要怎样提高计算机速度的运行速度,应在360安全卫士中运行什么

360电脑加速上显示有程序在大量消耗CPU,拖慢电脑速度,可任务管理器里只显示360安全卫士在运行_百度知道
360电脑加速上显示有程序在大量消耗CPU,拖慢电脑速度,可任务管理器里只显示360安全卫士在运行
60电脑加速上显示有程序在大量消耗CPU?,拖慢电脑速度,在哪里能看到是什么程序占的,可任务管理器里只显示360安全卫士在运行
提问者采纳
  如果重装系统也没办法排除,调出任务管理器,观测一下电脑各部件温度是否有异常  首先下个鲁大师之类的软件,按下CTRL+ALT+DEL,按F8进入安全模式下、卡的状况,建议重启,是这个原因的话,用360系统急救箱或其他杀毒软件查杀木马病毒……还是没办法解决的话,另外 system idle process 这个是表示CPU空闲的资源,清理CPU散热风扇灰尘一般就能解决,重装系统。  如果只是普通程序卡死的搜索话,观察CPU一栏数字最高的程序然后强行关闭,CPU超过70度的话也会出现慢。  以上如果无法解决问题,只能判定为电脑的硬件故障了,请去电脑城找专业人士进行检测维修。关闭之后应该就会恢复正常的速度
提问者评价
太给力了,你的回答完美地解决了我的问题,非常感谢!
英特尔公司是全球最大的个人计...
主营:半导体芯片
其他类似问题
为您推荐:
360安全卫士的相关知识
其他2条回答
任务管理器,进程里面看下那个进程占用cpu较高。
里面只有一个360安全卫士在运行
任务管理器---进程和服务
这些东西吗?要全部关上吗?
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁查看: 155|回复: 0
计算机安全
计算机安全单选题:
1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性) O0 t1 I9 d! s7 ]% t
B.完整性3 K1 a$ U: h&&i* N# J& X: a" ?
C.可用性: l5 m( l6 N1 s% c
D.可靠性6 a( J6 z/ A9 ?( `* ]
2、下面,关于Windows 7的系统还原说法错误的是______。
A.“系统还原”是Windows 7中的一个组件! g, o( j- g
B.Windows 7中的系统还原有优化系统的功能8 A&&E( G$ W4 }" M+ e1 i
C.Windows 7中的系统还原每周都会自动创建还原点
D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失/ n( E% T" \& F
3、下面说法正确的是____。" \$ i/ ?1 i1 w, Y# L1 F! `6 ~0 S4 ~
A.计算机病毒是计算机硬件设计的失误产生的7 n( P9 S&&Q$ R: a/ R: I) `. i
B.计算机病毒是人为制造的/ x# m* p&&o* B/ I
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果&&c" G) R&&^0 h' h&&e
D.计算机病毒是在编程时由于疏忽而造成的软件错误( h! k( s8 G' [( ?- a+ C8 K( h) Q
4、要提高计算机的运行速度,应在360安全卫士中运行_____。
A.木马查杀
B.清理插件- Y! L1 G$ b9 _1 \7 Z2 K# r4 c
C.修复漏洞8 I6 S/ W$ R/ }&&W9 G8 C
D.系统修复3 f6 I/ @* T* g. y
, Z+ z! v9 ]4 ]&&\3 \- M: W
5、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒
B.数据窃听. J& D+ m! |2 E+ t( i
C.数据流分析
D.截获数据包
6、下面,关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒$ ~+ i) a' E; ]" }$ R: y9 T
C.还原点可以由系统自动生成也可以自行设置* K. ]- b3 l. f! i' v&&Z
D.系统还原后,硬盘上的信息会自动丢失
8 h! \" b' O7 _4 a$ ]
7、计算机病毒平时潜伏在____。' W&&g! }8 u( e. C& _3 ^
A.内存; N4 T' N) D: Q+ c3 r&&?
