计算机安全与病毒防治考试题(答案附后面)_第1页
计算机安全与病毒防治考试题(答案附后面)_第2页
计算机安全与病毒防治考试题(答案附后面)_第3页
计算机安全与病毒防治考试题(答案附后面)_第4页
计算机安全与病毒防治考试题(答案附后面)_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全与病毒防治考试题(答案附后面)

一.单选题

1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发

展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布

了-----。

A.《计算机使用与管理条例》

B.《中华人民共和国计算机信息系统安全保护条例》

C.《软件与知识产权的保护条例》

D.《中华人民共和国计算机信息网络国际联网暂行规定》

2.计算机犯罪中的犯罪行为的实施者是-----。

A.计算机硬件

B.计算机软件

C.操作者

D.微生物

3.我们平时所说的计算机病毒,实际是-----。

Ao有故障的硬件

B.一段文章

C.一段程序

D.微生物

4.为了预防计算机病毒的感染,应当-----。

A.经常让计算机晒太阳

B.定期用高温对软盘消毒

C.对操作者定期体检

D.用抗病毒软件检查外来的软件

5.计算机病毒是一段可运行的程序,它一般------保存在磁盘中。

A.作为一个文件

B.作为一段数据

C.不作为单独文件

D.作为一段资料

6.病毒在感染计算机系统时,一般------感染系统的。

A.病毒程序都会在屏幕上提示,待操作者确认(允许)后

B.是在操作者不觉察的情况下

C.病毒程序会要求操作者指定存储的磁盘和文件夹后

D.在操作者为病毒指定存储的文件名以后

7.在大多数情况下,病毒侵入计算机系统以后,----。

A.病毒程序将立即破坏整个计算机软件系统

B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣

乱、破坏

8.彻底防止病毒入侵的方法是------。

A.每天检查磁盘有无病毒

B.定期清除磁盘中的病毒

C.不自己编制程序

D.还没有研制出来

9。以下关于计算机病毒的描述中,只有-----是对的。

A.计算机病毒是一段可执行程序,一般不单独存在

B.计算机病毒除了感染计算机系统外,还会传染给操作者

C.良性计算机病毒就是不会使操作者感染的病毒

D.研制计算机病毒虽然不违法,但我们也不提倡

10.下列关于计算机病毒的说法中,正确的有:计算机病毒-----

A.是磁盘发霉后产生的一种会破坏计算机的微生物

B.是患有传染病的操作者传染给计算机,影响计算机正常运行

C.有故障的计算机自己产生的、可以影响计算机正常运行的程序

D.人为制造出来的、干扰计算机正常工作的程序

11.计算机病毒的主要危害有-----。

A.损坏计算机的外观

B.干扰计算机的正常运行

C.影响操作者的健康

D.使计算机腐烂

12.-----是计算机染上病毒的特征之一。

A.机箱开始发霉

B.计算机的灰尘很多

C.文件长度增长

D.螺丝钉松动

13.计算机病毒实质上是一种-----。

A.操作者的幻觉

B.一类化学物质

C.一些微生物

D.一段程序

14.以下是预防计算机病毒传染的有效办法------

A.操作者不要得病

B.经常将计算机晒太阳

C.控制软盘的交换

D.经常清洁计算机

15.以下是清除计算机病毒的有效方法-----。

A.列出病毒文件目录并删除

B.用KILL等专用软件消毒

C.用阳光照射消毒

D.对磁盘进行高温消毒

16.使用消毒软件对计算机进行消毒以前,应-----

A.清洁计算机外壳的灰尘

B.用干净的系统软盘启动计算机

C.先对硬盘进行格式他处理

D.对操作者进行体检

17.对于重要的计算机系统,更换操作人员时,应该原操作员

的工作。

A.立即停止

B.一周内停止

C.一个月内停止

D.3天内停止

18.对于重要的计算机系统,更换操作人员时,应当-----系统的口

令密码。

A.立即改变

B.一周内改变

C.一个月内改变

D.3天内改变

19.计算机病毒来源于-----。

A.影响用户健康的霉菌发生了变化

B.一种类型的致病微生物

C.不良分子编制的程序

D.计算机硬盘的损坏或霉变

20.开发保密的计算机应用系统时一,研制人员与操作使用人员-----.

