7. Internet应用和关于病毒知识题(大专)

合集下载

计算机病毒简答题.docx

计算机病毒简答题.docx

计算机病毒简答题.docx计算机病毒简答题一、名词解释1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。

3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。

4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。

5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。

7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。

8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。

9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。

10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。

二、简答题1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势?答:计算机病毒的发展趋与计算机技术的发展相关。

计算机病毒及网络习题

计算机病毒及网络习题

计算机病毒及网络习题1、下列关于计算机病毒的叙述中,正确的是__________。

A.计算机病毒只能在本地自我复制,不会通过媒介传播B.计算机感染的所有病毒都会立即发作C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染【正确答案:】C2、下列预防计算机病毒的注意事项中,错误的是_________。

A.不使用网络,以免中毒B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A3、以下选项中,属于网络设备的有_________。

A.交换机B.集线器C.中继器D.服务器【正确答案:】ABCD4、一般所说的拨号入网,是指通过 B 与Internet 服务器连接。

A、微波B、公用电话系统C、专用电缆D、电视线路5、支持局域网与广域网互连的设备称为 C 。

A、转发器B、以太网交换机C、路由器D、网桥6、Internet是由 B 发展而来的。

A、局域网B、ARPANETC、标准网D、WAN7、FTP是实现文件在网上的 A 。

A、复制B、移动C、查询D、浏览8、下列说法错误的是 D 。

A、电子邮件是Internet提供的一项最基本的服务B、电子邮件具有快捷、高效、方便、价廉等特点C、通过电子邮件,可向世界上任何一个角落的网上用户发送信息D、通过电子邮件可发送的多媒体只有文字和图像9、当前我国的 D 主要以科研和教育为目的,从事非经营性的活动。

A、金桥信息内(GBNet)B、中国公用计算机网(ChinaNet)C、中科院网络(CSTNet)D、中国教育和科研网(CERNET)10、用来表示计算机辅助设计的英文缩写是 C 。

A、CAIB、CAMC、CADD、CAT11、与计算机系统有关的汉字编码为 C 。

A、国标码B、区位码C、机内码D、输入码12、Internet主要由4部分组成,其中包括路由器、主机、信息资源与 D 。

计算机病毒知识测试题

计算机病毒知识测试题

计算机病毒知识测试题计算机病毒准确检测不可判定的观点,并对这一观点进行了分析,认为不可判定的前题条件是不成立的,因而其观点是不正确的。

下面是店铺跟大家分享的是计算机病毒知识测试题,欢迎大家来阅读学习。

计算机病毒知识测试题计算机病毒知识测试题(单选);1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;2.通常所说的“计算机病毒”是指______A);C)被损坏的程序D)特制的具有破坏性的程序;3.对于已感染了病毒的U盘,最彻底的清除病毒的方;4.计算机病毒造成的危害是_____;A)使磁盘发霉B)破坏计算机系统;C)使计算机内计算机病毒知识测试题(单选)1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______以实现一定的防范作用。

