分享

信息安全理论知识题库 南京廖华

 军休强军路 2016-01-17
信息安全理论知识题库 下载本文

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

38. 从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击 (B)蠕虫攻击 (C)病毒攻击

39. 传入我国的第一例计算机病毒是__(B)

(A)大麻病毒 (B)小球病毒 (C)1575病毒 (D)米开朗基罗病毒

40. 计算机病毒是_____(A)

(A)计算机程序 (B)数据 (C)临时文件 (D)应用软件

41. 计算机病毒能够_____(ABC)

(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

(D)保护版权

42. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,

后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役 (B)拘留 (C)罚款 (D)警告

43. 计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测

(B)计算机病毒防治管理办法

(C)基于DOS系统的安全评级准则

(D)计算机病毒防治产品检验标准

44. 计算机病毒是指:(C )

A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了的程序

45. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。

A 分析 B 升级 C 检查

46. 计算机病毒的特点______(ACD)

(A)传染性 (B)可移植性 (C)破坏性 (D)可触发性

47. 计算机病毒按传染方式分为____(BCD)

(A)良性病毒 (B)引导型病毒 (C)文件型病毒 (D)复合型病毒

48. 计算机病毒的危害性有以下几种表现(ABC)

(A)删除数据 (B)阻塞网络 (C)信息泄漏 (D)烧毁主板

49. 计算机病毒由_____部分组成(ABD)

(A)引导部分 (B)传染部分 (C)运行部分 (D)表现部分

50. 以下哪些措施可以有效提高病毒防治能力(ABCD)

(A)安装、升级杀毒软件

(B)升级系统、打补丁

(C)提高安全防范意识

(D)不要轻易打开来历不明的邮件

51. 计算机病毒的主要传播途径有(ABCD)

(A)电子邮件 (B)网络 (C)存储介质 (D)文件交换

信息安全知识题库

52. 计算机病毒的主要来源有____(ACD)

(A)黑客组织编写 (B)计算机自动产生 (C)恶意编制 (D)恶作剧

53. 发现感染计算机病毒后,应采取哪些措施(ABC)

(A)断开网络

(B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心

(D)格式化系统

54. 病毒传播的途径有(ACDE)

A、移动硬盘

B、内存条

C、电子邮件

D、聊天程序

E、网络浏览

55. 计算机病毒具有以下特点(ABCE)

A、传染性

B、隐蔽性

C、潜伏性

D、可预见性

E、破坏性

56. 下面病毒出现的时间最晚的类型是(B)

A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒

C. 通过网络传播的蠕虫病毒 D.OEice 文档携带的宏病毒

57. 宏病毒可以感染(C)。

(A)可执行文件 (B)引导扇区/分区表

(C)Word/Excel文档 (D)数据库文件

58. 为了防止已存有信息的软盘感染病毒,应该______。

A. 保护软盘清洁

B. 不要把此软盘与有病毒的软盘放在一起

C. 进行写保护

D. 定期对软盘进行格式化

59. 计算机病毒的特点具有___。

A. 传播性,潜伏性,破坏性

B. 传播性,破坏性,易读性

C. 潜伏性,破坏性,易读性

D. 传播性,潜伏性,安全性 信息安全知识题库

60. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中的计算机

病毒。

A. 应用程序

B. 文档或模板

C. 文件夹

D. 具有“隐藏”属性的文件

61. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是 _____。

A. 隐蔽性

B. 自由性

C. 传染性

D. 危险性

62. 微机病毒能造成下列破坏 ______。

A. 使磁盘引导扇区被破坏以至于不能启动微机

B. 使磁盘一块一块地逐渐碎裂

C. 使磁盘的写保护不能再实现写保护

D. 使微机的电源不能打开

63. 下列关于计算机病毒的四条叙述中,有错误的一条是 ______。

A. 计算机病毒是一个标记或一个命令

B. 计算机病毒是人为制造的一种程序 C. 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序

D. 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序

64. 下列叙述中,哪一条是正确的 ______。

A. 反病毒软件通常滞后于计算机新病毒的出现

B. 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒

C. 感染过计算机病毒的计算机具有对该病毒的免疫性

D. 计算机病毒会危害计算机用户的健康

65. 防止计算机中信息被窃取的手段不包括______。

A. 用户识别

B. 权限控制

C. 数据加密

D. 病毒控制

66. 计算机病毒传染的必要条件是 ______。

A. 在计算机内存中运行病毒程序

B. 对磁盘进行读/写操作

C. A和B不是必要条件

D. A和B均要满足

67. 以下对计算机病毒的描述,______是不正确的。

A. 计算机病毒是人为编制的一段恶意程序

B. 计算机病毒不会破坏计算机硬件系统

C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

D. 计算机病毒具有潜伏性

68. 下面是关于计算机病毒的两种论断,经判断____A__

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;

(2)计算机病毒只会破坏磁盘上的数据。

A. 只有(1)正确

B. 只有(2)正确

C. (1)和(2)都正确

D. (1)和(2)都不正确 69. 确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用___C__以实现一定的防范作用。

A. 网管软件

B. 邮件列表

C. 防火墙软件

D. 杀毒软件

70. 在下列计算机安全防护措施中, ___C__是最重要的。

A. 提高管理水平和技术水平

B. 提高硬件设备运行的可靠性

C. 预防计算机病毒的传染和传播

D. 尽量防止自然因素的损害

71. 计算机病毒通常是 __A___。

A. 一段程序

B. 一个命令

C. 一个文件

D. 一个标记

72. 杀病毒软件的作用是 __D___。

A. 检查计算机是否染有病毒,消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 查出计算机已感染的任何病毒,消除其中的一部分

D. 检查计算机是否染有病毒,消除已感染的部分病毒

73. 若一张U盘封住了写保护口,则__D___。

A. 既向外传染病毒又会感染病毒

B. 即不会向处传染病毒,也不会感染病毒

C. 不会传染病毒,但会感染病毒

D. 不会感染病毒,但会传染病毒

74. 开机如何进入安全模式?___C___。

A. 按F1

B. 按F5

C. 按F8

D. 按F12

75. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心___C___。

A. 杀毒完成后,直接重启电脑开始日常工作

B. 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作

C. 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多