下面叙述中不正确的是哪个有关计算机病毒的叙述是错误的

90全国网络统考《计算机应用基础》选择题复习-第9页
上亿文档资料,等你来发现
90全国网络统考《计算机应用基础》选择题复习-9
【例题与解析】;1、计算机病毒主要破坏数据的是(C);A可审性B可靠性D可用性;【解析】数据完整性是数据不被改动,而计算机病毒是;2、下面说法正确的是(C);A信息的泄露只在信息的传输过程中发生;B信息的泄露只在信息的存储过程中发生;D信息的泄露只在信息的传输和存储过程中都不发生;【解析】信息在传输过程,存储过程都存在泄露;3、下面关于计算机病毒描述错误的是
【例题与解析】1、计算机病毒主要破坏数据的是( C )。A 可审性
D 可用性【解析】数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。2、下面说法正确的是( C )。A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生 D信息的泄露只在信息的传输和存储过程中都不发生【解析】信息在传输过程,存储过程都存在泄露。3、下面关于计算机病毒描述错误的是( C )。A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统D 计算机病毒主要破坏数据的完整性。【解析】由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。4、网络安全在分布网络环境中,并不对( D )提供安全保护。A 信息载体
B 信息的处理和传输
C 信息的存储,访问
D 信息语言的正确性【解析】由网络安全定义及其包括范围可知,D正确。5、下面不属于网络安全的基本属性是( D )。A 机密性
【解析】由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。6、下列不属于可用性服务的是( B )。A 后备
C 在线恢复
D 灾难恢复【解析】身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。7、信息安全并不涉及的领域是( D )。A 计算机技术和网络技术
B 法律制度
C 公共道德
【解析】信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。8、计算机病毒是( A )。B 使用计算机时容易感染的一种疾病
C 一种计算机硬件
D 计算机系统软件【解析】由计算机病毒的定义可知。9、下面不属于计算机病毒特性的是( C )。A 传染性
D 隐藏性【解析】计算机病毒的感染,传播的过程是人们无法预知的。10、关于预防计算机病毒说法正确的是( C )。A 仅通过技术手段预防病毒
B 仅通过管理手段预防病毒D 仅通过杀毒软件预防病毒【解析】计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的。【自测题】1、计算机病毒是计算机系统中一类隐藏在( B )上蓄意进行破坏的程序。A 内存
C 传输介质
D 网络2、下面关于计算机病毒说法正确的是( A )。B 有些病毒无破坏性
C 都破坏EXE文件
D 不破坏数据,只破坏文件【解析】有些病毒不具有破坏性。3、下面关于计算机病毒说法正确的是( B )。A 是生产计算机硬件时不注意产生的
C 必须清除,计算机才能使用
D 是人们无意中制造的【解析】计算机病毒是指编织成单独的或者附着在其他计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。4、计算机病毒按寄生方式主要分为三种,其中不包括( D )。A 系统引导型病毒
B 文件型病毒
C 混合型病毒
【解析】外壳型是按链接方式划分。5、下面关于防火墙说法正确的是( A )。A 防火墙必须由软件以及支持该软件运行的硬件系统构成B 防火墙的功能是防止把网外未经授权的信息发送到内网C 任何防火墙都能准确地检测出攻击来自哪一台计算机D 防火墙的主要支撑技术是加密技术【解析】防火墙有软硬件之分,防火墙的功能有:(1)所有进出网络的通信流都必须通过防火墙;(2)所有穿过防火墙的通信流都必须有安全策略的确认与授权。不可能检测出每次攻击的来源。6、下面关于系统还原说法正确的是( C )。A 系统还原等价于重新安装系统