B.外存+ `# b5 X. Z3 D- P) _
C.CPU6 G2 R: B* h2 {4 T3 T2 j
8 @, t! q) [1 |+ p1 P3 {2 A
8、以下关于防火墙的说法,不正确的是______。( f& |( n5 r# ^, ?
A.防火墙采用的是一种隔离技术4 G2 w&&^) y6 v7 j
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输$ V) ^* Y7 o' Q/ ]/ w$ @& z- s
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
9、说法不正确的是_______。; m) e&&R* Y& T: x0 l5 d
A.计算机病毒程序可以通过链接到Word的宏命令上去执行
B.计算机病毒程序可以链接到数据库文件上去执行" N5 @- J% O7 m8 y8 G
C.木马程序可以通过打开一个图片文件去传播/ w0 c& `" w! J4 J# O. Y0 A/ e( Q
D.计算机病毒程序可以链接到可执行文件上去执行
10、下面关于计算机病毒说法不正确的是_____。1 m. e$ c. R0 ^* u
A.正版的软件也会受计算机病毒的攻击
B.防病毒软件不会检查出压缩文件内部的病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.任何病毒都有清除的办法
" u& M7 m8 k+ l) J$ N0 i9 U0 w
11、下面关于计算机病毒说法正确的是____。
A.都具有破坏性
B.有些病毒无破坏性7 e' R+ E% _+ s* O
C.都破坏EXE文件8 E! C* j& d& G% S" Y0 f1 A
D.不破坏数据,只破坏文件
12、计算机安全属性不包括______。
A.信息不能暴露给未经授权的人
B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用
D.信息的语义必须正确
" W, \/ W: V* M( l5 I/ |
13、下面最难防范的网络攻击是______。! T; D# u: K: }&&[+ ~1 g% E: l
A.计算机病毒/ W* R: Q' C7 U4 Z, ?# W&&m, x4 B7 G
C.修改数据
D.窃听* G9 @. L&&f& U+ v- L" j- S# l' {
( O' ^2 c2 j9 o- d# E
14、下面关于防火墙说法正确的是______。9 J" I7 \1 {. H$ i( f
A.防火墙只能防止把网外未经授权的信息发送到内网
B.防火墙可以不要专门的硬件支持来实现
C.所有的防火墙都能准确地检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术
8 u' R2 j1 `7 x, S
15、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员- j, j7 a+ t) v) @5 l, X* V
C.计算机病毒也能传染给已感染此类病毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机# f4 Y0 p$ E6 [8 r" [9 s&&u+ g$ @
16、下面不属于网络安全服务的是_____。
A.访问控制技术
B.数据加密技术
C.身份认证技术
D.语义完整性技术
17、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全/ s+ @& l) }8 `9 c
C.数据库文件的安全
D.应用程序的安全
18、下面,说法正确的是______。9 g! Z' J7 u% Z* n1 _
A.TCSEC系统评价准则是一个评估计算机系统安全的标准
B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准' f" H&&R9 X2 ?- Y& `1 k
C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准
D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准
19、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据' H6 |&&B6 ]& A7 c0 L$ w( A
20、以下说法正确的是__________。+ Z& W, E7 D- W# I. H6 _1 X
A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响
B.源码型病毒可以成为合法程序的一部分
C.网络病毒只能使得浏览网页的速度减慢7 v" h- Z) ?2 ]+ w
D.计算机病毒的特征码是不会变化的
21、计算机染上病毒后不可能出现的现象是______。/ L! Q+ E9 A5 Z, C& I3 V; s
A.系统出现异常启动或经常“死机”
B.程序或数据突然丢失
C.磁盘空间变小5 R0 p* n+ `% |0 A9 O$ _
D.电源风扇的声音突然变大$ |" @& Y; I, C! y* W
22、下面关于计算机病毒说法正确的是_____。
A.正版的操作系统也会受计算机病毒的攻击0 s% q& I! b# i- }- j
B.防火墙主要的任务就是防止病毒感染自己的计算机系统: {&&j&&a( C6 p
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
23、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限0 b) L4 c3 e( V/ x
B.控制用户可否上网
C.控制操作系统是否可以启动! E9 D& x" I! q8 X3 S
