no4计算机病毒试题
计算机病毒与防护考试参考答案

1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。
A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。
A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。
A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。
A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。
计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。
在保护计算机安全方面,病毒测试是非常重要的一个环节。
本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。
问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。
它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。
问题二:请列举一些常见的计算机病毒种类。
答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。
2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。
3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。
4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。
5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。
6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。
7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。
问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。
2. 出现奇怪的弹窗广告或浏览器重定向。
3. 文件或文件夹突然消失或损坏。
4. 随机生成的文件名出现在文件夹中。
5. 防火墙或杀毒软件无法正常运行或被禁用。
6. CPU占用率异常高,且无明显原因。
问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。
2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。
3. 不打开或下载来自不信任来源的文件、软件或附件。
4. 常备数据备份,避免数据丢失。
5. 在使用外部存储设备前,先进行杀毒扫描。
计算机病毒复习题(最终修改 不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。
A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。
A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。
A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中( C)计算机病毒不是蠕虫病毒。
A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。
A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是( ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
小学计算机病毒试题及答案

小学计算机病毒试题及答案一、计算机病毒的基本概念及分类计算机病毒是指一种可以感染计算机系统或文件的恶意软件,其目的是破坏或篡改计算机系统的正常运行。
计算机病毒可以分为多种类型,包括但不限于以下几种:1. 文件病毒:通过感染可执行文件或文档文件,将自身附加到被感染文件中,进而在其他计算机上感染新文件。
2. 引导扇区病毒:感染计算机的引导扇区,当计算机启动时,病毒会加载到内存并执行恶意代码。
3. 宏病毒:依赖于应用程序的宏功能,感染包含宏代码的文档文件,通过执行宏代码来实施攻击。
4. 蠕虫病毒:利用计算机网络进行自我复制和传播的病毒类型,可以通过电子邮件、文件共享等方式传播。
5. 木马病毒:伪装成正常程序或文件,潜伏在计算机系统中,以实现隐藏的恶意功能,如远程控制、窃取敏感信息等。
二、小学计算机病毒试题1. 选择题:(1) 计算机病毒是什么?A. 一种可以感染计算机系统或文件的恶意软件。
B. 一个可以增强计算机性能的程序。
C. 一种计算机硬件设备。
D. 一种可以修复计算机系统故障的工具。
(2) 下面哪种病毒依赖于宏功能来感染文档文件?A. 文件病毒。
B. 引导扇区病毒。
C. 宏病毒。
D. 蠕虫病毒。
(3) 哪种病毒通过计算机网络进行自我复制和传播?A. 文件病毒。
B. 引导扇区病毒。
C. 蠕虫病毒。
D. 木马病毒。
(4) 下面哪种病毒主要通过伪装成正常程序或文件来实现隐藏的恶意功能?A. 文件病毒。
B. 引导扇区病毒。
C. 蠕虫病毒。
D. 木马病毒。
2. 填空题:(1) 计算机病毒是一种可以感染计算机系统或文件的________。
(2) ________依赖于宏功能来感染文档文件。
(3) ________通过计算机网络进行自我复制和传播。