B 系统还原后可以清除计算机病毒D 系统还原后,硬盘上的信息都会自动丢失【解析】系统还原不同于重装系统;如果还原点设置前就有病毒 ,那么还原后病毒还是存在;还原后,硬盘上的信息一般不会消失。7、下面关于系统更新说法正确的是( A )。B 系统更新后,可以不再受病毒的攻击C 系统更新只能从微软网站下载补丁包
D 所有的更新应及时下载安装,否则系统会立即崩溃【解析】B错:还会可能收到攻击;C错:更新的途径很多;D错:系统存在漏洞不代表会立即崩溃。8、下面不属于访问控制策略的是( C )。A 加口令
B 设置访问权限
D 角色认证【解析】访问控制的手段包括用户识别代码,口令,登陆控制,资源授权,授权核查,日志和审计。9、下面关于计算机病毒说法正确的是( C )。A 计算机病毒不能破坏硬件系统
B 计算机防病毒软件可以查处和清除所有病毒D 计算机病毒只感染.exe或 .com文件【解析】A错:可以破坏;B错:不可能是所有病毒,病毒也在不断变化和发展;D错:其他文件类型也会感染。10、信息安全需求不包括( D )。A 保密性、完整性
B 可用性、可控性
C 不可否认性
【解析】信息安全需求包含5个属性:可用性,可靠性,完整性,保密性和不可抵赖性。11、访问控制不包括( D )。A 网络访问控制
B 主机,操作系统访问控制C 应用程序访问控制
D 外设访问控制12、保障信息安全最基本,最核心的技术措施是( A )。B 信息确认技术
C 网络控制技术
D 反病毒技术【解析】密码技术是保护信息安全最基础,最核心的手段质疑。13、下面属于被动攻击的手段是( C )。A 假冒
B 修改信息
D 拒绝服务【解析】其他属于主动攻击。14、消息认证的内容不包括( D )。A 证实消息的信源和信宿
B 消息内容是或曾受到偶然或有意的篡改C 消息的序号和时间性15、下面关于防火墙说法不正确的是( A )。A 防火墙可以防止所有病毒通过网络传播
B 防火墙可以由代理服务器实现C 所有进出网络的通信流都应该通过防火墙
D 防火墙可以过滤所有的外网访问【解析】防火墙不可能防止所有的病毒。16、认证使用的技术不包括( C )。A 消息认证
B 身份认证
D 数字签名17、下面关于计算机病毒说法不正确的是( B )。A 正版的软件也会受计算机病毒的攻击
C 任何防病毒软件都不会查出和杀掉所有病毒
D 任何病毒都有清除的办法【解析】防病毒软件可以查出压缩文件内部病毒。18、下面不属于计算机信息安全的是( B )。A 安全法规
C 安全技术
D 安全管理【解析】信息安全在分布网络环境下,并不对信息载体进行保护。19、下面不属于访问控制技术的是( C )。A 强制访问控制
B 自主访问控制
D 基于角色的访问控制20、下面不正确的说法是( A )。B 带电安装内存条可能导致计算机某些部件损坏C 灰尘可能导致计算机线路短路D 可以利用电子邮件进行病毒传播【解析】阳光直射计算机,一般不会影响。第九章 计算机多媒体技术【例题与解析】1、根据多媒体的特性,属于多媒体范畴的是( A )。B 录像带
C 彩色画报
D 彩色电视机【解析】多媒体的特性包括同步性,集成性和交互性。在列出的四个选项中,只有“交互式视频游戏”符合这些特性。2、能够同时在显示屏幕上实现输入输出的设备的是( D )。A 手写笔
C 数码相机【解析】手写笔是一种笔输入设备:扫描仪是一种把照片,图片变成数字图像并可把数字图像传送到计算机中的设备:数码相机是一种利用电子传感器把光学影像转换成电子数据的照相机;而触摸屏是一种能够同时在显示屏幕上实现输入输出的设备。3、目前,一般声卡都具备的功能是( A )。B 录制和回放数字视频文件C 语音特征识别
D 实时解压缩数字视频文件【解析】录制和回放数字音频文件是声卡提供的基本功能;声卡一般不能用于录制和回放数字视频文件,也不能实时解压缩数字视频文件,而语音识别属于人工智能的范畴,一般通过专用的软件来实现,声卡一般不提供。4、以下说法中,正确的是( B )。A USB接口只能用于连接存储设备C IEEE1394接口不能用于连接数码相机
