单项选择题
1、360安全卫士的功能不包括___。(2 分)
A.电脑体检
描述天气的谚语B.图形、图像处理
C.木马查杀
D.系统修复
我的答案:B
得分:2分
A.有些病毒可能破坏硬件系统
B.有些病毒无破坏性
C.都破坏操作系统
D.不破坏数据,只破坏程序
我的答案:A
得分:2分
3、下面,错误的说法是____。(2 分)
A.阳光直射计算机会影响计算机的正常运作
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路
D.可以利用进行病毒传播
我的答案:A
得分:2分
4、信息安全并不涉及的领域是____。(2 分)
A.计算机技术和网络技术
B.法律制度
C.公共道德
陈乔恩和霍建华D.人身安全
我的答案:D
得分:2分
5、下列操作,可能使得计算机感染病毒的操作是____。(2 分)
A.强行拔掉U盘
B.删除文件
C.强行关闭计算机
D.拷贝他人U盘上的游戏
我的答案:D
得分:2分
6、计算机病毒最主要的特征是____。(2 分)
A.传染性和破坏性
寒山寺门票价格B.破坏性和突发性
C.欺骗性和偶发性
D.变异性和周期性
我的答案:A
得分:2分
吴俊匡7、下面关于计算机病毒说法正确的是____。(2 分)
A.正版的操作系统也会受计算机病毒的攻击
B.网络病毒传播的唯一方式是通过发送邮件来传播
C.防病毒软件无法查出压缩文件中的病毒
D.—台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
我的答案:A
斗罗大陆唐三的结局得分:2分
8、密码技术主要是用来____。(2 分)
A.实现信息的可用性
B.实现信息的完整性
C.实现信息的可控性
D.实现信息的保密性
我的答案:D
得分:2分
9、访问控制中的“授权”是用来____。(2 分)
冼燕坚A.限制用户对资源的访问权限
B.控制用户可否上网
C.控制操作系统是否可以启动
D.控制是否有收发邮件的权限
我的答案:A
得分:2分
10、下面最难防范的网络攻击是___。(2 分)
A.计算机病毒
B.假冒
C.修改数据
发布评论