2理论练习计算机安全_第1页
2理论练习计算机安全_第2页
2理论练习计算机安全_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、(一)单选题1 防止计算机中信息被窃取段不包括 D。(A)用户识别2 网上“(B)权限控制 ”是指 C 的人。(C)数据加密(D)控制 (A)上网(B)晚上上网(C)在网上私闯他人计算机系统 (D)不花钱上网3 计算机(A)程序 是一种 A 。(B)电子元件(C)微生物“体”(D)机器4 以下对计算机的描述, B是不正确的。是人为编制的一段程序(A)计算机(B)计算机不会破坏计算机硬件系统计算机计算机的途径主要是数据介质的交换以及网络的链路具有潜伏性5 下列关于计算机的四条叙述中,错误的一条是 A。(A)计算机是一个标记或一个命令 计算机计算机计算机性的程序6 关于计算机(A)计算机是的一种程

2、序是一种通过磁盘、网络等媒介、扩散并传染其他程序的程序是能够实现自身,并借助一定的,具有潜伏性、传染性和破坏的说法正确的是C可以烧毁计算机的电子元件 (B)计算机是一种传染力极强的生物细菌(C)计算机是一种人为特制的具有破坏性的程序 除7 以下叙述 A 是正确的。(D)计算机一旦产生就无法清(A)计算机可能会破坏计算机硬件(B)学习使用计算机就应学习编写计算机程序(C)使用计算机时,用鼠标器比用键盘更有效(D)Windows 的“记事本”能查看Word 格式的文件内容8 计算机的特点是_A。(A)性、潜伏性和破坏性 (C)潜伏性、破坏性和易读性(B)性、潜伏性和易读性(D)性、潜伏性和安全性计

3、算机 (A)磁盘据 计算机主要是造成 D 的损坏。(B)磁盘驱动器(C)磁盘和其中的程序和数据(D)程序和数传染的必要条件是 A。(A)在计算机内存中运行程序(C)以上两个条件均不是必要条件(B)对磁盘进行读/写操作 (D)以上两个条件均要满足11 为了预防计算机,应采取的正确步骤之一是 D。(A)每天都要对硬盘和软盘进行格式化 (C)不同任何人交流(B)决不玩任何计算机(D)不用盗版来历不明的磁盘12 计算机后,症状可能有 D 。(A)计算机运行速度变慢(B)文件长度变长 (D)以上都对 (C)不能执行某些文件13 B 是计算机的可能途径。(A)从键盘输入统计数据(B)运行外来程序 (C)软

4、盘表面不清洁 (D)机房电源不稳定14 宏可以C(B)引导扇区/分区表(A)可执行文件(C)Word/Excel 文档 (D)数据库文件15 在磁盘上发现计算机后,最彻底的解决办法是_D_。(A)删除已的磁盘文件(B)用杀毒处理(C)删除所有磁盘文件16 在磁盘上发现计算机(A)删除磁盘上的所有文件(D)彻底格式化磁盘后,最彻底的解决办法是 B。(B)彻底格式化磁盘(C)将磁盘放一段时间后再使用(D)给磁盘加上写保护17 杀毒能够 D。(A)消除已的所有(B)发现并任何的(C)杜绝对计算机的(D)发现的某些迹象并及时清除或提醒操作者18 计算机会造成 C。(A)CPU 的烧毁(B)磁盘驱动器的

5、损坏(C)程序和数据的破坏(D)磁盘的物理损坏19 计算机(A)销售商的著作权属于 C 。(B)使用者(C)开发者 (D)者20 对于下列叙述,你认为正确的说法是 B。(A)所有都可以和(C)没有著作权,不受法律的保护(D)应当使用自己花钱买来的21 某部门委托他人开发,如无协议明确规定,则该(C)双方共有的著作权属于 A。(D)进入公有领域(A)受委托者 (B)委托者22 我国颁布的计算机保护条例于 C 开始实施。(A)1986 年 10 月(B)1990 年 6 月 (C)1991 年 10 月 (D)1993 年 10 月23 计算机(A)10著作权的保护期为 50年。(B)15不拥有(

6、C)20(D)25下面 B (A)共享关于计算机。 (B)公有(C)免费(D)商业的叙述,错误的是 B 。(A)是一种商品(B)借来也不损害他人利益 (C)计算机保护条例对著作权进行保护(D)著作权人的同意其是一种行为26 一个良好的机。(A)10-30、70 (二)多选题1 下面是有关计算机温一般在摄氏 A 度之间,湿度一般过相对湿度的百分之(B)15-35、90(C)15-40、80(D)15-35、80的叙述,正确的是 AC 。(A)计算机的传染途径不但包括软盘、硬盘,还包括网络(B)如果一旦被任何,那么计算机都不能够启动(D)计算机一旦被 2 本地计算机被 (A)使用软盘 后,应马上用

7、液磁盘的途径可能是_AD。(B)软盘表面受损(C)机房电源不稳定(D)上网 计算机(A)HLP计算机通常容易扩展名为 BC的文件。(B)EXE(C)COM 会造成计算机 ABCD的损坏。(D)BAT(A)硬件(B)(C)数据(D)程序 5 防止拷贝的正确方法有 ABD。(A)使用加密对需要保护的加密 (B)采用“加密狗”、加密卡等硬件 (C)在中隐藏恶性的计算机,一旦有人拷贝该,就发作,破坏拷贝者磁盘上的数据(D)制度,使者无机可乘 6 计算机的特点有 CD。(A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性 7 计算机的特点是_ABC。(D)易读性8 以下

8、关于消除计算机的说法中,正确的是 AC。专门的杀毒不总是有效的删除所有带毒文件能消除所有(A)性(B)潜伏性(C)破坏性(C)如果软盘加了写保护,那么就一定不会被任何B)受法律保护的计算机不能随意(C)若软盘,则对其进行全面的格式化是的有效方法之一 (D)要一劳永逸地使计算机不,最好的方法是装上防卡9 (著作人享有的权利有 ABC。(D)权10 下面 ACD 拥有(B)公有。 (C)免费(D)商业(三)判断题若一台微机当发现了,只要删除所有带毒文件,就能消除所有。F时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了,受到破坏的内容有时也是很难恢复的。因此,对计算机必须以预防为主。T3456789计算机计算机 CIH在某些条件下被激活之后,才开始起干扰破坏作用。F只会破坏软盘上的数据和文件。F能够破坏任何计算机主板上的 BIOS 系统程序。F若一张软盘上没有可执行文件,则不会。F对软盘进行完全格式化也不一定能消除软盘上的计算机。F。F计算机只要安装了防毒、杀毒,上网浏览就不会对重要程序或数据要经常备份,以便上后能够得到恢复。T10 宏可Word 或 Excel 文件。T11 由于盗版的泛滥,使我国的产业受到很大的损害。T12 计算机职业道德包括不应该下使用他人的计算机资源。T或利用没

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论