D.控制是否有收发邮件的权限
2 e' K: W( I! U$ q
24、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务+ H- S7 l% Z& z, @' s) d8 H
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠& a&&A! i6 h+ _1 e: M% F
* `. Z) @% r, n& q) i' {
25、计算机病毒最主要的特征是______。
A.传染性和破坏性
B.破坏性和潜伏性
C.隐蔽性和潜伏性/ @( E( u$ a1 f4 z7 {; b- ]$ W: N
D.欺骗性和潜伏性
26、关于防火墙的说法,下列错误的是__________。
A.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问
B.防火墙对大多数病毒无预防能力
C.防火墙可以抵抗最新的未设置策略的攻击漏洞
D.防火墙可以阻断攻击,但不能消灭攻击源
27、以下符合网络道德规范的是_________。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网进行“人肉搜索”% C0 w&&x% M4 W2 _( ]) p2 q
D.在自己的计算机上演示病毒,以观察其执行过程# f' \2 h7 X' V* _% i
4 c6 V1 A- [6 j( x7 B; p
28、计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序- a, P, k1 I4 P; S' c# {) N
B.一条命令* I) n6 v2 o0 y" v
C.一个标记
D.一个文件
29、关于360安全卫士,说法错误的是______。
A.360安全卫士可以使系统的配置优化* x" q8 p. |. X% B3 V( U/ j! E
B.360安全卫士可以提高系统的运行速度
C.360安全卫士可以检查和去除系统中的木马: j, P) g: X. i3 \( h0 [
D.360安全卫士可以进行简单的图像处理
30、计算机安全的属性不包括________。
A.要保证信息传送时,别人无法理解所发送信息的语义% H0 i! w4 s# Q" K
B.要保证信息传送时,信息不被篡改和破坏* Z5 O; Z, N: C. S&&f/ j0 G3 O: x
C.要保证合法的用户能得到相应的服务! S/ \3 l5 B. {7 K- E0 r: C
D.要保证信息使用的合理性5 T0 P- H7 \, z&&H# d& W
31、下列不属于可用性服务的技术是 _____。/ t& t* a6 f3 N
A.备份6 L3 H7 T' B8 v! A# x
B.身份鉴别1 Y) g$ Y) s: W2 b' r0 l
C.在线恢复
D.灾难恢复5 T/ M1 R2 U, M- Z" {
32、下面,关于计算机安全属性说法不正确的是______。# o7 }' W, @$ v3 g
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等7 y! s* o& L$ m* @' L) q1 G
C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等
D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等
33、以下关于计算机病毒说法正确的是______。
A.计算机病毒只有在发作的时候才能检查出来
B.只要计算感染了病毒,该病毒会马上发作# v# {9 A. u& F
C.DOS系统的病毒也可以攻击UNIX( C" m( k4 p. ~
D.计算机病毒没有文件名1 t! ]" L) a$ i) V% M
: F. k3 O, J8 p0 Z&&I
34、下面能有效预防计算机病毒的方法是______。: \/ g% o- b) x, n
A.尽可能地多做磁盘碎片整理+ C% H& I3 p/ v: E6 e2 v: [# C
B.及时升级防病毒软件
C.尽可能地多做磁盘清理
D.把重要文件压缩存放
, C4 U1 H+ P8 ?6 B
35、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读属性
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性
* M& V7 {; d, o: J' c2 g, C/ l8 `
36、下列不属于计算机病毒特性的是____。2 u&&I% W4 p( O
A.传染性+ F% L! W+ \$ q/ g# D6 Y
B.潜伏性5 j5 X' w9 k9 `9 c* `
C.可预见性$ D" s4 ]) ?8 `$ @/ J/ p
; _5 f, y5 Q1 R* H$ {
37、系统安全主要是指_______。
A.应用系统安全&&}. F4 D( j- l6 t3 I; a
B.硬件系统安全
C.数据库系统安全) C2 V, i" y( [2 X. o5 z% M% G: s
D.操作系统安全0 A- e. k# B; B4 w& ^$ e
38、下面最可能是病毒引起的现象是______。1 f2 ~&&R( Y" T( H# K" N% u8 h* R
A.无故读写磁盘2 @( Q&&f3 B5 P
B.电源打开后指示灯不亮
C.风扇声音无故变大
D.打印机电源无法打开
39、计算机安全属性中的保密性是指_______。! V&&{5 L7 x8 B7 s$ v
A.用户的身份要保密# J" m- o2 C* l2 \
B.用户使用信息的时间要保密9 x: d2 h&&A+ s8 W, ?! D9 E" ~% X
C.用户使用的主机号要保密
D.确保信息不暴露给未经授权的实体* F# i$ `- x: q8 T2 `: r- A4 _& x& ?