计算机的病毒测试题及答案

计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。

在保护计算机安全方面,病毒测试是非常重要的一个环节。

本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。

问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。

它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。

问题二:请列举一些常见的计算机病毒种类。

答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。

2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。

3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。

4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。

5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。

6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。

7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。

问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。

2. 出现奇怪的弹窗广告或浏览器重定向。

3. 文件或文件夹突然消失或损坏。

4. 随机生成的文件名出现在文件夹中。

5. 防火墙或杀毒软件无法正常运行或被禁用。

6. CPU占用率异常高,且无明显原因。

问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。

2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。

3. 不打开或下载来自不信任来源的文件、软件或附件。

4. 常备数据备份,避免数据丢失。

5. 在使用外部存储设备前,先进行杀毒扫描。

大学计算机基础(计算机网络与Internet应用)习题与答案

大学计算机基础(计算机网络与Internet应用)习题与答案

一、单选题1、下列的英文缩写和中文名字的对照中,正确的是()。

A.ISP——因特网服务程序B.WAN——广域网C.RAM——只读存储器B——不间断电源正确答案:B2、Internet最初创建的目的是()。

A.经济B.政治C.军事D.教育正确答案:C3、在Internet中的IP地址由()位二进制数组成。

A.64B.32C.16D.8正确答案:B4、在Internet上广泛使用的WWW是一种()。

A.网络模式B.网络服务器C.网络主机D.浏览服务模式正确答案:D5、一台微型计算机要与局域网连接,必须具有的硬件是()。

A.网关B.网卡C.集线器D.路由器正确答案:B6、网卡属于计算机的()。

A.存储设备B.打印设备C.显示设备D.网络设备正确答案:D7、TCP/IP协议的含义是()。

A.OSI协议集B.拨号入网传输协议C.传输控制协议和网际协议D.局域网传输协议正确答案:C8、主机域名由4个子域组成,其中表示计算机名的是()。

A.wwwB.cau正确答案:A9、在Internet的域名中,代表计算机所在国家或地区的符号“.cn”是指()。

A.中国B.香港C.加拿大D.台湾正确答案:A10、Internet上的每台正式计算机用户都有一个独有的()。

A.协议B.E-mailC.IP地址D.TCP/IP正确答案:C11、在下列网络的传输介质中,抗干扰能力最好的一个是()。

A.光缆B.电话线C.同轴电缆D.双绞线正确答案:A12、在ISO/OSI参考模型中,网络层的主要功能是()。

A.在通信实体之间传送以帧为单位的数据B.提供可靠的端—端服务,透明地传送报文C.数据格式变换、数据加密与解密、数据压缩与恢复D.路由选择. 拥塞控制与网络互连正确答案:D13、IT是指()。

A.In TechnologyB.InternetC.Internet Teacherrmation Technoloy正确答案:D14、有一种WWW环境中的信息检索系统,它是搜索信息不可缺少的工具,这就是有Internet导航站之称的()。

INTERNET应用基础试题及答案

INTERNET应用基础试题及答案

INTERNET应用会考试题(时间120分钟、总分100分)一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在大题前的表格内相应的题号下。

1.一座大楼内的一个计算机网络系统,属于()A、PANB、LANC、MAND、WAN2.计算机网络中可以共享的资源包括()A、硬件、软件、数据、通信信道B、主机、外设、软件、通信信道C、硬件、程序、数据、通信信道D、主机、程序、数据、通信信道3.网络协议主要要素为()A、数据格式、编码、信号电平B、数据格式、控制信息、速度匹配C、语法、语义、同步D、编码、控制信息、同步4、世界上第一个网络是在()年诞生A1946 B1969 C1977 D19735、TCP/IP参考模型的网络接口层对应OSI的()。

A物理层B链路层C网络层D物理层和链路层6.IP地址由一组()的二进制数字组成。

A.8位B.16位C.32位 D.64位7.在常用的传输介质中,()的带宽最宽,信号传输衰减最小,抗干扰能力最强。

A.双绞线B.同轴电缆C.光纤D.微波8.在下面的IP地址中属于C类地址的是()。

A.B.D.在Internet中能够提供任意两台计算机之间传输文件的协议是()。

A.WWW B.FTPC.Telnet D.SMTP10.下列哪个地址是电子邮件地址:()A.D.。

11. 网络按通信范围分为()A : 局域网、城域网、广域网B : 局域网、以太网、广域网C : 电缆网、城域网、广域网D : 中继网、局域网、广域网是:()A.统一资源定位器B.远程登录协议C.文件传输协议D.超文本传输协议13.将个人计算机通过Modem接入Internet需要安装以下哪些协议:()A.HTTP B.FTP C.TCP/IP 和PPP D.E-mail14. 以下不属于无线介质的是()A激光B电磁波C光纤D微波15、网络中各节点的互联方式叫网络的()A、拓扑结构B、协议C、分层结构D、分组结构16、电话拨号上网所需要的基本硬件设备中,除计算机、电话线等以外,还需要()。

信息安全培训试题(计算机病毒部分)

信息安全培训试题(计算机病毒部分)

