网络安全 知识点题库

下列(  )做法可能使计算机遭受侵害。
A . 安装杀毒软件 B . 获取补丁程序更新系统 C . 接收来历不明电子邮件 D . 安装网络防火墙
飞速发展的信息技术给人们的生活带来了极大便利,同时也带来了许多安全隐患。下列不利于信息安全的做法是(  )。
A . 给智能手机设置开机密码 B . 登录QQ时使用手机短信验证 C . 关闭计算机的安全防护软件 D . 不安装来历不明的游戏
下列做法能有效防止计算机被黑客入侵的是(  )
A . 安装黑客软件 B . 在计算机中安装网络防火墙 C . 定期整理文件夹 D .   尽量少用电脑
(  )不是计算机病毒的特性。
A . 传染性 B . 自生自灭性 C . 破坏性 D . 潜伏性
有关互联网信息错误的是 (  )
A . 真话和谎言并存于互联网 B . 在网络上,眼见的未必真实,有图未必是真相 C . 我们要自我约束,不在网络上制造发布谎言 D . 对感兴趣的内容,无需鉴别就可以直接浏览或下载
以下预防计算机恶意代码侵害措施中错误的是(  )。
A . 每天都对计算机硬盘和软件进行格式化 B . 不用盗版软件 C . 不下载使用来历不明的外挂和辅助程序 D . 安装杀毒软件
小王使用安装了Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(  )
A . 这种说法没有根据 B . 文件存储在C盘容易被系统文件覆盖 C . C盘是默认系统盘,不能存储其他文件 D . C盘最容易遭到木马病毒的攻击,而且重装系统时会删
下列操作不能预防电脑病毒是(  )
A . 安装杀毒软件和防火墙软件 B . 及时安装系统补丁,修补漏洞 C . 使用消毒液对鼠标键盘消毒 D . 及时更新杀毒软件病毒库
关于计算机病毒的叙述,下列说法正确的是(  )。
A . 病毒是由Windows系统自动生成的 B . 计算机病毒是一组计算机指令或者程序代码 C . 只要不上网就不会感染病毒 D . 安装杀毒软件后就可以阻挡所有计算机病毒
下列行为违反知识产权规定的是(  )。
A . 修改未经授权软件中的版权信息 B . 通过网络远程学习 C . 通过电子邮件与朋友交流 D . 通过CCTV网站观看网上直播
有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的人开发和传播,隐藏在受害方计算机系统中,自身也可能进行复制和传播,主要包括木马、病毒、后门、蠕虫等的代码或程序叫做(     ) 。
A . 黑客程序 B . 黑客工具 C . 恶意代码 D . 计算机犯罪工具
(     ) 指对信息资源实施保护,以防止其未经授权的泄露、修改、破坏,而不管这种行为是偶然的还是故意的。
A . 信息保护 B . 信息规范 C . 信息安全 D . 信息授权
下列软件中一定不是盗版软件的是:(      )。
A . 从开发者手中获赠的其独立开发的软件 B . 花钱买回来的软件 C . 路上捡到的软件 D . 别人送给的软件
当使用了感染病毒的U盘后,发现自己的计算机也感染了这种病毒,这种特性叫做(    )。
A . 传染性 B . 破坏性 C . 潜伏性 D . 隐蔽性
人们可以在因特网上注册电子邮箱、开通网络游戏的账号,在这个过程中,一般都会要求设置密码,为了保证账号的安全,密码的设置应该遵循以下原则(    )。
A . 密码的长度不能低于6位 B . 密码最好由数字、字母和特殊字母组合 C . 最好定期更改密码 D . 以上都是
计算机病毒具有传播性、潜伏性、破坏性等特征。
计算机病毒是一种(     )
A . 微生物病毒 B . 特殊的计算机程序 C . 可以使用药物防治的病毒 D . 可以通过计算机使人受感染的病毒
以下有关计算机病毒的说法,错误的是(     )。
A . 计算机病毒具有隐蔽性 B . 计算机病毒能破坏软件数据 C . 计算机病毒可以通过网络传播,不能通过U盘传播 D . 一种人为编制的用于破坏计算机正常工作的特殊程序
微博、微信朋友圈是自己的私人领地,只转发信息,不受法律约束。
下列有关计算机病毒叙述不正确的是(     )。
A . 计算机病毒是人为编制的一段程序 B . 计算机病毒具有独特的自我复制能力 C . 人类有可能会感染计算机病毒 D . 计算机病毒在网络中的传播速度快、范围广
最近更新