2 w7 I$ p0 ]1 Q! W& |
40、下面关于系统更新的说法,正确的是_____。* ?3 v5 \3 o6 Z
A.系统更新之后,系统就不会再出现漏洞4 A& X- l) }) ~3 A- [! Y
B.系统更新包的下载需要付费- R& I& E$ e0 x3 k& [
C.系统更新的存在,是因为系统存在漏洞3 }9 K# g, ]2 N0 @
D.所有更新应及时下载,否则会立即被病毒感染9 q2 K3 b. v2 R9 L0 A: ?
41、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性
42、下面无法预防计算机病毒的做法是_____。6 x8 s" @( x: }
A.给计算机安装卡巴斯基软件& _2 j&&b" J& i& x/ ~&&z, b
B.经常升级防病毒软件
C.给计算机加上口令6 `&&i. P2 ~3 M
D.不要轻易打开陌生人的邮件9 x&&\0 R1 \. W& E
43、下面关于“木马”的说法错误的是_______。
A.“木马”不会主动传播3 o, A# \* @* r- W8 s5 `
B.“木马”的传染速度没有病毒传播的快3 ~: Y# F, Z, y2 u
C.“木马”更多的目的是“偷窃”
D.“木马”有特定的图标
7 j, A4 j7 W: }7 U5 o% }
44、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的____。( M1 ^' C# ]/ N7 a
B.及时性. o' E. s! {& A# C' e. p
2 d8 g! C+ ]. ~
45、下面,关于信息泄露,说法正确的是____。! ], I( o1 S4 Z3 L; ?
A.信息的泄露只在信息的传输过程中发生) E9 F: B5 a9 i
B.信息的泄露只在信息的存储过程中发生& i/ N, C+ S' g" r&&Z
C.信息的泄露在信息的传输和存储过程中都会发生
D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露
46、计算机病毒不可能潜伏在____。. P% x$ I' R7 S3 [&&~3 _4 P
A.外存. V, i/ B0 _2 c7 U: f( j/ k
B.内存5 W/ F% e" q, I: V# |# e
C.光盘# C' \4 |2 D, S& k3 k$ T
6 r" [, w$ b3 h0 `5 F3 `! z
47、下面关于防火墙说法正确的是______。- M7 a8 j9 j6 Z" f2 A' j5 F
A.防火墙可以不要专门的硬件支持来实现
B.防火墙只能防止把网外未经授权的信息发送到内网
C.所有的防火墙都能准确的检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术# v# n! Z( ^3 L9 {& ^# a+ N
48、计算机安全属性中的可用性是指_______。+ T# L% m2 c* [2 w) `
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求! M/ a/ {; \% @; l2 |
C.软件必须功能完整5 j3 c) E! S5 {6 W( c
D.数据库的数据必须可靠
49、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包& &' ?, P6 I2 s# J: B- N# K, O1 {
B.数据窃听
C.数据流分析, ]: S( w2 k4 r* e" Y
D.身份假冒
50、下面,不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读
B.要保障信息不会被非法修改
C.要保障信息不会被非法泄露" d) J" ]+ _# f6 `- n* i9 _5 I
D.要保障信息不会被非法使用
51、下面,说法正确的是_______。
A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全7 K4 g, v" h' n- G
B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全
C.计算机安全技术对安装了盗版软件的计算机无能为力&&t" V0 X4 e5 K