信息安全培训试题(计算机病毒部分)一、判断题1、计算机病毒是人和计算机共患病毒,即可在计算机之间传播,也可在计算机和人之间传播。

()2、计算机病毒的特点是:寄生性、传染性、潜伏性和隐蔽性。

()3、计算机经常死机,由此可判断计算机肯定是中病毒了。

()4、目前计算机病毒主要通过网络或电子邮件传播为主。

()5、计算机病毒分良性病毒和恶性病毒两种。

()6、计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

()7、计算机病毒只要人们不去执行它,它就无法发挥作用。

()8、计算机杀毒软件可以100%有效清除所有计算机病毒。

()9、计算机病毒可通过计算机网络、光盘、USB存储设备等方式进传播。

()10、上网浏览网页不会感染病毒。

()11、对于重要数据做好备份工作,计算机感染病毒清除后可做快速恢复数据。

()12、CIH病毒是破坏性较强的病毒,从某种意义上可以说是一种会损坏计算机硬件设备的病毒。

()13、安装计算机杀毒软件后可确保计算机不会感染病毒。

()14、使杀毒软件对计算机进行病毒扫描时,对发现感染病毒的重要文件应根据提示放到隔离区中。

()15、计算机杀毒软件收费的一定比免费的性能更优越。

()16、计算机杀毒软件要有效实现防护功能,一定要开启实时防护功能。

()17、手机病毒危害主要表现为:导致用户信息被窃、传播非法信息、破坏手机软硬件、造成通讯网络瘫痪。

()18、对付手机病毒的有效手段是安装手机防病毒软件或相关安全软件。

()19、手机病毒主要感染智能手机,只能打电话和发短信的老式手机一般不会感染手机病毒。

()20、计算机宏病毒在一般杀毒软件查杀不凑效的情况下,可使用专杀工具清除。

()二、选择题:1、计算机的病毒是指()。

A、编制或在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或程序代码。

B、对计算机操作人员身体有害的传染病毒。

计算机网络与internet应用试题与答案

计算机网络与internet应用试题与答案

计算机网络与Internet应用试题及答案一、是非题1.分布式处理是计算机网络的特点之一。

A.对 B.错2.组建一局域网时,网卡是必不可少的网络通讯硬件。

A.对 B.错3.在IE浏览器中,系统会把我们浏览过的网页保存在缓存的特定文件夹中。

A.对 B.错4.WWW中的超文本文件是用超文本标识语言写的。

A.对 B.错5.广域网是一种广播网。

A.对 B.错6.分组交换网也叫X.25网。

A.对 B.错7.Yahoo是典型的目录搜索引擎。

A、对B、错8.Google就是典型的目录搜索引擎。

A、对B、错9.搜索引擎是一个应用程序。

A、对B、错10.网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合性学科。

A、对B、错11.对称加密与非对称加密的区别在于加密结果的对称性。

A、对B、错12.数字签名是对称加密技术的一种应用。

A、对B、错13.计算机协议实际是一种网络操作系统,它可以确保网络资源的充分利用。

A、对B、错14.国际标准化组织(ISO)制定的开放系统互联参考模型(OSI)将网络体系结构分成七层。

A、对B、错15.Internet是计算机网络的网络。

A、对B、错二、单选题1.按网络的范围和计算机之间的距离划分的是______。

A.Windows NT B.WAN和LANC.星型网络和环型网络 D.公用网和专用网2.网络的物理拓扑结构可分为______。

A.星型、环型、树型和路径型B.星型、环型、路径型和总线型C.星型、环型、局域型和广域型D.星型、环型、树型和总线型3.在基于个人计算机的局域网中,网络的核心是______。

A.通信线 B.网卡C.服务器 D.路由器4.计算机网络最主要的特点是______。

A.电子邮件 B.资源共享C.文件传输 D.打印共享5.在局域网络通信设备中,集线器具有______的作用。

A.再生信号 B.管理多路通信C.放大信号 D.以上三项都是6.不同体系的局域网与主机相连,应使用______。

中职 《Internet应用》试卷(期末A)及答案

中职 《Internet应用》试卷(期末A)及答案

考场号:座位号:中卫职业技术学校信息技术部期中考试试卷2012秋《Internet应用》试卷(A)一、选择题(每题2分,共20分)1.在网上输入关键字查询信息的方式属于( D )技术。

A.推送B.数据挖掘C.广播D.检索2.Internet上常用的网上支付方式是:( C )A.电子现金B.电子支票C.信用卡D.其他3.在自己的计算机上,可以登录到其它远程计算机上的服务是( D )A、SETB、EmailC、vsenetD、Telnet4.关于客户机/服务器体系结构的错误说法是( C )A、曾经是一种流行的结构B、可用于广域网C、不可用于万维网(WWW)D、可用于局域网5.保护内部网安全的服务是( C )A、信息查询B、万维网C、防火墙D、文件检索6.互联网内容提供商是( C )A、ISPB、CSPC、ICPD、IAP7.影响电子商务软件功能选择的一个关键因素为:( A )A、电子商务受众B、软件价格C、软件的可维护性D、功能复杂性8.计算机安全主要分为两大类安全,即:( B )A.客户机安全和服务器安全B.物理安全和逻辑安全C.服务器安全和通讯信道安全D.密码安全和隐私安全9.从查询角度看,WWW最大的缺点是:( A )A、出现大量无关的不精确信息B、查寻范围太窄C、查询速度太慢D、所的结果信息太少10.Internet最初起源于( B )A、NFSNETB、ARPANETC、CERNETD、CSTNET 二、多项选择题(每题2分,共20分,选对1项得1分,多选不得分)1.无形商品的电子商务运作模式有:( ABCD )。