A.最好是同一批人

B.应当分开

C.不能有传染病

D.应做健康检查

21.计算机系统使用过的、记录有机密数据、资料的物品,应当一一

A.集中销毁

B.及时丢进垃圾堆

C.送废品回收站

D.及时用药物消毒

22.除了对计算机信息系统进行暴力破坏外,实施计算机罪犯的违法

分子必须具备-----。

A.足够的体力

B.足够的开锁知识

C.足够的武器使用知识

D.足够的计算机专业知识

23.违法分子实施计算机犯罪以后,计算机系统---------。

A.将立即不能正常运行

B.可能在表面上仍然在正常运行

C.将不能再重新启动

D.会立即毁坏

24.计算机系统感染病毒以后会-----。

A.将立即不能正常运行

B.可能在表面上仍然在正常运行

C.将不能再重新启动

D.会立即毁坏

25.从已经破获的案件看,实施计算机犯罪的人,多数都是-----o

A.有计算机知识的年轻人

B.缺乏计算机知识的文盲

C.缺乏计算机知识的老年人

D.有计算机知识的老人

26.如果软盘驱动器中的软磁盘改变以后,仍然显示原来磁盘的目录

内容,最常见的原因是由于-----。

A.软盘驱动器损坏

B.操作系统版本太老

C.有计算机病毒活动

D.软磁盘已经损坏

27.防止计算机病毒在社会流行的、最有效的方法是-----。

A.因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术

B.从管理、技术、制度、法律等方面同时采取预防病毒的措施

C.禁止一切学校、培训班讲授计算机病毒程序的编制技巧

D.禁止出版有关计算机病毒知识的书籍、杂志、报纸

28.用硬件预防计算机病毒的方法主要是-----。

A.利用不容易损坏的名牌的芯片制造计算机

B.将计算机系统安装在清洁、无病菌的房间内

C.将抗病毒软件固化在芯片中,防止病毒的入侵和破坏

D.将固定计算机的所有螺钉都改用不锈钢螺钉一

29.当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来

的,能对付一一。

A.在未来一年内产生的新病毒

B.已知病毒和它的同类

C.将要流行的各种病毒

D.已经研制出的各种病毒

30.下列措施中,-----不是减少病毒的传染和造成的损失的好办法。

A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B.外来的文件要经过病毒检测才能使用,不要使用盗版软件

C.不与外界进行任何交流,所有软件都自行开发

D.定期用抗病毒软件对系统进行查毒、杀毒

31.在检测、杀灭计算机病毒以前,应当-----引导系统。

A.切断电源后用干净的系统盘重新

B.按下Ctrl十Alt十Del键

C.按复位键重新

D.用原来的硬盘或软盘重新

32.在用抗病毒软件查、杀病毒以前,应当-----.