D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作' s5 T0 r) S0 T1 r
+ E! ~8 j5 W* e- X
52、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞( t0 ^, `$ f, m- m' h7 `6 T
B.系统更新后,可以不再受病毒的攻击
C.即使计算机无法上网,系统更新也会自动进行
D.所有的更新应及时下载安装,否则系统会很快崩溃
53、下面说法正确的是____。/ J- d+ F; e8 x6 ~' \
A.信息的泄露在信息的传输和存储过程中都会发生5 {. w# i& Z/ p( U# m: C; a1 X
B.信息的泄露在信息的传输和存储过程中都不会发生
C.信息的泄露只在信息的传输过程中发生& &&&
D.信息的泄露只在信息的存储过程中发生& & * [; t! i: }8 U; B# K8 k5 g& v
54、下面关于计算机病毒说法正确的是_____。3 d8 f5 H) M/ }9 A( L5 ?5 ~
A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的攻击是有条件的
D.计算机病毒只感染exe或com文件
0 ^" g) {- y' `1 e( w' k5 \- w- S
55、下面最难防范的网络攻击是______。
A.修改数据& &
B.计算机病毒: z3 {+ a* j8 R- f! s. i. g8 {
C.假冒( B1 W/ r3 D, m
D.窃听/ Z% s# e* A/ @" W4 {
5 j! [0 `! [! i/ b8 ]8 d/ _3 F. x
56、下面无法预防计算机病毒的做法是_____。! T: [% r&&y0 U/ c9 M! ]9 s5 P; @
A.不要轻易打开陌生人的邮件
B.经常升级防病毒软件
C.给计算机加上口令, {+ R& Q/ u7 @- i. f% P
D.给计算机安装卡巴斯基软件& && &0 {* I7 H6 W# O0 |
# H" q&&?. o# |
57、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机; `+ @0 r5 X% I; D: a/ |
B.定期备份重要数据& && & 8 t1 Q7 A4 ?. I. T
C.定期用防病毒软件杀毒& && &
D.定期升级防病毒软件( `8 D8 A# T9 N0 }. Q; k' D1 R( A5 D
8 {% A& T5 w% O/ l8 O) r
58、消息认证的主要目的是_____。
A.消息是否属实: c8 U0 \2 H7 Y
B.消息内容是否曾受到偶然或有意的篡改以及消息的序号和时间&&S* q, @&&K/ g9 ]7 s, D
C.消息来源是否可靠: P" k1 K- T- O, E9 j3 r
D.消息发送者是否是合法用户
59、下面,不是360安全卫士的重要功能的是______。9 Y5 Q0 B5 S3 P/ |
A.系统修复
B.木马防火墙
C.软件管家* {# N- x# }* }
D.系统升级
60、关于防火墙的功能,说法错误的是_____。
A.所有进出网络的通信流必须经过防火墙# i- Q$ f, \% ]5 x2 _% J- r* {
B.所有进出网络的通信流必须有安全策略的确认和授权
C.防火墙能保护站点不被任意连接
D.防火墙的安全策略一旦设置,再也无法修改
61、计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用的主机号要保密7 J; r+ i/ N, h) }: d. M
D.确保信息不暴露给未经授权的实体
62、面对产生计算机病毒的原因,不正确的说法是_______。- s- D7 M3 x. a8 z
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序( E% K7 x) R* k1 q. ]&&L
63、下面说法正确的是____。
A.计算机病毒是由于计算机机房卫生条件太差而产生的
B.计算机病毒是人为制造的( j$ ~. a) I
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果) ~3 I7 r9 V! M1 o( M
D.计算机病毒是计算机操作人员不讲卫生而产生的! }7 f% l2 T- s5 O+ |