(4) ________通过伪装成正常程序或文件来实现隐藏的恶意功能。
三、计算机病毒试题的答案1. 选择题:(1) A. 一种可以感染计算机系统或文件的恶意软件。
(2) C. 宏病毒。
计算机病毒习题

计算机病毒习题
一、选择题
1、下列选项中,不属于计算机病毒特征的是:()
A、破坏性B.潜伏性C.传染性D.免疫性
2、计算机病毒是()
A、一种令人生畏的传染病
B、一种使硬盘无法工作的细菌
C、一种可治的病毒性疾病
D、一种使计算机无法正常工作的破坏性程序
3、下列关于计算机病毒的叙述中,正确的是()
A、计算机病毒的特点之一是具有免疫性
B、计算机病毒是一种有逻辑错误的小程序
C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D、感染过计算机病毒的计算机具有对该病毒的免疫性
4、计算机染上病毒后可能出现的现象是()
A、磁盘空间变小
B、系统出现异常启动或经常“死机”
C、程序或数据突然丢失
D、以上都是
5、关于计算机病毒,正确的说法是()
A、计算机病毒可以烧毁计算机的电子元件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除
二、判断题
1.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
()
2.计算机病毒只会破坏软盘上的数据和文件。
()
3.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。
因此,对计算机病毒必须以预防为主。
()
4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
()
5.放在回收站中的文件不占用磁盘空间。
()
答案:D D C D C
××√ × ×。
计算机病毒防护基础考试

计算机病毒防护基础考试(答案见尾页)一、选择题1. 计算机病毒是一种:A. 软件程序B. 数据C. 逻辑设备D. 以上都不是2. 计算机病毒的主要传播途径是:A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是3. 计算机病毒的特性包括:A. 隐藏性B. 可执行性C. 潜伏性D. 可预测性4. 下列哪个选项中的软件都不是计算机病毒:A. 安全软件B. 杀毒软件C. 计算机病毒D. 助手程序5. 计算机病毒通常影响计算机的哪个部分:A. 硬件B. 软件C. 硬件和软件6. 计算机病毒的生命周期包括:A. 开发阶段B. 传播阶段C. 破坏阶段D. 清除阶段7. 计算机病毒防治产品通常包括:A. 杀毒软件B. 防火墙C. 计算机病毒扫描程序D. 以上都是8. 下列哪项措施不能有效预防计算机病毒:A. 定期更新操作系统和软件补丁B. 不要打开未知来源的电子邮件附件C. 使用U盘复制文件D. 定期备份重要数据9. 计算机病毒对计算机系统的破坏形式主要包括:A. 破坏系统文件B. 窃取个人信息C. 破坏硬盘数据D. 降低系统性能10. 在计算机病毒防治中,以下哪种方法不是常用的杀毒软件扫描策略:A. 全盘扫描B. 定时扫描C. 重量级扫描D. 快速扫描11. 计算机病毒是一种什么类型的软件?B. 动态链接库(DLL)C. 可执行文件D. 以上都不是12. 计算机病毒的主要传播途径有哪些?A. 电子邮件B. 网络下载C. U盘D. 以上都是13. 以下哪个描述是关于计算机病毒的不正确说法?A. 计算机病毒是一种恶意软件,会对计算机系统造成损害。
B. 计算机病毒通常寄生在其他程序中,例如游戏或办公软件。
C. 计算机病毒可以自我复制并独立运行。
D. 计算机病毒不会影响网络通信。
14. 计算机病毒的特征不包括以下哪一项?A. 隐藏性B. 可激发性C. 可预见性D. 可传染性15. 以下哪种防病毒软件技术不是当前主流的防病毒技术?A. 病毒扫描B. 防火墙C. 实时监控D. 虚拟化技术16. 以下哪个选项不是计算机病毒的危害?A. 破坏系统文件B. 窃取用户数据C. 使计算机系统性能下降D. 打印机驱动无法安装17. 以下哪种方式可以彻底删除计算机病毒?A. 使用专业的杀毒软件进行全盘扫描并清除B. 删除感染病毒的文件和文件夹C. 将感染病毒的U盘插入其他计算机并重新启动D. 对感染病毒的计算机进行优化,关闭不必要的服务项18. 计算机病毒的发展历程可以分为几个阶段?A. 早期病毒B. 文件型病毒C. 引导型病毒D. 操作系统型病毒19. 以下哪个不是计算机病毒的预防措施?A. 定期更新操作系统和应用程序B. 不要打开未知来源的电子邮件附件C. 定期备份重要数据D. 使用弱密码保护计算机20. 以下哪个选项不属于计算机病毒的防治策略?A. 防火墙屏蔽B. 定期进行系统安全检查C. 断开网络连接D. 及时更新防病毒软件21. 计算机病毒是一种恶意软件程序,其主要目的是()。
计算机病毒试题及答案

计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。
A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。
A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。
A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。
答案:恶意2. 计算机病毒的传播途径包括________、________和________等。
答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。
