计算机防病毒知识题

合集下载

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案

(单选);姓名得分:

注:每题5分,满分100分;

1.下面是关于计算机病毒的两种论断,经判断___;

(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有

(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;

2.通常所说的“计算机病毒”是指______;

A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具

计算机病毒知识测试题(单选)

姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.

A)只有(1)正确 B)只有(2)正确

C)(1)和(2)都正确 D)(1)和(2)都不正确

2.通常所说的“计算机病毒”是指______

A)细菌感染 B)生物病毒感染

C)被损坏的程序 D)特制的具有破坏性的程序

3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____

A)用酒精将U盘消毒 B)放在高压锅里煮

C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____

A)使磁盘发霉 B)破坏计算机系统

C)使计算机内存芯片损坏 D)使计算机系统突然掉电

5.计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

6.计算机病毒对于操作计算机的人,______

计算机知识试题及答案

计算机知识试题及答案

计算机知识试题及答案

一、选择题

1. 计算机中最小的数据存储单位是()。

A. 字节

B. 位

C. 字

D. 千字节

答案:B

2. 下列哪个设备不是计算机的输入设备?

A. 键盘

B. 鼠标

C. 打印机

D. 扫描仪

答案:C

3. 在Windows操作系统中,用于查看和管理文件的工具是()。

A. 控制面板

B. 资源管理器

C. 命令提示符

D. 计算器

答案:B

4. 下列关于计算机病毒的描述,哪项是错误的?

A. 计算机病毒可以通过网络传播

B. 计算机病毒可以自我复制

C. 计算机病毒对系统没有任何影响

D. 计算机病毒可以隐藏在电子邮件附件中

答案:C

5. 在Word文档中,快速将选中的文字设置为加粗的快捷键是()。

A. Ctrl + B

B. Ctrl + I

C. Ctrl + U

D. Ctrl + P

答案:A

二、判断题

1. 计算机的中央处理器(CPU)是计算机的核心部件,负责执行程序指令。()

答案:正确

2. 计算机的内存是永久存储设备,即使断电数据也不会丢失。()

答案:错误

3. 互联网中的URL是指统一资源定位符,用于定位网络上的资源。()

答案:正确

4. 所有的计算机病毒都是人为编写的,自然界不可能产生计算机病毒。()

答案:正确

5. 在Excel中,如果要对一列数据进行求和运算,可以使用SUM函数。()

答案:正确

三、填空题

1. 计算机系统由硬件系统和________两部分组成。

答案:软件系统

2. 在Windows操作系统中,________是一种用于创建和编辑文档的应

用程序。

答案:Word

3. 计算机网络按照覆盖的地理范围可以分为局域网(LAN)、城域网(MAN)和广域网(WAN)。其中,局域网的英文缩写是________。

计算机病毒知识测试题

计算机病毒知识测试题

计算机病毒知识测试题

计算机病毒准确检测不可判定的观点,并对这一观点进行了分析,认为不可判定的前题条件是不成立的,因而其观点是不正确的。下面是店铺跟大家分享的是计算机病毒知识测试题,欢迎大家来阅读学习。

计算机病毒知识测试题

计算机病毒知识测试题(单选);

1.下面是关于计算机病毒的两种论断,经判断___;

(1)计算机病毒也是一种程序,它在某些条件上激活;

2.通常所说的“计算机病毒”是指______

A);C)被损坏的程序D)特制的具有破坏性的程序;

3.对于已感染了病毒的U盘,最彻底的清除病毒的方;

4.计算机病毒造成的危害是_____;

A)使磁盘发霉B)破坏计算机系统;C)使计算机内

计算机病毒知识测试题(单选)

1.下面是关于计算机病毒的两种论断,经判断______

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.