A.网上订阅模式B.付费浏览模式C.广告支付模式D.网上赠与模式2.有关域名系统的论述正确的有:( ABD )。

A.在目前的Ipv4中,IP地址是用四个字节的数字来表示因特网上主机的地址B.IP地址由网络标识和主机标识两部分组成C.IP地址中A类网络的权限级别比B类网络高D.把域名翻译成IP地址的软件称为DNS。

计算机病毒习题

计算机病毒习题

计算机病毒习题
一、选择题
1、下列选项中,不属于计算机病毒特征的是:()
A、破坏性B.潜伏性C.传染性D.免疫性
2、计算机病毒是()
A、一种令人生畏的传染病
B、一种使硬盘无法工作的细菌
C、一种可治的病毒性疾病
D、一种使计算机无法正常工作的破坏性程序
3、下列关于计算机病毒的叙述中,正确的是()
A、计算机病毒的特点之一是具有免疫性
B、计算机病毒是一种有逻辑错误的小程序
C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D、感染过计算机病毒的计算机具有对该病毒的免疫性
4、计算机染上病毒后可能出现的现象是()
A、磁盘空间变小
B、系统出现异常启动或经常“死机”
C、程序或数据突然丢失
D、以上都是
5、关于计算机病毒,正确的说法是()
A、计算机病毒可以烧毁计算机的电子元件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除
二、判断题
1.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

()
2.计算机病毒只会破坏软盘上的数据和文件。

()
3.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。

因此,对计算机病毒必须以预防为主。

()
4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

()
5.放在回收站中的文件不占用磁盘空间。

()
答案:D D C D C
××√ × ×。

Internet应用基础__河北工业职业技术学院(4)--Internet试卷(病毒)

Internet应用基础__河北工业职业技术学院(4)--Internet试卷(病毒)

河北工业职业技术学院ⅩⅩ学年/ⅩⅩ学年第Ⅹ学期试卷(A)《I n t e r n e t应用基础》 (闭卷)复查人:备注:考试时间为90分钟。

一、单项选择题(本大题共10个小题,每小题2分,共40分)1.下列叙述中, 是不正确的。

A.“黑客”是指黑色的病毒 B.计算机病毒是程序C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术2.下述 不属于计算机病毒的特征。

A.传染性,隐蔽性 B.侵略性,破坏性C.潜伏性,自灭性 D.破坏性,传染性3.目前常用的保护计算机网络安全的技术性措施是 。

A.防火墙 B.防风墙C.KV3000杀毒软件 D.使用Java程序4.计算机病毒的主要危害是 。

A.破坏信息,损坏CPU B.干扰电网,破坏信息C.占用资源,破坏信息 D.更改Cache芯片中的内容5.以下预防计算机病毒的方法无效的是 。

A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘6.以下有关对称密钥加密体系说法中不正确的是 。

A.对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容B.密钥的分发和管理非常复杂、代价高昂C.对称密钥密码体系最著名算法有DESD .个用户的网络,对称密钥密码体系需要个密钥7.内存DDR333的另一个称呼是 。

A、PC2100B、PC2700C、PC3200D、PC40008.一台微机的型号中含有 486、586、PII、PIII 等文字,其含义是指A.内存储器的容量 B.硬盘的容量 C.显示器的规格 D.CPU的档次9.完整的计算机系统同时包括A.硬件和软件 B.主机与外设 C.输入/输出设备 D.内存与外存10.ROM的意思是A.软盘驱动器 B.随机存储器 C.硬盘驱动器具 D.只读存储器11、计算机病毒是一种 。

A:微生物病毒 B:特定的程序 C:被损坏的程序 D:化学感染12、计算机病毒程序一般由以下三个模块组成A:引导模块、传染模块、屏蔽模块B:引导模块、传染模块、干扰破坏模块C:引导模块、屏蔽模块,干扰破坏模块D:屏蔽模块、传染模块、干扰破坏模块13、防止计算机病毒感染的正确措施是A:发现携带病毒的磁盘即将该磁盘格式化B:启动计算机系统,一般应由硬盘启动C:发现携带病毒的磁盘即将该文件及其相邻的文件删除D:启动计算机系统,一般应由软盘启动14、以下各种物质载体中, 有可能传播病毒的载体是A:网络 B:键盘 C:显示器 D:鼠标15、发现病毒,最好的处理方法是。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。

A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。

A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。

A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。

答案:恶意2. 计算机病毒的传播途径包括________、________和________等。

答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。

答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。

答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。

答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。

答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。

2. 描述计算机病毒的传播方式。

答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。

病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题1.下面说法正确的是()。

A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是()。

A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是()。

A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是()。

A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是()。

A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。

A.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为()。

A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是()。

A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在()。

A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是()。

A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是()。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来()。