答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。
答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。
答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。
答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。
2. 描述计算机病毒的传播方式。
答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。
病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。
计算机病毒考试题及答案

计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。
A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。
A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。
答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。
答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。
答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。
答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。
答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。
答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。
病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。
2. 描述计算机病毒对计算机系统可能造成的危害。
答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。
病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。
3. 列举几种常见的计算机病毒及其特点。
答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。
蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。
计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案※木马的信息反馈机制收集的信息中最重要的是_________。
A.服务端系统口令 B.服务端IPC.服务端硬盘分区情况 D.服务端系统目录【正确答案:】B※木马在建立连接时,并非必须的条件是_________。
A.服务端已安装了木马 B.控制端在线C.服务端在线 D.已获取服务端系统口令【正确答案:】D※下列预防计算机病毒的注意事项中,错误的是_________。
A.不使用网络,以免中毒 B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A※以下病毒中,不属于蠕虫病毒的是_________。
A.冲击波 B.震荡波C.破坏波 D.扫荡波【正确答案:】C※下列选项中,组成计算机网络的两项是_________。
A.通信子网 B.终端C.资源子网 D.主机【正确答案:】AC※计算机网络的主要特征有_________。
A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD※下列选项中,属于计算机网络功能的有_________。
A.资源共享 B.提高计算机的可靠性C.信息传递 D.分布式数据处理【正确答案:】ABCD※计算机网络的资源包括_________ 。
A.硬件资源 B.软件资源C.操作资源 D.数据资源【正确答案:】ABD※下列选项中,属于计算机网络信息传递功能的有_________。
A.发送电子邮件 B.相互协同工作C.发送新闻和消息 D.网上聊天【正确答案:】ABCD※计算机网络按照覆盖地域大小可分为_________。
A.无线网路 B.局域网C.有线网路 D.广域网【正确答案:】BD※宽带城域网主要提供的服务内容有_________。
A.视频点播 B.IP话音服务C.远程医疗 D.智能化社区服务【正确答案:】ABCD※构成网络协议的要素有_________。
计算机病毒试题及答案

计算机病毒试题及答案一、单项选择题1.在磁盘上发现计算机病毒后,最彻底的清除方法是()。
删除已感染的磁盘文件用杀毒软件处理完全格式化磁盘用MS-DOS命令删除磁盘上所有的文件2.计算机病毒是()。
生物病毒计算机自动生成的程序特制的具有破坏性的程序被用户破坏的程序3.按病毒的传染途径分类,感染扩展名为“.com”“.exe”等可执行文件的计算机病毒属()。
引导区型病毒文件型病毒宏病毒网络病毒4.只感染Microsoft Word文档(.doc)和模板文件(.dotx)的病毒属于()。
引导区型病毒文件型病毒宏病毒网络病毒5.以下叙述正确的是()。
杀毒软件能杀除所有计算机病毒杀毒软件能杜绝计算机病毒对计算机硬件和软件的破坏杀毒软件能发现并防止所有计算机病毒的入侵杀毒软件能发现已知病毒,并杀除6.新世纪病毒属于()。
引导区型病毒文件型病毒宏病毒混合型病毒7.著名的美丽莎(Macro.Melissa)属于()。
引导区型病毒文件型病毒宏病毒混合型病毒8.计算机病毒产生的原因是()。