A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确

2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染

C)被损坏的程序 D)特制的具有破坏性的程序

3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化

4.计算机病毒造成的危害是_____

A)使磁盘发霉 B)破坏计算机系统

C)使计算机内存芯片损坏 D)使计算机系统突然掉电

5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题

1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性

B.不可否认性和保密性

C.保密性和可靠性

D.完整性和可用性

2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性

B.通过网络传染计算机病毒,其破坏性大大高于单机系统

C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统

D.计算机病毒破坏数据的完整性

3.下面不属于计算机安全的基本属性是__D__。

A.保密性

B.可用性

C.完整性

D.正确性

4.下列不属于计算机病毒特性的是__C__。

A.传染性

B.潜伏性

C.可预见性

D.破坏性

5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒

B.仅通过管理手段即可有效预防病毒

C.管理手段与技术手段相结合才可有效预防病毒

D.必须有专门的硬件支持才可预防病毒

6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞

B.系统更新包的下载需要付费

C.系统更新的存在,是因为系统存在漏洞

D.所有更新应及时下载,否则会立即被病毒感染

7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失

B.系统还原可以消除系统漏洞问题

C.还原点可以由系统自动生成,也可以由用户手动设置

D.系统还原的本质就是重装系统

8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读属性

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性

计算机安全试题试题

计算机安全试题试题

1、下面不属于以密码技术为基础实现的技术是 ______。

A:防火墙技术

B :数字签名技术

C :身份认证技术

D :秘密分存技术

答案: A

2、关于盗版软件,下列说法正确的是 ______。

A :对于盗版软件,只要只使用,不做商业盈利,其使用并不违法

B :拷贝、使用网上的应用软件都是违法的

C :对防病毒软件,可以使用盗版软件

D :不管何种情况,使用盗版软件都不合法

答案: D

3、关于防火墙的说法,下列正确的是 ______。

A :防火墙从本质上讲使用的是一种过滤技术

B :防火墙对大多数病毒有预防的能力

C :防火墙是为防止计算机过热起火

D :防火墙可以阻断攻击,也能消灭攻击源

答案: A

4、计算机安全属性中的保密性是指 _______。A:用户的身份要保密

B :用户使用信息的时间要保密

C :用户使用IP地址要保密

D :确保信息不暴露给未经授权的实体

答案: D

5、下面无法预防计算机病毒的做法是 ______。

A :给计算机安装360 安全卫士软件

B :经常升级防病毒软件

C:给计算机加上口令

D :不要轻易打开陌生人的邮件

答案: C

6、下面,不能有效预防计算机病毒的做法是 ______。A:定期做"系统还原"

B :定期用防病毒软件杀毒

C:定期升级防病毒软件

D :定期备份重要数据

答案: A

7、下面最可能是病毒引起的现象是 ______。

A :计算机运行的速度明显减慢

B :电源打开后指示灯不亮

C:鼠标使用随好随坏

D :计算机电源无法打开

答案: A

8、下面最可能是病毒引起的现象是 ______。A:U盘无法正常打开

计算机防病毒考试题库

计算机防病毒考试题库

3、为什么说蠕虫是独立式的?(C)

A、蠕虫不进行复制

B、蠕虫不向其它计算机进行传播

C、蠕虫不需要宿主文件来传播

D、蠕虫不携带有效负载

8、恶意代码的定义?(A)

A、是一种中断或者破坏计算机网络的程序和代码

B、是一种计算机系统的升级文件

C、杀毒软件的病毒库

D、计算机系统的非正常启动文件

9、下面那一项不是恶意代码的类型?(D)

A、病毒

B、特洛伊木马

C、蠕虫

D、Java脚本

10、下面那一项不是恶意代码的特征?(C)

A、传播到其它的文件和计算机

B、干扰计算机的宿运行

C、检测黑客的攻击行为和手段

D、影响计算机系统和网络安全

17、那一项不会特洛伊木马的常见名字?(C)

A、TROJ_WIDGET.46

B、TROJ_FLOOD.BI.DR

C、I-WORM.KLEZ.H

D、TROJ_DKIY.KI.58

18、RAT代表下列哪一项?(C)

A、远程访问服务器

B、DoS攻击程序的载体

C、特洛伊木马的一个变体

D、恶作剧程序的一种

19、那一项不是BO的特征?(D)