计算机网络安全与病毒防范测试题

计算机网络安全与病毒防范测试题

计算机网络安全与病毒防范测试题1. 晓明打开了网友QQ上发来的一个链接后,发现电脑运行非常卡顿,下列操作有助于解决该问题的是()删除该网友的聊天记录格式化本地硬盘使用安全软件扫描电脑(正确答案)清空浏览器访问记录答案解析:打开链接后卡顿,有可能有安全隐患。

推荐,电脑一定先安装杀毒、防护的软件再上网!!2. 下列措施中对于预防计算机病毒没有帮助的是()安装杀毒软件定期扫描经常进行操作系统补丁更新,修复漏洞定期整理磁盘碎片(正确答案)禁用浏览器中不必要的加载项答案解析:磁盘整理:是对空间内容的整理,跟病毒无关。

3. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。

对(正确答案)错4. 收到陌生的奇怪邮件应该()?【单选题】点击查看,确定内容是否有用转发给同学或老师,看看是谁发的不打开,立即删除(正确答案)放在电子邮箱里面不理会5. 以下哪种操作行为很有可能导致电脑中病毒()?【单选题】登录QQ软件,给好友发送信息浏览新闻网站,收藏自己需要的网页点击网页中飘动的小广告,下载程序(正确答案)打开视频网站观看在线视频6. 下面列出的情况有哪一种不属于电脑中了病毒之后的表现?()【单选题】电脑运行的速度突然变得很慢电子邮箱自动的不断地向所有的朋友发送邮件QQ弹出新闻提示的小窗口(正确答案)你的QQ好友在你并没有发信息的情况下收到你发送的网址7. 在下面的选项中不属于计算机病毒名称的是()。

【单选题】冲击波(Blaster)QQ消息尾巴木马熊猫烧香老毛桃(正确答案)8. 计算机病毒能够通过()、计算机网络、移动存储设备等媒介进行传播。

【单选题】A、电话B、电子邮件(正确答案)C、鼠标D、键盘9. 防范计算机病毒的有效方法是()。

【单选题】安装杀毒软件并及时更新(正确答案)不在计算机上使用u盘不浏览网页不给陌生人发送电子邮件10. 关于杀毒软件下列说法不正确的是。

()?【单选题】杀毒软件必须是正版软件计算机安装好杀毒软件之后就不会再中病毒了(正确答案)杀毒软件需要定期地升级更新可以从正规网站上下载免费杀毒软件11. 一台计算机只要感染了病毒就会立即有异常表现。

计算机病毒相关知识考核试题

计算机病毒相关知识考核试题

计算机病毒相关知识考核试题一、选择题1、以下关于病毒的说法中,不正确的是()[单选题]*A、干扰性病毒不会破坏磁盘上的信息B、CIH病毒是一种引导区型病毒√C、感染某些病毒会使显示器上出现一些乱码D、感染病毒能使系统内存空间变小2、病毒库其实就是一个数据库,记录着计算机病毒的(),通过将它与程序进行对比,来区分病毒程序和一般程序()[单选题]。

A、文件名B、特征码√C、扩展名D、形状3、()病毒的主要破坏是:不能正常打印;封闭或改变文件名称或存储路径,删除或随意复制文件;最终导致无法正常编辑文件()[单选题]。

A、引导区型B、文件型C、混合型D、宏√4、在磁盘上发现计算机病毒后,最彻底的清除方法是()[单选题]*A、用MS—DOS命令删除磁盘上所有的文件议B、用杀毒软件处理C、完全格式化磁盘√D、删除已感染的磁盘文件5、著名的大麻病毒属于()病毒()[单选题]。

A、混合型病毒B、宏C、文件型D、引导区型√6、新世纪病毒属于()[单选题]*A、引导区病毒B、文件型病毒C、宏病毒D、混合型病毒√7、美丽莎(Macro、Melissa)病毒属于()[单选题]*A、文件型病毒B、混合型病毒C、引导区型病毒D、宏病毒√8、即可以传染磁盘的引导区,也传染可执行文件的病毒是()[单选题]*A、文件型病毒B、混合型病毒√C、引导区型病毒D、宏病毒9、计算机系统所面临的威胁和攻击是错综复杂的,其中计算机系统设备的防盗是属于()[单选题]*A、物理安全√B、系统安全C、黑客攻击D、病毒威胁10、计算机病毒的传染性是指可以()[单选题]*A、从一个区域传送到另一个区域B、自我复制√C、传播D、扩散11、能够占据内存,然后感染引导区和系统中的所有可执行文件的病毒是()[单选题]*A、引导区型病毒B、宏病毒C、文件型病毒D、混合型病毒√12、以下关于病毒的说法,错误的是()[单选题]*A、计算机病毒虽然很难检测,但是,只要细心留意计算机的运行状况,还是可以发现计算机感染病毒的一些异常情况B、感染病毒后的可执行文件的长度通常会明显增加C、计算机病毒的特点有:传染性、隐蔽性、破坏性、寄生性、非法性D、著名的美丽莎病毒是文件型病毒,容易感染扩展名为COM、EXE、BIN等可执行文件√13、目前计算机系统所面临的威胁和攻击是错综复杂的,操作失误是属于()类别()[单选题]。