用户程序有错误计算机硬件故障计算机系统软件有错误人为制造9.下列叙述正确的是()。
计算机病毒只能传染给可执行文件硬盘虽然安装在主机箱内,但它属于外存关掉计算机的电源后,不会影响RAM中的信息计算机软件是指存储在软盘中的程序10.微机出现以下现象与病毒无关的是()。
系统突然自行重新引导系统没有读写磁盘要求时,磁盘的指示灯不断闪亮系统无故死机主机箱复位按钮无效11.计算机病毒是可以造成机器故障的一种()。
计算机设备计算机芯片计算机部件计算机程序12.既可以传染磁盘的引导区,也可以传染可执行文件的病毒是()。
引导区型病毒文件型病毒宏病毒混合型病毒13.计算机病毒是一种()。
程序硬件软件文档14.计算机病毒具有()。
传染性、隐蔽性、破坏性传染性、破坏性、易读性潜伏性、破坏性、易读性传染性、潜伏性、安全性15.文件型病毒传染的对象主要是扩展名为()的文件。
计算机病毒考试题型

1、为什么说蠕虫是独立式的?〔C〕A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载3、哪一项不是特洛伊木马所窃取的信息?〔D〕A、计算机名字B、硬件信息C、QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?〔C〕A、TROJ_WIDGET.46B、TROJ_FLOOD.BLDRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?〔B〕A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规那么?〔D〕A、W32/KLEZ-GB、I-WORM.KLEZ.HC、W32.KLEZ.HD、TROJ_DKIY.KI.5815、使用互联网下载进行传播的病毒是?〔A〕A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒17、PE_CIHVI1.2病毒会感染哪一种操作系统?〔C〕A、DOSB、UNIXC、WINDOWSD、LINUX19、以下哪一项不是我们常见的网络病毒?〔A〕A、DOS病毒B、蠕虫病毒C、多态病毒1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。
2、计算机病毒的根本特征为非法性、传染性、隐藏性、潜伏性、可触发性、破坏性、衍生性不可预见性。
其中,隐藏性是计算机病毒最根本的特征。
3、计算机病毒侵入系统后,一般不立即发作,而是有一定的潜伏期。
4、计算机病毒造成的最显著的后果是破坏计算机系统。
5、病毒的传染、破坏局部被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒〔也称为变种〕,这就是计算机病毒的衍生性。
6、通过有线网络系统进行传播的方式有电子邮件、WWW浏览、FTP文件传输、BBS 、网络聊天工具。
三、简述题:1、简述PE文件的组成结构:〔1〕DOS局部,包括DOS文件头和DOS块;〔2〕PE文件头,包括PE文件头标志,PE文件表头,PE文件头可选局部;〔3〕节表;〔4〕节数据;2、狭义的计算机病毒与蠕虫病毒的区别:7、简述蠕虫的工作方式答:蠕虫的工作方式一般是“扫描→攻击→复制〞9、简述特洛伊木马的根本原理。
计算机病毒章节测试卷

计算机病毒章节测试卷(100分)1、下面关于计算机病毒产生的原因,说法正确的是【单选题】(4分)A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误正确答案: B答案解析: 计算机病毒是指编制成单独的或者附着在其他计算机程序上,用以破坏或降低计算机功能或者毁坏数据、影响计算机使用、并能够自我复制的一组计算机指令或者程序代码。
它具有传染性和破坏性、也具有隐蔽性和潜伏性。
2、下面,说法错误的是【单选题】(4分)A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行正确答案: B答案解析: 计算机病毒通常隐藏在某个貌似正常的文件中,如某个邮件的附件或某个可以下载的应用软件,甚至某个图片文件中,一旦用户打开附件或下载软件时,木马就传播到你计算机中。
当运行这个应用程序或打开图片时,木马也随之运行。
数据库文件顾名思义就是指电脑上储存数据的文件。
病毒的主要传播对象可以是一个程序也可以是系统中的某一个部件,所以病毒无法连接到数据库储存数据的文件中。
3、对计算机病毒,叙述正确的是【单选题】(4分)A.有些病毒可能破坏硬件系统B.有些病毒无破坏性C.都破坏操作系统D.不破坏数据,只破坏程序正确答案: A答案解析: 计算机病毒是指编制成单独的或者附着在其他计算机程序上,用以破坏或降低计算机功能或者毁坏数据、影响计算机使用、并能够自我复制的一组计算机指令或者程序代码。
传染性和破坏性是计算机病毒最为显著的特征;并不是所以的病毒都破坏操作系统,有些病毒除了传染时减少磁盘的可用空间外,对系统没有其它影响;非常严重型病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息,也有可能对硬件造成一定的影响。
关于计算机病毒题库

一、填空1、计算机病毒与生物病毒一样,有其自身的病毒体(病毒程序)和寄生体.2、我们称原合法程序为宿主或宿主程序,存储染有病毒的宿主程序的存储介质称为存储介质宿主;当染有病毒的宿主程序在计算机系统中运行时或运行后就驻留于内存中,此时这一系统就称为病毒的宿主系统。
3、计算机病毒构成的最基本原则:必须具有正确系统不可遏制的传染性,具有一定的破坏性或干扰性,具有特殊的非系统承认的或不以用户意志所决定的隐蔽形式,每个病毒程序都应具备标志唯一性、加载特殊性、传播隐蔽性和引发条件性。
