是___D___。(A)删除已感染病毒的磁盘文件(B)用杀毒软件处理(C)删除所有磁盘文件(D)。(A)可执行文件(B)引导扇区/分区表(C)Word/Excel文档(D)。:..用户识别(B)权限控制(C)数据加密(D)。(A)在计算机内存中运行病毒程序(B)对磁盘进行读/写操作(C)(A)和(B)不是必要条件(D)(A)和(B),____B__是不正确的。(A)计算机病毒是人为编制的一段恶意程序(B)计算机病毒不会破坏计算机硬件系统(C)计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路(D)。C(A)磁盘(B)磁盘驱动器(C)磁盘和其中的程序和数据(D)。(A)计算机病毒可能会破坏计算机软件和硬件:..学****使用计算机就应学****编写计算机程序(C)使用计算机时,用鼠标器比用键盘更有效(D)Windows的“记事本”,如无书面协议明确规定,则该软件的著作权属于_A_____。(A)受委托者(B)委托者(C)双方共有(D)?___年。[自然人终身或其死后50年](A)10(B)15(C)20(D)“黑客”是指___C___的人。(A)匿名上网(B)总在晚上上网(C)在网上私闯他人计算机系统(D)。(A)保持计算机机房清洁(B)在软磁盘表面擦上酒精(C)使软磁盘处于写保护状态(D)软磁盘贴上标签,。:..程序(B)电子元件(C)微生物“病毒体”(D)《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自__A____之日起即行保护2550年。(A)完成开发(B)注册登记(C)公开发表(D)评审通过(二)。(A)发表权(B)署名权(C)修改权(D),正确的是__A、C___。(A)计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(B)如果一旦被任何病毒感染,那么计算机都不能够启动(C)如果软盘加了写保护,那么就一定不会被任何病毒感染(D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘:...本地计算机被感染病毒的途径可能是__A、D____。(A)使用软盘(B)软盘表面受损(C)机房电源不稳定(D)、D___。(A)隐蔽性、实时性(B)分时性、破坏性(C)潜伏性、隐蔽性(D)传染性、。(A)传播性(B)潜伏性(C)破坏性(D)。(A)使用加密软件对需要保护的软件加密(B)采用“加密狗”、加密卡等硬件(C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据(D)严格保密制度,。ABCD(A)硬件(B)软件(C)数据(D)程序:...以下关于消除计算机病毒的说法中,正确的是______。AC(A)专门的杀毒软件不总是有效的(B)删除所有带毒文件能消除所有病毒(C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一(D)要一劳永逸地使计算机不感染病毒,。(A)HLP(B)EXE((D)BAT(三),则不会感染病毒。×。×《计算机软件保护条例》。×(、)、杀毒软件,上网浏览就不会感染病毒。×:...由于盗版软件的泛滥,使我国的软件产业受到很大的损害。√,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。√,不应该在未经他人许可的情况下使用他人的计算机资源。√,才开始起干扰破坏作用。×,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。√,只要删除所有带毒文件,就能消除所有病毒.。×