2 ?1 a8 v, \+ y
64、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限
B.控制是否有收发邮件的权限
C.控制操作系统是否可以启动: _/ a&&l+ _9 V; O&&w; |
D.控制用户可否上网& &
&&u- F3 Q; ?9 C4 f# L
65、对信息安全的威胁主要包括______。
A.信息泄漏和信息破坏
B.信息保存和信息传递
C.信息传递延时和信息被复制: o$ U1 z( P. S" Z
D.信息错误和信息使用不当7 q) f! n% K&&|
: _4 W# ^2 ]7 Y) s1 _; v4 ]
66、计算机病毒最主要的特征是______。/ q* x2 k&&R' |; f! S" B1 e4 N; s
A.传染性和破坏性
B.欺骗性和潜伏性
C.破坏性和潜伏性* U7 M. ]4 Y% g
D.隐蔽性和潜伏性
67、下面,不属于360安全卫士的功能是______。( Q: c) f2 K+ \4 X6 n8 \
A.提高计算机运行速度
B.检测和清除木马' z+ f( `4 t) }2 X- N3 g9 ^5 M
C.修复系统漏洞
D.收发电子邮件
68、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明
B.被动攻击有保密措施, z9 V8 T" R% [& A* F% T
C.被动攻击由于它并不修改数据2 y1 R6 }! I&&o+ n' p5 L0 V
D.被动攻击攻击的时间选择在深夜. J3 S, s/ ~3 ]: r& D' O% P
69、从狭义上讲,计算机安全本质上是指______。- i- @# j' E7 `. {* k& Q
A.计算机操作员人身安全
B.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害: I# ]3 y: }7 s- {2 r, x$ g) ~: _
C.计算机环境安全
D.计算机操作安全
7 f/ |- v, \4 U
70、系统中用户账号和口令设置、文件和目录存取权限设置等操作,属于______。2 s4 x- s( H% a) j* ?8 Y
A.实体安全' X$ |/ E! d$ ~! ?2 {" ^
B.信息安全$ y& l8 j$ @% I; J4 J3 O# [
C.系统安全
D.操作安全/ }( \# n2 p/ {0 F6 }! \9 i
71、目前,影响计算机安全的最主要因素是______。
A.计算机病毒' C. Q( r& {: U% R0 x( h# m1 U
B.网络攻击
C.操作系统的缺陷: j! r* C) `/ {' v: ^' T* f
D.用户操作不当
( G: n) {1 j. Q! D
72、计算机安全的属性不包括______。
A.信息的可靠性
B.信息的完整性3 X0 f, ]3 B( e
C.信息的可审性6 x6 J% ?: F! [& T
D.信息语义的正确性( M# S0 |9 }: g1 |
; V+ e' I9 G' ~6 w7 @5 ]
73、下面,不符合网络道德的做法是______。
A.给不认识的人发电子邮件) N7 J2 X% S- d5 j* E+ C
B.利用博客发布广告
C.利用博客转发未经核实的攻击他人的文章! Y7 S9 P, q9 r- m
D.利用博客发表对某件事情的看法
74、计算机安全的属性不包括________。&&G&&^3 J&&S- T6 h5 ^+ H
A.信息的保密性
B.信息的完整性& M6 ~$ t5 [- O# K% Y
C.信息的可靠性8 `7 `6 B. _1 S0 E+ ?) @0 x
D.信息的合法性
% Y* h: o7 H( F! w: @
75、计算机安全的属性不包括________。
A.信息的保密性1 m1 x* U5 K; H, x. l, a& O
B.信息的完整性/ I# r2 C: j0 O- C1 ~8 [
C.信息的可用性
D.信息合理性
4 {* s0 U8 e( r
76、系统更新是指______。8 a9 i$ Y1 F+ ]
A.用Windows Update 网站提供的更新软件更新原有的相应软件
B.按最新的版本重装系统
C.把系统更新为指定版本的系统9 H0 x" t& D5 G! e3 O: w2 e' X
D.把应用软件升级2 w5 `( G, Q8 Q& y