D SCSI接口不能用于连接扫描仪【解析】USB接口是一种通用接口,可以连接多种设备,而不仅限于存储设备;VGA接口一般用于连接显示器;IEEE1394接口可以用于连接数码相机;SCSI接口可以用来连接扫描仪。5、使用Windows“画图”能够实现的功能是( C )。A 在画图中输入文字并给文字设置阴影效果B 将图画放大到全屏模式显示并进行编辑D 绘制直线时,不但可以设置粗细,还可以设置线条类型【解析】在“画图”中,能在图画中输入文字,但不能设置阴影效果;如果选择“查看”→“查看位图”命令,则可以以全屏的方式整幅查看当前图片,但在这种状态下无法对图画进行编辑;在“画图”中可以设置背景色和前景色;绘制直线时,不能设置线条的类型。6、使用Windows“录音机”不能实现的功能是( C )。A 给录制的声音设置回音效果
B 给录制的声音设置加速效果D给录制的声音设置反转效果【解析】在“录音机”中,如果选择“效果”菜单中的而命令,可以对当前声音文件设置各种效果,包括“加大音量”,“缩小音量”,“加速”,“减速”,“添加回音”和“反转”等。但是其中没有“渐隐”效果,如果要设置该效果,需要使用专门的音频编辑软件。7、以下有关“Window Media Player”说法中,正确的是( B )。A 媒体播放机可以用于为视频文件添加视频特效B 媒体播放机既能够播放视频文件,也能够播放音频文件C 媒体播放机可用于播放所有格式的视频文件D 媒体播放机只能观看视频文件,不能播放音频文件【解析】“Windows Media Player”是媒体播放软件,可以播放多种格式(但不是所有格式)的视频文件和音频文件,但不能用于媒体的加工处理。如果要对视频进行编辑,需要使用专门的视频编辑软件。8、下面有关多媒体信息处理工具的说法中,正确的是( A )。 B 使用WinRAR制作的压缩文件可以在没有WinRAR的计算机中实现自动解压缩C Premiere是一种专业的音频处理工具D Authorware是一种专业的视频处理软件【解析】使用WinRAR制作的自解压文件可以在没有WinRAR的计算机中实现自动解压缩,但压缩文件不能自动解压缩。Premiere是一种视频处理软件。Authouware是一种多媒体创作软件。9、WinRAR不能实现的功能是( B )。A 对多个文件进行分卷压缩C 使用右键快捷菜单中的命令在当前目录下快速创建一个RAR压缩包D 给压缩包设置密码【解析】双击一个压缩包文件会把WinRAR打开,但不会自动解压。10、以下文件格式中,属于音频文件的是( C )。A AVI
D MOV【解析】MP3是一种常用的音频文件格式,而其他三个选项都是常用的视频文件格式。【自测题】1、以下关于多媒体技术的描述中,正确的是( C )。A 多媒体技术中的“媒体”概念特指音频和视频B 多媒体技术就是能用来观看的数字电影技术C 多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统D 多媒体技术中的“媒体”概念不包括文本【解析】多媒体计算机技术的定义是:计算机综合处理多种信息媒体,如文本,图形,图像,音频和视频等,使多种信息建立逻辑连接,集成了一个系统并具有交互性。2、以下硬件设备中,不是多媒体硬件系统必须包括的设备是( D )。A 计算机最基本的硬件设备
B CD-ROMC 音频输入,输出和处理设备
D 多媒体通信传输设备【解析】一台典型的多媒体计算机在硬件上应该包括:功能强,速度快的中央处理器,大容量的内存和硬盘,高分辨率的显示接口与设备,光盘驱动器,音频卡,图形加速卡,视频卡,用于MIDI设备,串行设备,并行设备和游戏杆的I/O端口等。3、以下设备中,属于视频设备的是( B )。A 声卡
D 话筒【解析】视频设备主要有视频采集卡,DV卡,电视卡,视频监控卡,视频压缩卡等。4、以下设备中,属于音频设备的是( D )。A 视频采集卡
B 视频压缩卡
C 电视卡【解析】音频设备有:功放机,印象,多媒体控制台,数字调音台,音频采样卡,合成器,中高频音箱,话筒,PC中的声卡,耳机等。5、以下接口中,一般不能用于连接扫描仪的是( D )。A USB
C 并行接口【解析】VGA接口是显卡上输出模拟信号的接口,一般用于连接显示器。6、以下设备中,用于获取视频信息的是( C )。A 声卡
B 彩色扫描仪
D 条码读写机7、以下设备中,用于对摄像头或者摄像机等信号进行捕捉的是( B )。A 电视卡
C 视频压缩卡
D 数码相机8、下面的多媒体软件工具,由Windows自带的是( A )。
B GoldWave