4、引导模块的主要作用是将静态病毒激活,使之成为动态病毒。
5、动态病毒是指要么已进入内存处于活动状态的病毒,要么能通过调用某些中断而获得运行权,从而可以随心所欲的病毒。
6、系统加载过程通常读入病毒程序的引导部分,并将系统控制权转交病毒引导程序。
7、病毒的存在和加载都是由操作系统的功能调用或ROM BIOS调用加载的。
不论何种病毒,都需要在适当的时机夺取系统的控制权,并利用控制权来执行感染和破坏功能。
8、DOS系统的病毒程序的加载有3种方式:参与系统启动过程,依附正常文件加载,直接运行病毒的程序。
9、具体讲,病毒的加载过程,主要由3个步骤组成:开辟内存空间,使得病毒可以驻留内存对病毒定位,保持病毒程序的一贯性,并取得系统控制权借以进行传染和发作。
恢复系统功能,使得被感染系统能继续有效运行。
10、被动感染过程是:随着拷贝磁盘或文件工作的进行而进行的。
11、主动感染的过程是:在系统运行时,病毒通过病毒的载体即系统的外存储器进入系统的内存储器,常驻内存,并在系统内存中监视系统的运行。
12、计算机病毒的感染可分为两大类:立即感染,驻留内存并伺机感染。
13、病毒体:即病毒程序。
寄生体:可供病毒寄生的合法程序。
14、宿主(宿主程序):被病毒程序寄生的合法程序称为该病毒的宿主(程序)。
15、存储介质宿主:存储染有病毒的宿主程序的存储介质。
宿主系统:即病毒常驻内存的系统。
计算机病毒及其防治等级考试练习题

A. 通过使用表面不清洁的光盘B. 通过电源线传播C. 通过internet网络传播D. 通过键盘输入数据时传入ANSWER: C计算机病毒A. 会导致部分计算机操作人员感染致病B. 不会对计算机操作人员造成身体损害C. 会导致所有计算机操作人员感染致病D. 会导致部分计算操作人员感染病毒,但不会致病ANSWER: B下列叙述中,正确的是A. 计算机病毒主要通过读写移动存储器或Internet网络进行传播B. 计算机病毒是由于光盘表面不清洁而造成的C. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏D. 只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另外一台计算机ANSWER: A下列关于计算机病毒的叙述中,错误的是A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒具有传染性C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序ANSWER: A下列选项属于“计算机安全设置”的是A. 定期备份重要数据B. 不下载来路不明的软件及程序C. 安装杀(防)毒软件D. 停掉Guest帐号ANSWER: D下列关于计算机病毒的描述,正确的是A. 计算机病毒是一种特殊的计算机程序,因此数据文件中不可能携带病毒B. 任何计算机病毒一定会有清除的办法C. 光盘上的软件不可能携带计算机病毒D. 正版软件不会受到计算机病毒的攻击ANSWER: B下列关于计算机病毒的叙述中,正确的是A. 清除病毒的最简单的方法是删除已感染病毒的文件B. 只要把带毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机C. 所有计算机病毒只在可执行文件中传染D. 计算机病毒可通过读写移动硬盘或Internet网络进行传播ANSWER: DA. 电源不稳定B. 所使用的光盘表面不清洁C. 随意运行外来的、未经杀毒软件严格审查的优盘上的软件D. 从键盘输入数据ANSWER: C计算机病毒的危害表现为A. 切断计算机系统电源B. 能造成计算机芯片的永久性失效C. 影响程序运行,破坏计算机系统的数据与程序D. 使磁盘霉变ANSWER: C通常所说的“宏病毒”感染的文件类型是A. DOCB. EXEC. TXTD. COMANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 感染过计算机病毒的计算机具有对该病毒的免疫性C. 计算机病毒是一种有逻辑错误的小程序D. 计算机病毒的特点之一是具有免疫性ANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 计算机病毒是一种被破坏了的程序C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 反病毒软件可以查、杀任何种类的病毒ANSWER: A下列叙述中正确的是A. 只要删除所有感染了病毒的文件就可以彻底消除病毒B. 计算机杀毒软件可以查出和清除任意已知的和未知的计算机病毒C. 计算机病毒主要通过读/写移动存储器或Internet网络进行传播D. 计算机病毒只在可执行文件中传染,不执行的文件不会传染ANSWER: C计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的”A. 特殊微生物B. 特殊小程序C. 源程序D. 流行性感冒病毒ANSWER: B。
计算机病毒练习题

计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。
()A.一段程序(正确答案)B.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。
()A.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(正确答案)C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。