7 S# L7 e- I5 S
77、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性6 N4 C8 N8 w7 K6 W3 c% Q/ I&&f
C.信息的可靠性
D.信息的客观性
78、下列不属于计算机安全的技术是______。
A.入侵检测技术
B.防火墙技术
C.认证技术
D.数据真实性技术
0 B&&E( {7 i- p$ b, [3 B( G
79、系统还原是指______。) U% n4 \, A: F3 c# A
A.按最新的版本重装系统! A( H' l0 g6 J8 M- l
B.把系统格式化后重装系统/ n! J5 e7 F- U
C.按还原点指定时间的系统版本重装系统8 f+ F0 v/ O: M4 f% g# e* W
D.把计算机恢复到某个指定的还原点以前的状态+ X; z+ }1 {# Q( x' u, u&&j) q
80、360安全卫士中的软件管家的功能是_______。; C6 \' v3 K3 Z1 U
A.是对系统中出数据文件外的所有软件提供保护
B.仅对系统中的系统软件提供保护
C.为用户提供了多种应用软件以供下载/ \2 e' ~1 N4 L1 r+ h" d3 l: t& q
D.仅对系统中的各种应用软件提供保护
0 Z; e2 e) J$ h3 m# k6 o7 G
5 l6 l$ Q4 T6 g: F; B
帖子的最近访客
帖子永久地址:&<button type="submit" class="pn" onclick="setCopy('计算机安全\n/thread-.html', '帖子地址已经复制到剪贴板您可以用快捷键 Ctrl + V 粘贴到 QQ、MSN 里。')">推荐给好友无忧答案网 - 友情提示1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
2、本站所有主题由该帖子作者发表,该帖子作者与享有帖子相关版权
3、关于附件下载等相关问题,请参考相关说明
4、无忧答案网官方客服QQ:(王老师),QQ:(无忧工作室)清理缓存算是影响使用,所谓的不影响使用大概是指尊重我的使用习惯,不擅自更改。
360能做到的东西你手动操作全能做到ps:手动操作是指不借助第三方软件的意思并且因为360是一键式的程序你自己手动操作可以根据你的实际情况优化所以会比360好-----update:日17:44:57-----关于的答案:我来反驳一下吧查杀病毒:360误杀能力杠杠的,另外我以前在用的时候,我个人改了下hosts,360这个误杀狂魔竟然......系统优化:关于P2P软件上传东西,随系统启动的软件P2P软件上传东西为什么不用任务管理器杀掉进程?随系统启动的软件为什么不用msconfig关掉?就算不用msconfig也可以在软件的设置里面关闭自启动(Windows上的软件一般都有,像QQ什么的都可以设置,除非是流氓软件,真碰到那种软件直接卸载了吧,卸载方法自行摸索.一般控制面板的那个没用,其实很简单),不要说只会用360关自启动软件系统里自带的一大堆“服务”:Windows+R 输入 services.msc 为什么不用这个关?用这个关可以根据自己的需要关服务,而360一键优化则没有那么好系统的各种美化设置:Windows+R 输入 services.msc 关闭 Themes??不不不千万别这么干你关了就会后悔了,除非你想怀旧好吧你要是觉得电脑太慢想关掉一部分那为什么不去这里关?只是电脑慢到需要关视觉效果来提升性能的,装了360之后还不卡死??清理缓存:缓存真的不是垃圾,是给你电脑提速的,真的不需要清理,因为现在的硬盘都很大了,每天清个几百M的缓存,每天都写那么多的缓存,对硬盘得多损?至于软件产生的缓存,一般在软件的设置中都自带有清理设置整理磁盘碎片:至于这个呢啥都不说了至于评论说自己做硬件的,不求纳米级别,随便用手弄个微米级别的CPU让我开开眼界吧当然,清理各种垃圾、清理各种插件等,也是在做减法。知乎上有少数“高手”说系统会自动清理缓存等垃圾,不需要第三方软件来做云云,系统缓存是系统缓存,软件自身产生的缓存却又是另一回事,系统哪会管到你?大概是你用的GHOST系统?大概是你用的GHOST系统?
已有帐号?
无法登录?
社交帐号登录
你们墙国人玻璃心又碎了呢~}

我要回帖

更多关于 怎样提高计算机速度 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信