关于计算机病毒论文范文,与计算机安全相关论文下载

时间:2020-07-08 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇关于计算机病毒论文下载,关于计算机安全相关毕业论文提纲范文。免费优秀的关于计算机病毒及计算机及操作系统方面论文范文资料,适合计算机病毒论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

计算机安全

单选题

1,计算机病毒不可以______.

计算机安全参考属性评定
有关论文范文主题研究: 计算机病毒类论文范文 大学生适用: 硕士毕业论文、研究生论文
相关参考文献下载数量: 33 写作解决问题: 写作资料
毕业论文开题报告: 文献综述、论文总结 职称论文适用: 核心期刊、中级职称
所属大学生专业类别: 写作资料 论文题目推荐度: 优质选题

A:破坏计算机硬件

B:破坏计算机中的数据

C:使用户感染病毒而生病

D:抢占系统资源,影响计算机运行速度

答案:C

2,为了减少计算机病毒对计算机系统的破坏,应______.

A:尽可能不运行来历不明的软件

B:尽可能用软盘启动计算机

C:把用户程序和数据写到系统盘上

D:不使用没有写保护的软盘

答案:A

3,当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______.

A:丢弃不用

B:删除所有文件

C:进行格式化

D:删除Command.文件

答案:C

4,下列关于计算机病毒叙述中,错误的是______.

A:计算机病毒具有潜伏性

B:计算机病毒具有传染性

C:感染过计算机病毒的计算机具有对该病毒的免疫性

D:计算机病毒是一个特殊的寄生程序

答案:C

5,下列防止电脑病毒感染的方法,错误的是______.

A:不随意打开来路不明的邮电

B:不用硬盘启动

C:不用来路不明的程序

D:使用杀毒软件

答案:B

6,计算机病毒具有______.

A:传播性,潜伏性,破坏性

B:传播性,破坏性,易读性

C:潜伏性,破坏性,易读性

D:传播性,潜伏性,安全性

答案:A

7,计算机一旦染上病毒,就会________.

A:立即破坏计算机系统

B:立即设法传播给其它计算机

C:等待时机,等激发条件具备时就执行

D:立即改写用户的某些数据

答案:C

8,以下哪一项不属于计算机病毒的防治策略_______.

A:防毒能力

B:查毒能力

C:杀毒能力

D:禁毒能力

答案:D

9,对计算机病毒描述正确的是______.

A:生物病毒的变种

B:一个word文档

C:一段可执行的代码

D:不必理会的小程序

答案:C

10,下列不属于网络安全的技术是________.

A:防火墙

B:加密狗

C:认证

D:防病毒

答案:B

11,下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______.

┌─────┐┌──────┐

│信息源结点├──┬──→│信息目的结点│

└─────┘│└──────┘

┌────┐

│非法用户│

└────┘

A:假冒

B:窃听

C:篡改

D:伪造

答案:B

12,允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____.

A:口令

B:命令

C:序列号

D:公文

答案:A

13,使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____.

A:拒绝服务

B:文件共享

C:流量分析

D:文件传输

答案:A

14,下面不属于主动攻击的是_______.

A:假冒

B:窃听

C:重放

D:修改信息

答案:B

15,网络安全不涉及范围是______.

A:加密

B:防病毒

C:硬件技术升级

D:防黑客

答案:C

16,下面不属于被动攻击的是________.

A:篡改

B:窃听

C:流量分析

D:密码破译

答案:A

17,消息认证的内容不包括_______.

A:证实消息发送者和接收者的真实性

B:消息内容是否曾受到偶然或有意的篡改

C:消息语义的正确性

D:消息的序号和时间

答案:C

18,若信息在传输过程被未经授权的人篡改,将会影响到信息的_______.

A:机密性

B:完整性

C:可用性

D:可控性

答案:B

19,下列选项中不属于网络安全的问题是______.

A:拒绝服务

B:黑客恶意访问

C:计算机病毒

D:散布谣言

答案:D

20,计算机安全不包括______.

A:实体安全

B:系统安全

C:环境安全

D:信息安全

答案:C

21,关于计算机中使用的软件,叙述错误的是________.

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件着作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

答案:B

22,访问控制不包括____________.

A:网络访问控制

B:主机,操作系统访问控制

C:应用程序访问控制

D:外设访问的控制

答案:D

23,专门感染可执行文件的病毒是______.

A:源码型病毒

B:文件型病毒

C:外壳型病毒

D:入侵型病毒

答案:B

24,下面最难防范的网络攻击是______.

A:计算机病毒

B:假冒

C:否认(抵赖)

D:窃听

答案:D

25,下面不可能感染计算机病毒的做法是______.

A:拷贝别人U盘上的一个文件

B:把自己的一个文件拷贝给别人

C:把有毒的U盘插入到未开机的计算机

D:打开了一个陌生人的邮件

答案:C

26,关于计算机病毒说法错误į

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)