A.对计算机进行高温加热

B.备份重要文件

C.对计算机进行清洁

C.洗干净手

33.空气湿度过低对计算机造成的危害体现在-----。

A.使线路间的绝缘度降低,容易漏电

B.容易产生腐蚀,导致电路工作不可靠

C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据

丢失

D.计算机运行程序的速度明显变慢

34.不要频繁地开关计算机电源,主要是-----。

A.避免计算机的电源开关损坏

B.减少感生电压对器件的冲击

C.减少计算机可能受到的震动

D.减少计算机的电能消耗

35.在以下操作中,-----不会传播计算机病毒。

A.将别人使用的软件复制到自己的计算机中

B.通过计算机网络与他人交流软件

C.将自己的软盘与可能有病毒的软盘存放在一起

D.在自己的计算机上使用其他人的软盘

36.计算机系统的实体安全是指保证-----安全。

A.安装的操作系统

B.操作人员

C.计算机系统硬件

D.计算机硬盘内的数据

37.在机房内要尽可能穿棉、麻等天然纤维衣物的原因是它们

A.不容易产生静电

B.容易产生静电

C.灰尘少、容易清洁

D.不容易产生病毒

38.将个人计算机的供电线路与大的动力设备用电线路分开,主要是

为了避免-----。

A.突然停电造成损失

B.耗电量变大

C.供电线路发热

D.外电源的波动和干扰信号太强

39.为个人计算机配备不问断电源(UPS)的目的是避免-----。

A.突然停电造成损失

B.耗电量变大

C.供电线路发热

D.外电源的波动和干扰信号太强

40.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主

机箱上的孔,是为了-----。

A.减少机箱内的静电积累

B.有利于机内通风散热

C.有利于清除机箱内的灰尘

D.减少噪音

41.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的

瞬间-----。

A.机箱会产生震动,容易使器件松动、损坏

B.会产生干扰其他家用电器的信号,影响它们的正常使用

C.电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元

D.耗电量大,减少开、关电源次数可以降低耗电量

42.下列关于个人计算机的说法:-----是正确的。

A.个人计算机必须安装在有空调的房间

B.个人计算机可以安装在一般家庭和办公室

C.个人计算机必须配备不问断电源

D.使用个人计算机时要每小时关机10分钟,以便散热

二.多选题

1.对计算机系统的安全保护,是指使计算机系统不会因为-----的

原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。

A.偶然

B.元件质量

C.使用软件

D.恶意

2.造成计算机不安全的因素有-----等多种。

A.技术原因

B.自然原因

C.人为原因

D.管理原因

3.以下是检查磁盘与文件是否被病毒感染的有效方法:-----。

A.检查磁盘目录中是否有病毒文件

B.用抗病毒软件检查磁盘的各个文件

C.用放大镜检查磁盘表面是否有霉变现象

D.检查文件的长度是否无故变化

4.关于计算机病毒的传染途径,下列说法是对的:-----。

A.通过软盘复制

B.通过交流软件

C.通过共同存放软盘

D.通过借用他人软盘

5.当前常见的抗病毒软件一般能够----。

A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒

B.杜绝一切计算机病毒对计算机的侵害

C.消除计算机系统中的一部分病毒

D.查出计算机系统感染的一部分病毒

6.当前的防病毒软件可以----。

A.自动发现病毒入侵的一些迹象并阻止病毒的入侵

B.杜绝一切计算机病毒感染计算机系统

C.在部分病毒将要入侵计算机系统时发出报警信号

D.使入侵的所有计算机病毒失去破坏能力

7.计算机病毒会造成计算机----的损坏。

A.硬盘中的软件程序

B.鼠标和键盘

C.硬盘中的数据

D.音箱和麦克风

8.某台计算机有病毒活动,指的是------。

A.该计算机的硬盘系统中有病毒

B.该计算机的内存中有病毒程序在运行

C.该计算机的软盘驱动器中插有被病毒感染的软盘

D.该计算机正在执行某项任务,病毒已经进入内存

9.以下关于计算机病毒的说法,不正确的有-----。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动

B.没有病毒活动的计算机不必消毒

C.最新的杀毒软件,也不一定能清除计算机内的病毒

D.良性病毒对计算机没有损害

10.-----是预防计算机病毒感染的有效措施。

A.不使用盗版软件

B.限制软盘交流

C.用杀毒软件定期检查消除病毒

D.定期检查操作员健康

11.下列现象-----可能是计算机感染上病毒的表现。