()A.引导区病毒B.文件型病毒C.宏病毒D.混合型病毒(正确答案)4.CIH病毒属于()A.引导区型病毒B.文件型病毒(正确答案)C.宏病毒D.混合型病毒5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。
()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C.蠕虫病毒、特洛伊木马程序(正确答案)D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FLIP病毒属于()A.引导区型病毒B.文件型病毒C.混合型病毒(正确答案)D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。
()A.隐蔽性B.破坏性C.寄生性(正确答案)D.非法性8.宏病毒传染的文件是。
()A.TXTB.DOC(正确答案)C.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。
()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)10.计算机病毒最主要的特征是。
()A.传染性和破坏性(正确答案)B.破坏性和潜伏性C.欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。
()A.隐蔽性B.传染性(正确答案)C.寄生性D.非法性12.下列前缀属于木马病毒的是________。
()A.MacroB.HackC.Trojan(正确答案)D.Worm13.________病毒是一种通过间接方式复制自身的非感染型病毒。
计算机病毒习题

1.关于计算机病毒的说法,正确的是()A 计算机病毒像感冒病毒一样,可以在人群中传播B 计算机病毒只能感染计算机文件C 计算机病毒只存在于计算机硬盘中D 计算机病毒可以通过光盘、U盘、网络等许多途径传播2.关于计算机病毒查杀软件的说法,不正确的是()A查杀软件进行一次杀毒之后就不可以使用了B 查杀毒软件需要经常升级才能更有效防范病毒C 查杀毒软件有免费的也有付费的D 查杀毒软件的实时监控要开启才能有效防范病毒3.王楠同学开始学习使用查杀毒软件以便更能更好地保护计算机免受计算机侵害,你给他的合理建议是()A.尽量多安装几种查杀毒软件以便更好地保护计算机B.需要杀毒的时候才启动杀毒软件C.只需要开启查杀毒软件对可执行文件的实时监控即可D . 查杀毒软件需要经常联网升级才能更有效防范病毒4.下列软件中,不是常用的杀毒软件的是()A.360杀毒 B.瑞星杀毒2012 C.金山毒霸2012 D.超级解霸5.关于防火墙的说法,正确的是()A.既有硬件防火墙和软件防火墙B.WINDOWS XP 操作系统没有自带的防火墙C.为了更加安全,需要在同一台计算机中安装尽量多的防火墙软件D.防火墙软件和杀毒软件的功能完全不同,不能配合使用。
6.以下软件中,不能加强计算机软件系统安全的是()A.360安全卫士 B.天网 C.瑞星防火墙 D.千千静听7.关于计算机病毒的叙述中,错误的是()A.计算机病毒是一种特殊的程序B.一台计算机只要安装了杀毒软件就不会再被传染病毒了C. 病毒程序只有在计算机运行时才会复制传染D.对于单机状态的计算机,移动存储设备(如MP3、U盘、移动硬盘、磁盘)是传染病毒的主要媒介8.计算机病毒的实质是()A.细菌B.程序C.内存D.外存9.为了预防计算机病毒,应采取的正确措施是()A.每天都要对硬盘和软盘格式化B.不玩任何网络游戏C.不用盗版软件和来历不明的光盘D.经常清除计算机上的尘土10.计算机预防病毒感染有效的措施是()A.定期对计算机重新安装系统B.不要把U盘和有病毒的U盘放在一起C.不准往计算机中拷贝软件D.给计算机安装防病毒的软件,并常更新11.计算机病毒主要是通过()传播的A.磁盘与网络B.微生物”病毒体“C.人体D.电源13.计算机病毒对计算机和人体都有直接伤害()14.“黑客”是指专门在夜晚上网的人()15. 计算机病毒是认为编制的特殊程序()16.计算机病毒有传染性、隐蔽性、潜伏性()17.对已经感染病毒的磁盘只能丢弃,不能再使用()18.黑客是指利用系统安全漏洞对网络进行攻击或窃取资料的人()合理安全使用网络1.信息的安全问题已引起人们的关注,为了达到信息安全的目的,可以采取的有效方法是()A.使用个人的出生年月作为密码是安全的B.密码的设置要复杂一些,并且要定期更换密码C.在任何场所使用相同的密码D.不使用杀毒软件防范木马、病毒,因为它们不会对信息的安全构成威胁2.根据统计,当前计算机病毒扩散最快的途径是()A.运行单机游戏软件B.软件复制C.网络传播D.磁盘拷贝3.为了保护计算机内的信息安全,可采取的措施有()A.对数据做好备份B.安装防毒软件C.不打开来历不明的电子邮件D.以上都正确4.使用计算机上网时,不应该做的是()A.保管好自己的账号和密码B.告诉他人自己的账号和密码C.定期更新自己的密码D.安装防火墙和反黑软件5.未经允许讲别人的程序修改后作为自己的作品发表到网络上,这种行为是()A.侵权行为B.合法劳动C.受法律保护的D.值得提倡的6.使用公用计算机时应该()A.可以随意复制任何软件B.任意设置口令和密码C.随意删除他人的资料D.不制造、复制危害社会治安的信息7.下列行为符合网络道德规范的是()A.网上言论自由,可以发泄私愤,随意谩骂他人B.利用软件获取网站管理员密码C.任意修改其他学校校园网上的信息D.将自己个人网站的网址发布在论坛上。
计算机期末复习题计算机病毒

