注意:此页面搜索的是所有试题
统考---------计算机
下面对产生计算机病毒的原因,不正确的说法是_______。 A:为了表现自己的才能,而编写的恶意程序 B:有人在编写程序时,由于疏忽而产生了不可预测的后果 C:为了破坏别人的系统,有意编写的破坏程序 D:为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
计算机病毒程序_______。 A:通常不大,不会超过几十KB字节 B:通常很大,可能达到几MB字节 C:一定很大,不会少于几十KB字节 D:有时会很大,有时会很小
为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘
计算机染上病毒后不可能出现的现象是______。 A:系统出现异常启动或经常"死机" B:程序或数据突然丢失 C:磁盘空间变小 D:电源风扇的声音突然变大
计算机病毒不可能存在于______。 A:电子邮件 B:应用程序 C:Word文档 D:CPU中
当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_____。 A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除Command.com文件
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。 A:尽可能少上网 B:不打开电子邮件 C:安装还原卡 D:及时升级防杀病毒软件
杀毒软件可以进行检查并杀毒的设备是_____。 A:软盘、硬盘 B:软盘、硬盘和光盘 C:U盘和光盘 D:CPU
计算机病毒的传播不可以通过_______。 A:软盘、硬盘 B:U盘 C:电子邮电 D:CPU
下列关于防火墙的说法,不正确的是______。 A:防止外界计算机攻击侵害的技术 B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C:隔离有硬件故障的设备 D:属于计算机安全的一项技术
下列不属于网络安全的技术是_______。 A:防火墙 B:加密狗 C:认证 D:防病毒
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_____。 ┌─────┐      ┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘  │   └──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造
允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文
未经允许私自闯入他人计算机系统的人,称为______。 A:IT精英 B:网络管理员 C:黑客 D:程序员
为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。 A:网管软件 B:邮件列表 C:防火墙软件 D:杀毒软件