快速查找题目答案:可使用 Web 浏览器的“查找”功能,在本文中快速找到您要查询的题目。可以按 Cmd+F (macOS) 或 Ctrl+F (Windows) 进行查找。
一、选择题
1.下列叙述中, A 是不正确的。
A.“黑客”是指黑色的病毒 B.计算机病毒是程序
C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术
2.下述 C 不属于计算机病毒的特征。
A.传染性,隐蔽性 B.侵略性,破坏性
C.潜伏性,自灭性 D.破坏性,传染性
3.目前常用的保护计算机网络安全的技术性措施是 A 。
- 防火墙 B.防风墙
C.KV3000杀毒软件 D.使用Java程序
4.计算机病毒的主要危害是 C 。
A.破坏信息,损坏CPU B.干扰电网,破坏信息
C.占用资源,破坏信息 D.更改Cache芯片中的内容
5.计算机病毒对于操作计算机的人 C 。
A.感染但不致病 B.会感染致病 C.不会感染 D.会有厄运
- 以下预防计算机病毒的方法无效的是A 。
- 尽量减少使用计算机
B.不非法复制及使用软件
C.定期用杀毒软件对计算机进行病毒检测
D.禁止使用没有进行病毒检测的软盘
- 7.计算机病毒是指(D )。
A .有错误的计算机程序 B. 不完善的计算机程序
C.计算机程序已被破坏 D. 有害于系统的特殊计算机程序
8.发现计算机病毒后,下列方法中清除病病毒最彻底的方法是 D 。
A.用查毒软件处理 B.删除磁盘文件
C.用杀毒软件处理 D.格式化磁盘
- 数字证书是由A 来颁发和管理的。
- CA B. SET C. CD D. DES
10.数字签名要能够实现网上身份的认证,必须满足3个要求,以下不正确的要求是 D
- 接受方可以确认发送方的真实身份
- 发送方不能抵赖自己的数字签名
- 接受方不能伪造签名或篡改发送的信息
- 接受方必须同时拥有公钥和私钥
二、填充题
1.通常把没有加密的原始数据称为 明文 ,将加密以后的数据称为密文。加密和解密都需要有 密钥和相应原算法 。
2.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的 doc 文件,文件型病毒可感染其中 exe 文件。
3.防火墙是设置在被保护的内部网络和外部网络之间的__软件和硬件设备的组合_______。
4.在网络安全中一般采用 防火墙 技术来保障网络安全。
5.首例破坏计算机硬件的病毒就是__CHI病毒_______。
- 根据病毒的传染途径可将病毒分为操作系统病毒、文件型病毒、网络型病毒三种,其中文件型病毒往往附在.COM和 .exe 文件中。
7.计算机病毒指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的 一段程序 。
- 数字证书主要用于实现数字签名和信息的保密传输 。
暂无评论内容