计算机病毒选择题题库A) 微生物感染B) 化学感染性的程序D) 幻觉序,计算机感染病毒后,可以找出病毒程序,进而清除它B) 只要计算机系统能够使用,就说明没有被病毒感染C) 只要计算机系统的工作不正常,一定是被病毒感染了D) U盘写保护后,使用时一般不会被感染上病毒A) 恶性B) 良性C) 引导型D) 定时发作型A) 管理B) 技术C) 硬件D) 管理和技术不能消除具,可以消除可以消除不能消除A) 保护软盘清洁有病毒的软盘放在一起C) 进行写保护D) 定期对软盘进行格式化数据B) 运行外来程序C) 软盘表面不清洁D) 机房电源不稳定致病无严重危害C) 不会感染清楚破坏性易读性易读性安全性A) 应用程序B) 文档或模板C) 文件夹D) 具有“隐藏”属性的文件A) 生物病菌B) 生物病毒C) 计算机程序D) 有害的言论文档A) 游戏软件常常是计算机病毒的载体B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了用或安装正版软件,是预防计算机病毒的有效措施些条件下被激活之后,才开始起干扰和破坏作用A) 磁盘B) 计算机网络C) 操作员络A) 隐蔽性B) 自由性C) 传染性D) 危险性被破坏以至于不能启动微机B) 使磁盘一块一块地逐渐碎裂C) 使磁盘的写保护不能再实现写保护D) D、使微机的电源不能打开隐蔽B) 破坏性和传染性不易发现面广写保护取严密的安全措施交换信息的渠道的、未经检测的软件件B) 游戏软件程序毒A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人为制造的一种程序种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的够实现自身复制,并借助一定的媒体存在的具有潜伏性、传程序染性和破坏性的程序A) 反病毒软件通常滞后于计算机新病毒的出现超前于病毒的出现,它可以查、杀任何种类的病毒C) 感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒会危害计算机用户的健康A) 磁盘空间变小动或经常“死机”丢失D) 以上都是A) 传播媒介是网络B) 可通过电子传播C) 网络病毒不会对网络传输造成影响较,加快了病毒传播的速度A)特殊的计算机部件B)游戏软件人为编制的特殊程序D)能传染的生物病毒病毒是利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序B)计算机病毒具有传染性、隐蔽性、潜伏性C) 有效的查杀病毒的方法是多种杀毒软件交叉使用D)计算机病毒只会通过后缀为EXE的文件传播A) 恶性B) 良性C) 引导型D) 定时发作型致病无严重危害C) 不会感染清楚A) 从键盘输入统计数据B) 运行外来程序C) 软盘表面不清洁D) 机房电源不稳定A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人为制造的一种程序C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染变慢B) 文件长度变长件D) 以上都对A) 用户识别B) 权限控制C) 数据加密D) 病毒控制和破坏性和易读性和易读性和安全性A) 可执行文件表档D) 数据库文件和软盘进行格式化机游戏C) 不同任何人交流来历不明的磁盘A) CPU的烧毁坏坏D) 磁盘的物理损坏A) 消除已感染的所有病毒B) 发现并阻止任何病毒的入侵C) 杜绝对计算机的侵害某些迹象并及时清除或提醒操作者A) 匿名上网B) 总在晚上上网C) 在网上私闯他人计算机系统D) 不花钱上网运行病毒程序写操作条件D) A和B均要满足的磁盘文件B) 用杀毒软件处理件D) .彻底格式化磁盘A) 计算机病毒是人为编制的一段恶意程序B) 计算机病毒不会破坏计算机硬件系统播途径主要是数据存储介质的交换以及网络的链路D) 计算机病毒具有潜伏性烧毁计算机的电子元件种传染力极强的生物细菌种人为特制的具有破坏性的程序D) 计算机病毒一旦产生,便无法清除A) 计算机要经常使用,不要长期闲置不用B) 为了延长计算机的寿命,应避免频繁开关计算机在计算机附近应避免磁场干扰D) 计算机用几小时后,应关机一会儿再用象,如显示怪字符,磁盘读不出B) 在没有操作的情况下,磁盘自动读写C) 装入程序的时间比平时长,运行异常D) 以上说法都是A) 不正常关机B) 光盘表面不清洁C) 错误操作D) 网上下载文件A) 计算机病毒具有潜伏性B) 计算机病毒具有传染性感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒是一个特殊的寄生程序A) 通过键盘输入数据时传入B) 通过电源线传播C) 通过使用表面不清洁的光盘D) 通过Internet网络传播A) 丢弃不用B) 删除所有文件C) 重新格式化删除mand.A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人为制造的一种程序C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序A) 计算机病毒是一种人为的破坏性程序计算机被病毒感染后,只要用杀毒软件就能清除全部的病毒C) 计算机病毒能破坏引导系统和硬盘数据D)计算机病毒也能通过下载文件或电子传播A) 软盘B) USB移动硬盘C) USB优盘D) 磁带A) 在网络上下载软件,直接使用盘上的软件,以了解其功能发现有奇怪的,打开看看究竟D) 安装购买的正版软件A) 不接收来历不明的或者是来历不明的程序C) 不随意从网络下载来历不明的信息D) 以上说法都正确A) 对磁盘片的物理损坏B) 对磁盘驱动器的损坏C) 对CPU的损坏D) 对存储在硬盘上的程序、数据甚至系统的破坏A)计算机病毒只感染.exe或.