A.显示屏上出现不应有的字符、画面

B.程序或数据文件的长度改变或者神秘地消失

C.可用磁盘空间、可用内存容量异常减少

D.计算机不能启动或不承认磁盘存在

12.计算机犯罪是以-----为侵害客体的犯罪行为。

A.计算机操作者

B.计算机软件

C.计算机信息系统

D.计算机硬件

13.在计算机犯罪中,受侵犯的对象是-----。

A.计算机硬件

B.计算机软件

C.操作者

D.计算机病毒

14.下列的----是预防计算机犯罪的常用措施。

A.经常对机房以及计算机进行打扫、清洁

B.所有通过网络传送的信息应在计算机内自动登记

C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的

文件中

D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更

改的文件中

15.计算机犯罪造成的损失一般有:----。

A.计算机箱有霉菌生长

B.经济损失

C.操作者得传染病

D.信誉受损害

16.下列的说法中,属于计算机病毒的基本特点有-----。

A.计算机病毒一般是短小精悍的程序,具有较强的隐蔽性

B.病毒程序都能够自我复制,并主动把自己或变种传染给其他程序

C.病毒程序是在一定的外界条件下被激发后开始活动,干扰系统正

常运行

D.良性计算机病毒对计算机系统没有危害

17.下列现象中-----可能是计算机病毒活动的结果。

A.某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失

B.使可用的内存空间减少,使原来可运行的程序不能正常运行

C.计算机运行速度明显减慢,系统死机现象增多

D.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音

18.以下措施中,-----是常见的预防计算机病毒的好办法。

A.使用名牌计算机系统,并经常对计算机进行防霉处理

B.经常用抗病毒软件检测和消除计算机病毒

C.为使用的软件增加抵御病毒入侵和报警功能

D.不采用社会上广泛流行、使用的操作系统

19.减少计算机病毒传染和造成损失的常用措施有----。

A.重要的文件要及时、定期备份

B.对外来的文件要经过病毒检测后才使用

C.对存储有重要资料的磁盘进行写保护

D.定期用检测软件对系统进行查毒杀毒

20.个人计算机对使用环境、条件的要求,下列------说法是错误

的。

A.必须安装不间断电源

B.在一般家庭和办公室都能正常使用

C.不能有强的电磁场干扰

D.必须安装空调器,保持机房气温恒定

21.为了提高工作效率,选择安装计算机的地点时应当注意-----o

A.要安装在太阳能直接照射到的地方,以免发霉

B.显示屏向上倾斜15。左右以便正对操作者的眼睛

C.键盘的高度应当与操作者两臂自然下垂时的肘部持平

D.远离强的热源、噪音源、以及强的电磁辐射源

22.空气湿度过高对计算机造成的危害体现在-----。

A.使线路间的绝缘度降低,容易漏电

B.容易产生腐蚀,导致电路工作不可靠

C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据

丢失

D.计算机运行程序的速度明显变慢

23.灰尘对计算机产生的危害主要是-----。

A.导致接触不良或者漏电

B.影响软盘驱动器读写的可靠性

C.C叮显示器内部高压部分容易引起打火

D.计算机运行程序的速度明显变慢

24.对个人计算机的供电线路-----。

A.最好使用大的动力设备用电线路

B.最好与大的动力设备用电线路分开

C.在通常情况下不必使用外部交流稳压器

D.必须加装交流稳压器

25-------是使用、维护计算机的正确方法。

A.在操作过程中,定期插、拔检查各部件的连接电缆

B.在操作时用棉布将显示器、主机箱的各个可能进灰尘的小孔盖住

C.不在接通电源的情况下搬动机器

D.停止使用时;要用无尘棉布将计算机盖好

26.当前的KV300抗病毒软件可以用来-----。

A.检查磁盘中的部分病毒

B.清除磁盘中的部分病毒

C.进行病毒示范表演

D.制作样板病毒

27.对于单独使用的计算机,预防计算机病毒感染的最有效办法有一

______生

O

A.不使用盗版软件

B.将计算机置于干燥通风处

C.控制软盘的交流

D.增设不间断电源

28.使用消毒软件对硬盘消毒以前,应当-----。

A.清洁计算机的灰尘

B.用干净的系统软盘重新启动计算机

C.用酒精对主机进行消毒

D.备份重要文件

三.填空题

1.《中华人民共和国计算机信息系统安全保护条例》是我国颁布的

关于计算机信息系统安全保护的-----专门法规,是计算机信息系统

保护的行为,是对计算机信息系统安全监督的-----依据。

2.《中华人民共和国计算机信息系统安全保护条例》指出:计算机

信息系统的安全保护,应当保障及其-----的安全,运行环境