D RealPlayer9、以下说法中,错误的是( C )。A 使用Windows“画图”可以给图象添加简单效果B 使用Windows“录音机”可以给声音添加简单效果D 使用WinRAR可以对ZIP文件进行压缩【解析】Windows Media Player是媒体播放机,不具备编辑视频能力。10、以下关于Windows“画图”程序的说法中,正确的是( C )。A 绘图区的大小是固定的,不可以更改
B 只能选择图画中的矩形区域,不能选择其他形状的区域包含各类专业文献、生活休闲娱乐、幼儿教育、小学教育、行业资料、外语学习资料、90全国网络统考《计算机应用基础》选择题复习等内容。 
 全国网络统考《计算机应用基础》选择题复习_哲学_高等教育_教育专区。网络成人教育计算机统考选择题复习解析全国网络统考《计算机应用基础》选择题复习第一章 计算机基础...  2014年全国网络统考《计算机应用基础》选择题复习资料汇总_IT认证_资格考试/认证_教育专区。2014 年全国网络统考《计算机应用基础》选择题复习资料 第一章 计算机基础...  全国网络统考《计算机应用基础》选择题复习第一章 计算机基础知识【例题与解析】 1.一般认为,世界上第一台电子计算机诞生于( A )? A.1946 年 B.1952 年 C....  全国网络统考《计算机应用基础》选择题复习及答案_院校资料_高等教育_教育专区。全国网络统考《计算机应用基础》选择题复习及答案第一章 计算机基础知识 【例题不解析】...  全国网络统考《计算机应用基础》选择题复习_真题选择题详细分析2012年04_电脑基础知识_IT/计算机_专业资料。宝剑锋从磨砺出,梅花香自苦寒来! 全国网络统考《计算机应...  全国网络教育统考计算机... 28页 免费 电大 统考 计算机应用基... 24页 1下载...若选取标题行一起参与排序,则排序后标 题行在工作表数据清单中将___。 A. ...  2014全国网络统考《计算机基础》选择题复习资料_文学_高等教育_教育专区。2014 全国网络统考《计算机基础》选择题复习资料 第一章 计算机基础知识 1、一般认为,世界上...  全国网络统考《计算机应用基础》完整题库[内部资料]_IT认证_资格考试/认证_教育专区。一、选择题 1(D) ___。 A B C D 2(A) A B C D 3(C) A B ...  全国网络统考《计算机应用基础》-选择题复习简化版_IT认证_资格考试/认证_教育专区。全国网络统考《计算机应用基础》选择题复习第一章 计算机基础知识【例题与解析】 ...下列关于计算机病毒的叙述错误的是( )。
下列关于计算机病毒的叙述错误的是( )。 请帮忙给出正确答案和分析,谢谢!
正确答案:B计算机病毒是指编制的或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。下列关于计算机病毒的叙述中,错误的是______。_百度知道
下列关于计算机病毒的叙述中,错误的是______。
A.病毒程序只有在运行时才会复制B.单机时,磁盘是传染病毒的主要媒介C.用了杀毒软件后,不会再被感染D.计算机病毒是一种程序
提问者采纳
错误的是C。
提问者评价
其他类似问题
为您推荐:
计算机病毒的相关知识
其他2条回答
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁下列有关计算机病毒的说法中,哪种是错误的?_百度知道
下列有关计算机病毒的说法中,哪种是错误的?
(A) 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施 (B) 用杀毒软件将一个优盘杀毒之后,该软盘一定没有病毒了 (C) 游戏软件常常是计算机病毒的载体 (D) 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
我有更好的答案
(B) 用杀毒软件将一个优盘杀毒之后,该软盘一定没有病毒了 是错误的.有时候不一定用杀毒软件杀毒后就没有病毒了,有可能杀毒不成功或者病毒库里没有这种病毒特征码.
明显是B,杀毒软件不是万能的,本质上还是没多大用,我自己就没装杀毒软件
B, 没有病毒太绝对了。 只能说 查不出病毒
其他类似问题
为您推荐:
计算机病毒的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁

我要回帖

更多关于 下面关于工具栏的叙述 的文章

 

随机推荐