文件过读写移动存储设备或通过Internet络进行传播C)计算机病毒是通过电网进行传播的D) 计算机病毒是由于程序中的逻辑错误造成的A) 计算机病毒的特点之一是具有免疫性B) 计算机病毒是一种有逻辑错误的小程序随着新病毒的出现而升级,提高查、杀病毒的功能D) 感染过计算机病毒的计算机具有对该病毒的免疫性A) 一个完整的小程序一段寄生在其他程序上通过自我复制进行传染的、破坏计算机功能和数据的特殊程序C) 一个有逻辑错误的小程序D) 微生物病毒A)反病毒软件可以查、杀任何种类的病毒为制造的、企图破坏计算机功能或计算机数据的一段小程序C) 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D) 计算机病毒具有传染性和软盘进行格式化杀毒软件C) 不用任何磁盘D) 不用任何软件A) 从键盘上输入数据的、未经反病毒软件严格审查的优盘上的软件C) 所使用的光盘表面不清洁D) 电源不稳定A) 流行性感冒病毒B) 特殊小程序C) 特殊微生物D) 源程序A) Word文档不会带计算机病毒B) 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C) 清除计算机病毒的最简单办法是删除所有感染了病毒的文件计算机杀病毒软件可以查出和清除任何已知或未知的病毒A) 将重要数据文件及时备份到移动存储设备上B) 用杀毒软件定期检查计算机C) 不要随便打开/阅读身份不明的发件人发来的电子在硬盘中再备份一份A) 计算机病毒是一种有损计算机操作人员身体健康的生物病毒B)计算机病毒发作后,将造成计算机硬件永久性的物理损坏种通过自我复制进行传染的,破坏计算机程序和数据的小程序D) 计算机病毒是一种有逻辑错误的程序A) 破坏性B) 潜伏性C) 传染性D) 免疫性A) 网络B) 电源电缆C) 键盘的程序性、破坏性易读性性、易读性安全性A) 不接收来历不明的B) 不运行外来程序或者是来历不明的程序C) 不随意从网络下载来历不明的信息D) 以上说法都正确A) 所有计算机病毒只在可执行文件中传染B) 计算机病毒可通过读写移动存储器或Internet络进行传播盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机D) 计算机病毒是由于光盘表面不清洁而造成的A) 计算机病毒具有潜伏性B) 计算机病毒具有传染性感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒是一个特殊的寄生程序。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、下列不属于计算机病毒特征的是()。
(本题2分)
A.潜伏性
B.隐蔽性
C.寄生性
D.免疫性
2、下列关于计算机病毒的特点中,不正确的是()。
(本题2分)
A.安全性
B.激发性
C.寄生性
D.传染性
3、计算机病毒指的是()。
(本题2分)
A.可使人生病的病毒
B.已感染病毒的计算机磁盘
C.可使计算机生病的病菌
D.一种特殊的计算机程序
4、下列关于计算机病毒的叙述中,错误的是()。
(本题2分)
A.计算机病毒具有潜伏性
B.已被感染过的计算机具有对该病毒的免疫性
C.计算机病毒具有传染性
D.计算机病毒是一个特殊的程序
5、计算机病毒是一种()。
(本题2分)
A.生物体
B.化学物
C.幻觉
D.特殊程序
6、计算机病毒的主要特征有()。
(本题2分)
A.传染性、潜伏性、破坏性
B.传染性、易读性、破坏性
C.潜伏性、破坏性、易读性
D.传染性、潜伏性、安全性
7、下列关于计算机病毒的叙述中,不正确的是()。
(本题2分)
A.计算机病毒实质是一种特殊的程序
B.反病毒软件不能清除所有病毒
C.加装防病毒卡的微机也可能感染病毒
D.病毒不会通过计算机网络传播
8、计算机病毒是指()。
(本题2分)
A.生物体病毒
B.已感染病毒的程序
C.已感染病毒的磁盘
D.一种特殊的程序
9、一张未感染病毒的软盘加上写保护后,在一台已感染病毒的计算机上使用,该软盘()感染病毒。
(本题2分)
A.不会
B.一定会
C.可能会
D.其三项都不对
10、下列对计算机病毒产生原因的描述中,()是正确的。
(本题2分)
A.人为制造的
B.操作方法不当造成的
C.操作人员不讲卫生造成的
D.频繁关机造成的
11、计算机可能传播病毒的原因是()。
(本题2分)
A.利用计算机统计数据
B.使用来历不明的软盘
C.软盘表面不清洁
D.机房电源不稳定
12、为防止计算机病毒的传染,应该做到不要()。
(本题2分)
A.使用来历不明软盘上的程序
B.利用网络进行信息交流
C.对硬盘上的文件经常备份
D.利用软盘
13、关于计算机病毒的传播途径,下面说法错误的是()。
(本题2分)
A.通过软盘传播
B.通过网上传播
C.通过光盘传播
D.通过电源传播
14、下列选项中,能正确防止计算机病毒传染的方法是()。
(本题2分)
A.不使用来路不明的软盘
B.不让生病的人操作
C.提高计算机电源稳定性
D.提高上网速度
15、如果发现某张软盘上的文件已染上病毒,恰当的处理方法是()。
(本题2分)
A.销毁该软盘
B.将软盘上文件复制到另外的软盘上使用
C.停止使用,使其慢慢消失
D.用反病毒软件清除软盘上的病毒
16、下面哪种现象不属于计算机犯罪行为()。
(本题2分)
A.利用计算机网络窃取他人信息资源
B.攻击他人的网络服务器
C.私自删除他人计算机中的重要数据
D.消除自己计算机中的病毒
17、对存有重要数据的软盘,恰当防止计算机病毒感染的方法是()。
(本题2分)
A.不要与有病毒的软盘放在一起
B.通过使用写保护防止病毒侵入
C.保持软盘清洁
D.定期对磁盘格式化
18、下列有关计算机病毒防治的说法中,错误的是()。
(本题2分)
A.定期查、杀毒
B.及时更新和升级杀毒软件
C.不使用盗版软件
D.偶尔使用来路不明的光盘
19、下列对计算机病毒产生原因的描述中,()是正确的。
(本题2分)
A.人为制造的
B.操作方法不当造成的
C.操作人员不讲卫生造成的
D.频繁关机造成的。