计算机病毒考试题及答案

计算机病毒考试题及答案

计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。

A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。

A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。

答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。

答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。

答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。

答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。

答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。

答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。

病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。

2. 描述计算机病毒对计算机系统可能造成的危害。

答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。

病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。

3. 列举几种常见的计算机病毒及其特点。

答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。

蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。

Internet应用技术复习资料

Internet应用技术复习资料

Internet应用技术复习资料一、名词解释(1. IP地址:2.防火墙(Firewall):3、文件传输服务: 4、ISP:5、文件传输服务::6、UDP:二、单选题1.在TCP/IP协议簇中,UDP协议工作在()A、应用层B、传输层C、网络互联层D、网络接口层2.在IP地址方案中,159.226.181.1是一个()A、A类地址B、B类地址C、C类地址D、D类地址3.在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照()A、从左到右越来越小的方式分4层排列B、从左到右越来越小的方式分多层排列C、从右到左越来越小的方式分4层排列D、从右到左越来越小的方式分多层排列4.计算机接入Internet时,可以通过公共电话网进行连接。

以这种方式连接并在连接时分配到一个临时性IP地址的用户,通常使用的是()A、拨号连接仿真终端方式B、经过局域网连接的方式C、SLIP/PPP协议连接方式D、经分组网连接的方式5.在调制解调器上,表示该设备已经准备好,可以接收相连的计算机所发送来的信息的指示灯是()A、CTSB、RDC、DTRD、DCD6.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()A、IPB、HTTPC、FTPD、Telnet7.电子邮件地址wang@中没有包含的信息是()A、发送邮件服务器B、接收邮件服务器C、邮件客户机D、邮箱所有者8.下列文件中属于压缩文件的是()A、fit.exeB、trans.docC、test.zipD、map.htm9.在Internet/Intranet中,不需要为用户设置账号和口令的服务是()A、WWWB、FTPC、E_mailD、DNS10.计算机系统安全"桔皮书"(Orange Book)将计算机安全由低到高分为四类七级,其中的最高安全级为()A、A1级B、B1级C、C1级D、D1级11.HTML的<P>……</P>标记的作用为()A、将文本分段显示B、按照文本原样进行显示C、将文本变为斜体字显示D、改变文本中字体大小12.用于电子邮件的协议是()A、IPB、TCPC、SNMPD、SMTP13.以下关于网络的说法错误的是()A、将两台电脑用网线联在一起就是一个网络B、网络按覆盖范围可以分为LAN和WANC、计算机网络有数据通信、资源共享和分布处理等功能D、上网时我们享受的服务不只是眼前的工作站提供的14.OSI模型和TCP/IP协议体系分别分成几层()A、7 和 7B、4和 7C、7 和 4D、4 和 415.IP电话、电报和专线电话分别使用的数据交换技术是()A、电路交换技术、报文交换技术和分组交换技术B、分组交换技术、报文交换技术和电路交换技术C、报文交换技术、分组交换技术和电路交换技术D、电路交换技术、分组交换技术和报文交换技术16. 中国公用互联网络是()。

2019职称计算机《Internet应用》考点:网络安全基础知识

2019职称计算机《Internet应用》考点:网络安全基础知识

2019职称计算机《Internet应用》考点:网
络安全基础知识
【网络安全基础知识】
11.1.1计算机病毒的定义
计算机病毒(Computer Virus)指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒是人为的特制程序,具有自我复制能力,具有很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。

11.1.2病毒的种类
1.按存在的媒体分类
根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒。

2.按传染的方法分类
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。

3.按破坏的能力分类
分为无害型、危险型、非常危险型。

4.按特有算法分类
分为伴随型病毒、“蠕虫”型病毒、寄生型病毒。

11.1.3黑客及骇客
“黑客”一词,源于英文Hacker,原指热心于计算机技术,
水平高超的计算机专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,翻译成“骇客”。

