计算机信息安全知识题库(含答案)

发布时间 2009-06-16

计算机信息安全知识题库(含答案)

(一)单选题
1.计算机软件的著作权属于__C____。
(A)销售商 (B)使用者 (C)软件开发者 (D)购买者
2.杀毒软件能够___D___。
(A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵
(C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者
3.关于计算机软件的叙述,错误的是___B___。
(A)软件是一种商品
(B)软件借来复制也不损害他人利益
(C)《计算机软件保护条例》对软件著作权进行保护
(D)未经软件著作权人的同意复制其软件是一种侵权行为
4.计算机病毒是一种___A___。
(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件
5.对于下列叙述,你认为正确的说法是__B____。
(A)所有软件都可以自由复制和传播 (B)受法律保护的计算机软件不能随意复制
(C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件
6.下列关于计算机病毒的四条叙述中,错误的一条是___A____。
(A)计算机病毒是一个标记或一个命令
(B)计算机病毒是人为制造的一种程序
(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序
(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序
7.计算机病毒的特点是__A____。
(A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性
(C)潜伏性、破坏性和易读性 (D)传播性、潜伏性和安全性
8.计算机病毒会造成___C___。
(A)CPU的烧毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏
9.关于计算机病毒,正确的说法是___C___。
(A)计算机病毒可以烧毁计算机的电子元件
(B)计算机病毒是一种传染力极强的生物细菌
(C)计算机病毒是一种人为特制的具有破坏性的程序
(D)计算机病毒一旦产生,便无法清除
10.为了预防计算机病毒,应采取的正确步骤之一是___D___。
(A)每天都要对硬盘和软盘进行格式化 (B)决不玩任何计算机游戏
(C)不同任何人交流 (D)不用盗版软件和来历不明的磁盘
11.计算机感染病毒后,症状可能有____D__。
(A)计算机运行速度变慢 (B)文件长度变长 (C)不能执行某些文件 (D)以上都对
12.计算机病毒对于操作计算机的人___C___。
(A)会感染,但不会致病 (B)会感染致病,但无严重危害
(C)不会感染 (D)产生的作用尚不清楚
13.以下使用计算机的不好习惯是____A__。
(A)将用户文件建立在所用系统软件的子目录内 (B)对重要的数据常作备份
(C)关机前退出所有应用程序 (D)使用标准的文件扩展名
14.我国政府颁布的《计算机软件保护条例》于___C___开始实施。 (1991.6发布)
[新“条例”01.2.20颁布02.1.1实施]
(A)1986年10月 (B)1990年6月 (C)1991年10月 (D)1993年10月
15.在磁盘上发现计算机病毒后,最彻底的解决办法是___D___。
(A)删除已感染病毒的磁盘文件 (B)用杀毒软件处理
(C)删除所有磁盘文件 (D)彻底格式化磁盘
16.宏病毒可以感染____C__。
(A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel文档 (D)数据库文件
17.防止计算机中信息被窃取的手段不包括___D___。
(A)用户识别 (B)权限控制 (C)数据加密 (D)病毒控制
18.计算机病毒传染的必要条件是___D___。
(A)在计算机内存中运行病毒程序 (B)对磁盘进行读/写操作
(C) (A)和(B)不是必要条件 (D) (A)和(B)均要满足
19.以下对计算机病毒的描述,____B__是不正确的。
(A)计算机病毒是人为编制的一段恶意程序
(B)计算机病毒不会破坏计算机硬件系统
(C)计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
(D)计算机病毒具有潜伏性
20.计算机病毒主要是造成______的损坏。C
(A)磁盘 (B)磁盘驱动器 (C)磁盘和其中的程序和数据 (D)程序和数据
21.以下叙述__C____是正确的。
(A)计算机病毒可能会破坏计算机软件和硬件
(B)学习使用计算机就应学习编写计算机程序
(C)使用计算机时,用鼠标器比用键盘更有效
(D)Windows的“记事本”能查看Microsoft Word格式的文件内容
22.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于_A_____。
(A)受委托者 (B)委托者 (C)双方共有 (D)进入公有领域
23.计算机软件著作权的保护期为___?___年。 [自然人终身或其死后50年]
(A)10 (B)15 (C)20 (D)25
24.网上“黑客”是指___C___的人。
(A)匿名上网 (B)总在晚上上网 (C)在网上私闯他人计算机系统 (D)不花钱上网
25.防止软磁盘感染计算机病毒的有效方法是____C__。
(A)保持计算机机房清洁 (B)在软磁盘表面擦上酒精
(C)使软磁盘处于写保护状态 (D)软磁盘贴上标签,写好使用日期
26.计算机病毒是一种___A___。
(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件
27.我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自__A____之日起即行保护25 50年。
(A)完成开发 (B)注册登记 (C)公开发表 (D)评审通过

(二)多选题

1.软件著作人享有的权利有__ABCD____。
(A)发表权 (B)署名权 (C)修改权 (D)发行权
2.下面是有关计算机病毒的叙述,正确的是__A、C___。
(A)计算机病毒的传染途径不但包括软盘、硬盘,还包括网络
(B)如果一旦被任何病毒感染,那么计算机都不能够启动
(C)如果软盘加了写保护,那么就一定不会被任何病毒感染
(D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘
3.本地计算机被感染病毒的途径可能是__A、D____。
(A)使用软盘 (B)软盘表面受损 (C)机房电源不稳定 (D)上网
4.计算机病毒的特点有___C、D___。
(A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性
5.计算机病毒的特点是__ABC____。
(A)传播性 (B)潜伏性 (C)破坏性 (D)易读性
6.防止非法拷贝软件的正确方法有_ABD_____。
(A)使用加密软件对需要保护的软件加密
(B)采用“加密狗”、加密卡等硬件
(C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据
(D)严格保密制度,使非法者无机可乘
7.计算机病毒会造成计算机__ABCD____的损坏。ABCD
(A)硬件 (B)软件 (C)数据 (D)程序
8.以下关于消除计算机病毒的说法中,正确的是______。AC
(A)专门的杀毒软件不总是有效的
(B)删除所有带毒文件能消除所有病毒
(C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一
(D)要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡
9.计算机病毒通常容易感染扩展名为_BC_____的文件。
(A)HLP (B)EXE (C)COM (D)BAT

(三)判断题
1.若一张软盘上没有可执行文件,则不会感染病毒。 ×
2.计算机病毒只会破坏软盘上的数据和文件。 ×
3.1991年5月24日国务院颁布了《计算机软件保护条例》。 × (91.6.4、01.2.20)
4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 ×
5.由于盗版软件的泛滥,使我国的软件产业受到很大的损害。√
6.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。√
7.计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。√
8. 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。×
9.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。 √
10.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。×

电子爱好者 DIANZIAIHAOZHE.COM