的安全,保障信息系统的安全,保障计算机功能的正常发挥,以维护

计算机信息系统的安全运行。

3.一般认为,计算机系统的安全由----安全、------安全、一一

一安全和------安全组成。

4.实体安全是指保证计算机----安全、可靠地运行,确保它们在

对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因

素造成的危害。

5.运行安全是指对运行中的计算机系统的----进行保护。

6.信息安全是指保护信息的----、-------和------。防止非法修

改、删除、使用、窃取数据信息。

7.软件安全首先是指使用的软件本身是、-----。即不但要

确保它们在正常的情况下,运行结果是正确的,而且也------因某些

偶然的失误或特殊的条件而得到错误的结果,还应当具有防御非法一

——、非法和非法-----的能力。

8.计算机病毒是----,它能够侵人-------,并且能够通过修改其

他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可

传染别的程序,实现繁殖传播。

9.计算机病毒的产生不是偶然的,有其深刻的-----原因和------

原因。

10.计算机病毒是----编制出来的、可以------计算机系统正常运

行,又可以像生物病毒那样繁殖、传播的------。

11.计算机病毒是一段----程序,它不单独存在,经常是附属在一

——的起、末端,或磁盘引导区、分配表等存储器件中。

12.对于重要的计算机系统,更换操作人员时、令原操作员迅速交出

掌握的各种技术资料、磁盘等存储器件,同时改变系统的------。

13.为了避免重大损失,重要的文件资料应该保存有----备份,并

且把它们保存在------的地方。

14.除了对计算机信息系统进行暴力破坏外,计算机犯罪属于-----

犯罪;实施犯罪的罪犯必须具备一定的-----。

15.当前的抗病毒的软、硬件都是根据-----的行为特征研制出来的,

只能对付已知病毒和它的同类。

16.计算机安全保护是使计算机系统不会因为----或者一一的原因

而遭到盗窃、破坏、篡改,保证系统能够长期、可靠地运行。

17.《中华人民共和国计算机信息系统安全保护条例》是我国关于计

算机信息系统安全保护的第一部专门-----,是保护计算机信息系统

及对其安全进行监督的-----依据。

(四)思考问答题

1.计算机病毒到底是什么东西?

2.计算机病毒有哪些特点?

3.预防和消除计算机病毒的常用措施有哪些?

4.计算机病毒活动时,经常有哪些现象出现?

5.从已经侦破的案件看,计算机犯罪的案犯有哪些特点?

6.计算机系统安全主要包括哪些内容?

7.为什么对重要的计算机系统,研制人员与使用人员最好分开?

8.计算机犯罪与传统的暴力犯罪相比,有哪些特点?

9.提高计算机使用、操作人员素质,对计算机系统安全有哪些影响?

10.计算机病毒的常见危害有哪些?

11.选择安装计算机的位置时,应当注意哪些问题?

12.个人计算机对使用环境有哪些基本要求?

参考答案

一、单选题参考答案

1.B2.B3.C4.D5.C

6.B7.D8.D9.A10.D

11.B12.C13.D14.C15.B

16.B17.A18.A19.C20.B

21.A22.D23.B24.B25.A

26.C27.B28.C29.B30.C

31.A32.B33.C34.B35.C

36.C37.A38.D39.A40.B

41.C42.B

二、多选题参考答案

1.A,D2.A,B,C,D3.B,D4.A,B,D

5.C,D6.A,C'7.A,C8.B,D

9.A,B,DIO,A,B,Cll.A,B,C,D12.B,C,D

13.A,B14.B,C,D15.B,D16.A,B,C

17.A,B,C,D18.B,C19.A,B,C,D20.A,D

21.B,C,D22.A,B23.A,B,C24.B,C

25.C,D26.A,B27.A,C28.B,D

三、填空题参考答案

1.第一部准则法律

2.计算机相关的和配套的设备、设施(含网络)

3.实体安全(硬件安全)软件安全数据安全运行安全

4.系统硬件(系统的各个部件)

5.实体和信息

6.完整性可靠性保密性

7.正确可靠的不会使用修改复制

8.一段程序计算机系统

9.社会技术

10.人们干扰非法程序

11.可以执行的正常文件

12.口令密码

13.二份以上的不同

14.高科技专业知识

15.已发现的病毒

16.偶然恶意

17.法规法律

四、思考问答题参考答案'

1.计算机病毒是一段程序,这种程序能够侵入并潜伏在计算机的系

统或存储介质里,并且能够通过修改其他程序,把自己或者自己的变

种复制插入其他程序中,这些程序又可传染别的程序,从而实现繁殖

传播。因此,计算机病毒是人们编制出来的,可以干扰计算机系统正

常运行,又可以像生物病毒那样繁殖、传播的非法程序。

2.计算机病毒有如下特点:

⑴计算机病毒是一段可运行的程序。它一般不单独存在,而是附属

在正常文件的起、末端,或磁盘引导区、分配表等存储器件中。在查

阅磁盘文件目录时,病毒不会作为一个单独文件出现。

⑵具有较强的隐蔽性。病毒程序一般都短小精悍,不容易被觉察和

发现。有的病毒还采用密码技术、反跟踪技术,就更难于发现。

⑶有欺骗性。在大多数情况下,计算机病毒是在操作员不觉察的情

况下侵入系统的。而且侵入以后一般并不立即发作,而是首先潜伏下

来,此时计算机系统仍然可以正常运行。只有等到满足某种条件的时

候,病毒才会出来活动捣乱,破坏机器的正常运行或者破坏系统内的

数据、程序,甚至使整个计算机系统瘫痪等。

(4)有传染性。计算机病毒都能够自我复制,主动把自己或者自己的

变种复制、传染给其他程序。每个被传染的程序、磁盘、光盘等都可

以成为新的传染源。

⑸有激发性。多数病毒是在一定的外界条件下被激发后,开始活动,

破坏系统的正常运行。激发条件由病毒编制者设定,有时间、日期、

用户标识符、文件使用的次数或特定文件的使用等等。如“黑色星期

五”被激发的条件是“星期五而且是13号”。每逢这样的日期,它

就进行破坏。

(6)有危害性:计算机病毒可以用多种方式对系统产生危害。例如破

坏系统文件,删改数据、程序,占用系统硬件资源,占用系统时间,

干扰系统正常运行等等。

3.产生计算机病毒的原因有社会因素和技术因素。因此,预防计算

机病毒既要从技术的角度来考虑,也要从管理、制度、法律等方面进

行考虑。现在我国已经制定了保护信息系统安全的有关法律、法规。

在技术上预防计算机病毒的常用措施有:

⑴重要的文件要及时、定期备份,使备份能反映出系统的最新状态。

以便系统万一受到破坏时.,能很快地恢复到最近的状态。

⑵从计算机网络上下载文件和拷贝磁盘、光盘文件是病毒传染的重

要途径。因此对外来的文件要经过病毒检测才能使用;不要使用盗版

软件。

⑶对存储有重要资料的磁盘进行写保护,可有效地防止磁盘受病毒

的感染和破坏。

(4)用专门的软、硬件对系统进行防毒保护。定期用检测软件对系统

进行查毒,以便及早发现和清除潜伏着的病毒,并及时更新抗病毒软

件。

⑸对操作人员进行病毒防治知识与职业道德教育。使他们掌握防治

病毒的有关方法,自觉遵守职业道德,不成为病毒的传播者。

(6)对网络用户,要分级授予资源共享范围。

⑺定期检查、比较文件的内容和长度。程序被病毒感染以后,长度

一般会增加。如果文件长度莫名其妙地被改变,就应当警惕病毒的感

染。

⑻如果发现新病毒,应及时与公安系统的计算机安全监察部门联系。

4.计算机病毒活动时,往往会有以下现象:

⑴磁盘的文件分配表、目录区被破坏,磁盘上的信息丢失;或者某

些磁道或整个磁盘被格式化。

⑵磁盘文件、用户数据被破坏或者被删除。

⑶可用的内存空间减少,使原来可以执行文件因内存容量不够而不

能正常运行;或

者使计算机运行速度明显减慢,系统死机现象增多。

(4)减少磁盘空间,使磁盘中的坏扇区增多,可用磁盘空间减少,甚

至无空间可用,使得正常的数据、文件不能存储。

⑸在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音,

干扰正常工作。

(6)运行时系统访问磁盘的次数增多,时间增长。

⑺系统不能够启动或不承认硬盘存在。

⑻驱动器中的软磁盘改变以后,所显示的目录仍然是原来磁盘的内

容,连不通打印机或打印机工作异常,不能与其他设备正常通信。

⑼其他不正常的表现,例如主板的BIoS被破坏、不能正常上网等。

因此,应当对各种怪现象提高警惕。

5.计算机犯罪的案犯具有的特点有:

⑴计算机犯罪属于智能化的高科技犯罪。作案者大部分是从事数据

处理的专业技术人员和高级管理人员。其中有相当一部分是具有一定

技术才能的技术骨干,没有专业知识的暴力型犯罪分子,一般不具备

单独作案的条件。

⑵从事计算机犯罪的多数是年轻人。

⑶在实施计算机犯罪以前,犯罪分子一般都经过一段时间的预谋,

设法找出系统的漏洞,进行周密的技术设计,并在他人不容易觉察的

情况下逐步实施。而计算机信息系统十分复杂,包含的信息量庞大,

内部数据和软件的少量变化一般不容易被发现。总的来说,计算机犯

罪手法一般比较隐蔽、复杂,侦破难度大。

⑷计算机犯罪所造成的损失往往是多方面的,一般要比传统的刑事

犯罪造成的损失大得多。

6.计算机安全包括实体安全、软件安全、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论