7. Internet的应用知识题及其他——解答(高起专)

7. Internet的应用知识题及其他——解答(高起专)

第7章 Internet的应用知识题及其他(单选题)说明:这里的“其他”知识题主要是指包括“病毒”部分和多媒体文件格式、压缩软件WinRAR 的使用。

1.万维网(World Wide Web,简称www)又称为______,是Internet 中应用最广泛的服务之一。

A.InternetB.全球信息网C.城市网D.远程网2.通常我们用缩写www表示________。

A.电子邮件B. 网络广播C.万维网D.网络地址3.Internet为人们提供许多服务项目,最常用的是在Internet各站点之间漫游,浏览文本、图形和声音等各种信息,这项服务称为______。

A.电子邮件B. WWWC.文件传输D.网络新闻组4.超文本传输协议的英文缩写是______。

A.HTTPB.HTMLC.XMLD.FTP5.HTML(Hyper Text Markup Language)指的是______。

A.超文本传输协议B.超文本文件C.超链接D. 超文本标记语言6.看p.272【例题7-2】,在Internet中,统一资源定位器的英文缩写是______。

A.URL B.HTTP C.WWW D.HTML(提示:URL英文全名是:Universal Resource Location,其主要功能是统一资源定位,一般格式为:协议类型://IP地址或域名/目录路径/文件名)7.URL的作用是______。

A. 表示电子邮件的地址B. 定位主机的地址C. 定位网页的地址D. 域名与IP地址的转换(提示:选C比较好。

定位主机的地址应该是用IP地址)8.下面例子中,符合URL语法定义(或语法格式)的是________。

A.Http// B.ftp://\*picC.Http: D.ftp://(提示:选D比较好。

B中错在*,这个字符是不能用的)9.在“http:\\”中,http表示的是______。

A.协议名B.服务器域名C.端口D.文件名10.如果我们用IE浏览WWW网站时,需要在______输入URL地址。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第7章 Internet应用和关于病毒知识题(单选题)
1. 万维网(World Wide Web,简称www)又称为___B___,是Internet 中应用最广泛的服务之一。

A.Internet
B.全球信息网
C.城市网
D.远程网
2. 通常我们用缩写www表示____C____。

A.电子邮件
B. 网络广播
C.万维网
D.网络地址
3. 超文本传输协议的英文简称是___B___。

A.HTML
B.HTTP
C.XML
D.FTP
4. HTML(Hyper Text Markup Language)指的是__A____。

A.超文本标记语言
B.超文本文件
C.超链接
D.超文本传输协议
5.“http:\\”中,http表示的是___A___。

A.协议名
B.服务器域名
C.端口
D.文件名
6. FTP是实现文件在网上的__D__。

A. 移动
B. 复制
C.查询
D.浏览
7. 接收E-mail所使用的网络协议是__B____。

A. SMTP
B. POP3
C. HTTP
D. FTP
8. 收发电子邮件通常采用的协议是___A___和SMTP。

A.TCP/IP
B.HTTP
C.POP3
D.PPP
(说明:SMTP是简单邮件传输协议,即传送邮件需要用的协议。


9. 域名为的站点一般是指___B___。

A.文件传输站点
B.新闻讨论组站点
C.电子公告栏站点
D.电子邮件中对方的地址
10. 微软的IE(Internet Explorer)是一种____D__。

A.远程登录软件
B.收发电子邮件软件
C.网络文件传输软件
D. 浏览器软件
11. 用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是_____B___。

A.ftp://
B.http://
C.mailto://
D.news://
12. URL的作用是____C__。

(a)表示电子邮件的地址(b)定位主机的地址
(c)定位主页的地址(d)域名与IP地址的转换
13. 网络浏览器IE窗口菜单中的“收藏夹”收藏的是___A___。

(a)网页地址(b)网页内容(c)网站地址(d)网站内容
14.如果要保存网页中的一幅图片,应该____C__。

A.点IE中"文件"菜单,选"另存为"
B.点IE中"文件"菜单,选"导入和导出"
C.在图片上点鼠标右键,选"图片另存为"
D.点IE中的"收藏"菜单
15.设置默认主页地址的操作,是选择IE的___D___命令。

A.“查看”→“Internet选项” B.“文件”→“Internet选项”
C.“编辑”→“Internet选项” D.“工具”→“Internet选项”
16.将文件从FTP服务器传输到客户机的过程称为____B__。