A、为远程用户许可“系统管理员”特权

B、攻击者完全控制被感染的计算机

C、不会被计算机用户发现

D、造成计算机不停的重启

22、那一项是恶作剧程序通常的表现方式和行为?(D)

A、破坏数据

B、格式化硬盘

C、破坏BIOS信息

D、自动弹出光驱

23、下面对后门特征和行为的描述正确的是?(A)

A、为计算机系统秘密开启访问入口的程序

B、大量占用计算机的系统资源,造成计算机瘫痪

C、对互联网的目标主机进行攻击

D、寻找电子邮件的地址进行发送垃圾邮件

26、那一项不是DoS程序的特征和行为?(C)

信息安全培训试题(计算机病毒部分)

信息安全培训试题(计算机病毒部分)

信息安全培训试题(计算机病毒部分)

一、判断题

1、计算机病毒是人和计算机共患病毒,即可在计算机之间传播,也可在计算机

和人之间传播。()

2、计算机病毒的特点是:寄生性、传染性、潜伏性和隐蔽性。()

3、计算机经常死机,由此可判断计算机肯定是中病毒了。()

4、目前计算机病毒主要通过网络或电子邮件传播为主。()

5、计算机病毒分良性病毒和恶性病毒两种。()

6、计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数

据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。()

7、计算机病毒只要人们不去执行它,它就无法发挥作用。()

8、计算机杀毒软件可以100%有效清除所有计算机病毒。()

9、计算机病毒可通过计算机网络、光盘、USB存储设备等方式进传播。()

10、上网浏览网页不会感染病毒。()

11、对于重要数据做好备份工作,计算机感染病毒清除后可做快速恢复数据。()

12、CIH病毒是破坏性较强的病毒,从某种意义上可以说是一种会损坏计算机硬件设备的病毒。()

13、安装计算机杀毒软件后可确保计算机不会感染病毒。()

14、使杀毒软件对计算机进行病毒扫描时,对发现感染病毒的重要文件应根据提示放到隔离区中。()

15、计算机杀毒软件收费的一定比免费的性能更优越。()

16、计算机杀毒软件要有效实现防护功能,一定要开启实时防护功能。()

17、手机病毒危害主要表现为:导致用户信息被窃、传播非法信息、破坏手机软硬件、造成通讯网络瘫痪。()

18、对付手机病毒的有效手段是安装手机防病毒软件或相关安全软件。()

计算机病毒简答题

计算机病毒简答题

计算机病毒简答题

一、名词解释

1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。

3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。

4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。

5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。

7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。

8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。

9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。

计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案

※木马的信息反馈机制收集的信息中最重要的是_________。A.服务端系统口令 B.服务端IP

C.服务端硬盘分区情况 D.服务端系统目录

【正确答案:】B

※木马在建立连接时,并非必须的条件是_________。

A.服务端已安装了木马 B.控制端在线

C.服务端在线 D.已获取服务端系统口令

【正确答案:】D

※下列预防计算机病毒的注意事项中,错误的是_________。A.不使用网络,以免中毒 B.重要资料经常备份

C.备好启动盘

D.尽量避免在无防毒软件机器上使用可移动储存介质

【正确答案:】A

※以下病毒中,不属于蠕虫病毒的是_________。

A.冲击波 B.震荡波

C.破坏波 D.扫荡波

【正确答案:】C

※下列选项中,组成计算机网络的两项是_________。

A.通信子网 B.终端

C.资源子网 D.主机

【正确答案:】AC

※计算机网络的主要特征有_________。

A.计算机网络中,计算机是信息处理的主体

B.计算机与相关外部设备通过总线连在一起,实现数据交换

C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互

【正确答案:】ACD

※下列选项中,属于计算机网络功能的有_________。

A.资源共享 B.提高计算机的可靠性

C.信息传递 D.分布式数据处理

【正确答案:】ABCD

※计算机网络的资源包括_________ 。

A.硬件资源 B.软件资源

C.操作资源 D.数据资源

【正确答案:】ABD

※下列选项中,属于计算机网络信息传递功能的有_________。A.发送电子邮件 B.相互协同工作

《计算机病毒与防范》复习提纲

《计算机病毒与防范》复习提纲

单项选择题(本大题共10小题,每小题2分,共20分)

