正在加载图片...
第九章信息安全与社会责任 一、填空题 1.根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文 件型毒往往附在.COM和 文件中,当运行这些文件时,会激活病毒并常驻内存。 2.数据加密的核心技术是 3.加密技术在网络中应用一般采用 和 两种类型 4.在信息安全方面,对称式加密是指 5.计算机网络的非法入侵者一般指的是」 6.根据所采用的防火墙技术,可将防火墙分为_ 和 两类。 7计算机病毒的主要特点是 、寄生性、隐敲性、触发性和破坏性。 8 般黑客攻击分为」 和 个步 二、 单项选择题 1,下列四条叙述中,错误的一条是 B计算机是一种程序 D.不联网的微型计算机也会传染上病毒 2.计算机病毒是一种 A生物病菌 B。生物病毒 C.计算机程序D.有害言论的文档 3.计算机病毒对于操作计算机的人 A只会感染 不会致病 B.会感染致病,但无严重危害 C.不会感染 D.产生的作用尚不清楚 4.计算机病毒是指 A.编制有错误的计算机程序 B设计不完善的计算机程序 C.己被破坏的计算机程序 D.以危害系统为目的的特殊计算机程序 5.防止内 图络受到外 都攻击的主要防御措施是 A.防火墙 B.杀毒软件 C.加密 D.各份 6.计算机病毒 A.不影响计算机的运行速度 B.能造成计算机电子器件的永久性失效 C不影响计算机的运算结果 D.影响程序的执行,破坏用户数据和程序 7.计算机病毒是一种 A程序 B.电子元件 C微生物“病毒体” D.机器部件 8.计算机病毒最可能出现在 文件类型中。 .EXE B .DOC c BMP D. .WAV 9.以 软件能合法复制。 A.自由软件 B.共享软件 C.A和B D.复制任何软件都是非法的 10.如果一个人在网上售卖盗版软件,那么他的行为属于 A.计算机犯罪 B.侵犯知识产权 C.不道德的行为 D.合法行为 11.我国将计算机软件的知识产权列入 权保护范畴。 第九章 信息安全与社会责任 一、填空题 1.根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文 件型毒往往附在.COM和 文件中,当运行这些文件时,会激活病毒并常驻内存。 2.数据加密的核心技术是 。 3. 加密技术在网络中应用一般采用 和 两种类型。 4. 在信息安全方面,对称式加密是指 。 5. 计算机网络的非法入侵者一般指的是 。 6. 根据所采用的防火墙技术,可将防火墙分为 和 两类。 7. 计算机病毒的主要特点是 、寄生性、隐蔽性、触发性和破坏性 。 8. 一般黑客攻击分为 、 和 三个步骤。 二、单项选择题 1.下列四条叙述中,错误的一条是_。 A. 计算机病毒只破坏软件系统 B. 计算机是一种程序 C. 计算机病毒具有潜伏性 D. 不联网的微型计算机也会传染上病毒 2. 计算机病毒是一种 _。 A.生物病菌 B.生物病毒 C.计算机程序 D.有害言论的文档 3. 计算机病毒对于操作计算机的人_。 A. 只会感染,不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚 4. 计算机病毒是指_。 A. 编制有错误的计算机程序 B. 设计不完善的计算机程序 C. 已被破坏的计算机程序 D. 以危害系统为目的的特殊计算机程序 5. 防止内部网络受到外部攻击的主要防御措施是_。 A.防火墙 B. 杀毒软件 C. 加密 D.备份 6. 计算机病毒_。 A. 不影响计算机的运行速度 B. 能造成计算机电子器件的永久性失效 C. 不影响计算机的运算结果 D. 影响程序的执行,破坏用户数据和程序 7. 计算机病毒是一种_。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件 8. 计算机病毒最可能出现在_文件类型中。 A..EXE B. .DOC C. .BMP D. .WAV 9. 以下_软件能合法复制。 A. 自由软件 B. 共享软件 C. A和B D. 复制任何软件都是非法的 10. 如果一个人在网上售卖盗版软件,那么他的行为属于_。 A. 计算机犯罪 B. 侵犯知识产权 C. 不道德的行为 D. 合法行为 11. 我国将计算机软件的知识产权列入_权保护范畴
向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有