(A)攻击国家政权,危害国家安全
(B)破坏社会治安秩序
(C)破坏计算机信息系统,造成经济的社会的巨大损失
29.计算机病毒的特点(ACD)
(A)传染性(B)可移植性(C)破坏性(D)可触发性
30.计算机病毒按传染方式分为(BCD)
(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒
31.计算机病毒的危害性有以下几种表现(ABC)
(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板
32.计算机病毒由部分组成(ABD)
(A)引导部分(B)传染部分(C)运行部分(D)表现部分
33.以下哪些措施可以有效提高病毒防治能力(ABCD)
(A)安装、升级杀毒软件(B)升级系统、打补丁
(C)提高安全防范意识(D)不要轻易打开来历不明的邮件
34.计算机病毒的主要传播途径有(ABCD)
(A)电子邮件(B)网络(C)存储介质(D)文件交换
35.计算机病毒的主要来源有(ACD)
(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧
36.发现感染计算机病毒后,应采取哪些措施(ABC)
(A)断开网络(B)使用杀毒软件检测、清除
(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统
37.计算机病毒能够(ABC)
(A)破坏计算机功能或者毁坏数据(B)影响计算机使用
(C)能够自我复制(D)保护版权
三、判断题
1.计算机病毒只会破坏磁盘上的数据和文件。×
2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。×
3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。×
4.在使用计算机时,最常见的病毒传播媒介是软盘。×
5.用杀病毒程序可以清除所有的病毒。×
6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。√
7.计算机病毒的传染和破坏主要是动态进行的。√
8.写保护可以防止软盘感染病毒。√
9.防病毒卡是一种硬件化了的防病毒程序。√
10.信息系统对组织的作用是直接的。×
11.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。×
12.委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。√
13.VPN的主要特点是通过加密使信息能安全的通过Internet传递。√
14.密码保管不善属于操作失误的安全隐患。×
15.漏洞是指任何可以造成破坏系统或信息的弱点。√