A.上载
B.下载
C.浏览
D.计费
17.在Internet中,用于文件传输的协议是__C____。

A.HTML
B.SMTP
C.FTP
D.POP
18.接入Internet并且支持FTP协议的两台计算机,对于它们之间的文件传输,下列说法正确的是__C____。

A.只能传输文本文件
B.不能传输图形文件
C.所有文件均能传输
D.只能传输几种类型的文件
19.搜索引擎其实也是一个____A____。

A.网站
B.软件
C.服务器
D.计算机
20.以下属于BBS访问方式的是__B____。

(请看解析)
A.Telnet和WWW
B.E-Mail和WWW
C.Telnet和Internet Explorer
D.Internet Explorer和E-Mail
21.下列选项中,可以利用BBS实现的是___D___。

A.和好友文字聊天 B.网上兴趣交流
C.网上特定话题讨论 D.以上选项都可以
22.在Internet网上提供的基本服务有文件传输、WWW浏览、远程登陆和___D___。

A.电子邮件
B.数字图书馆
C.互动教学
D.视频演播
23.与传统邮件相比,电子邮件的优点有____D__。

A.廉价性
B.方便性
C.快捷性
D.以上都是
24.下列说法错误的__D___。

A.电子邮件是Internet提供的一项最基本的服务
B.电子邮件具有快速、高效、方便、价廉等特点
C.通过电子邮件,可向世界上任何一个角落的网上用户发送信息
D.可发送的多媒体只有文字和图像
25.用Outlook Express接收电子邮件时,收到的邮件中带有回形针状态标志,说明该邮件___B___。

A.有病毒
B.有附件
C.没有附件
D.有黑客26.Outlook(即outlook Express)中没有成功发送到收件服务器的邮件是存放在_____B____。

A.草稿
B.发件箱
C.收件箱
D.已发送邮件27.可以作为电子邮件附件发送的有___D___。

A.图片
B.应用程序
C.Word文档
D.以上都可以28.用Outlook Express发送电子邮件时可以传送附件,其附件___B___。

A.只能是二进制文件
B.可以是各种类型的文件
C.只能是文本文件
D.只能是ASCII码文件
29.Outlook Express 中设置唯一的电子帐号:kao@,现发送一封电子邮件给shi@,发送完成后则____B____。

a. 发送给shi@的副本不见了
b. 在“已发送邮件箱”中保留着shi@邮件的副本
c. 其副本保留在“发件箱”中。

30.在使用outlook发送邮件时,以下哪一栏不可以为空___A___。

A.收件人 B.主题 C.正文 D.附件
31.当电子邮件在发送过程中有误时,则__C____。

A.电子邮件将自动把有误的邮件删除。

B.邮件将丢失。

C.电子邮件会将原邮件退回,并给出不能寄达的原因。

D.电子邮件会将原邮件退回,但不给出不能寄达的原因。

32.以下哪个软件被Windows XP 专门用于发送电子邮件 ___B______。

A.Hotmail
B.Outlook Express
C.Inter Exchange
D.Internet Explorer
33.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的___B___。

A.指令
B.程序
C.设备
D.文件
34.___A___不是计算机感染病毒的可能途径。

A. 从键盘输入数据
B. 上Internet网
C. 运行外来程序
D. 下载陌生邮件的附件
35.计算机一旦染上病毒,就会_____C___。

A.立即破坏计算机系统
B.立即设法传播给其它计算机
C.等待时机,等激发条件具备时才执行
D.只要不读写磁盘就不会发作。

36. 对计算机病毒,叙述正确的是___A_。

A.不破坏数据,只破坏文件
B.有些病毒无破坏性
C.都破坏EXE文件
D.都具有破坏性
37. 计算机病毒具有___B___。

A.传播性,破坏性,易读性
B.传播性,潜伏性,破坏性
C.潜伏性,破坏性,易读性
D.传播性,潜伏性,安全性
38. 计算机病毒的传播途径不可能是___C___。

A.计算机网络
B.纸质文件
C.磁盘
D.感染病毒的计算机
39. 通过网络进行病毒传播的方式不包括__C____。

A.文件传输
B.电子邮件
C.数据库文件
D.网页
40. 下面关于计算机病毒描述错误的是__C____。

A.计算机病毒具有传染性
B.通过网络传染计算机病毒,其破坏性大大高于单机系统
C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统
D.计算机病毒主要破坏数据的完整性
41.下面文件格式中,___A___是音频文件格式。

A. WAV格式
B. JPG格式
C. DAT格式
D. MPEG格式
42.数据是信息的载体。

数值、文字、语言、图形和___C___都是不同形式的数据。

A. 多媒体
B. 图像
C. 视频卡
D. 声卡。

相关文档
最新文档