在每小题列出的四个备选项中只有一个最符合题目要求,

请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.( C/D )的说法最准确地说明了对用户权限的限制有助于防范木马病毒。

A.如果用户没有删除程序的权限,那么也就无法更改系统的安全设置B. 如果用户没有删除程序的权限,那么也能删除杀毒软件和反木马病毒软件

C. 如果用户没有安装程序的权限,那么安装木马程序的可能性也将减少

D. 如果用户没有安装程序的权限,那么也就无法安装木马病毒程序2.和普通病毒相比,蠕虫最重要的特点是( A )。

A. 蠕虫可以传播得更为广泛

B. 和没有生命的病毒相比,蠕虫是一种有繁殖能力的小虫子

C. 蠕虫比病毒更经常删除注册表健值和更改系统文件

D. 蠕虫更有可能损害被感染的系统

4.主要危害系统文件的病毒是( B )

A.文件型 B. 引导型 C. 网络病毒 D. 复合型

5.一般意义上,木马是( D )。

A. 具有破坏力的软件

B. 以伪装善意的面目出现,但具有恶意功能的软件

C. 不断自我复制的软件

D. 窃取用户隐私的软件

6.计算机病毒根据与被感染对象的关系分类,可分为( A )。A.引导区型、文件型、混合型

B.原码型、外壳型、复合型和网络病毒

C.寄生型、伴随型、独立型

D.良性型、恶性型、原码型和外壳型

7.下面哪种情况可能会成为远程执行代码的高危漏洞()。

A. 原内存块的数据不可以被改写

B. 存在根据原内存块中的数据直接或间接地改变程序执行流程的代码

C. 假冒知名网站

计算机病毒复习题(最终修改 不完整版)

计算机病毒复习题(最终修改    不完整版)

2.选择题

1.计算机病毒是(C)

A.被损坏的程序

B.硬件故障

C.一段特制的程序

D.芯片霉变

2.计算机病毒的危害主要造成(D)

A.磁盘破坏

B.计算机用户的伤害

C.CPU的损坏

D.程序和数据的破坏

3.新买回来的未格式化的软盘(A)

A.可能会有计算机病毒

B.与带病毒的软盘放在一起会有计算机病毒

C.一定没有计算机病毒

D.经拿过带病毒的软盘的手碰过后会感染计算机病毒

4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块

B.触发模块

C.破坏模块

D.引导模块

E.执行模块

5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态

B.潜伏态

C.发作态

D.动态

6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)

A.MZ

B.PE

C.NE

D.LE

7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒

B.蠕虫型病毒

C.文件型病毒

D.系统引导型病毒

8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)

A.反弹式木马技术

B.远程线程插入技术

C.ICMP协议技术

D. 远程代码插入技术

9.下列(B)不是常用程序的默认端口。

A.80

B.8080

C.23

D.21

9.第一个真正意义的宏病毒起源于(A)应用程序。

A. Word

B. Lotus 1-2-3

C. Excel

D. PowerPoint

10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)

A.终端—终端

B.终端—网关—终端

C.PC(计算机)—终端 D .终端—PC

11.移动终端的恶意代码的攻击方式分为(ABCDE)

计算机防病毒知识题

计算机防病毒知识题

病毒复习:

一、选择题(本题共30分)

1、恶意代码是( )。

(A)被损坏的程序 (B)硬件故障

(C)一段特制的程序或代码片段 (D)芯片霉变

2、恶意代码的危害主要造成( )

(A)磁盘损坏 (B)计算机用户的伤害

(C)CPU的损坏 (D)程序和数据的破坏

3、新买回来的未格式化的软盘( )

(A)可能会有恶意代码

(B)与带恶意代码的软盘放在一起会被感染

(C) 一定没有恶意代码

(D) 一定有恶意代码

4、僵尸网络的最大危害是,黑客可以利用该网络发起()。

(A)入侵攻击 (B)DDOS攻击

(C)网络监听 (D)心理攻击

5、个人防火墙与边际防火墙的最根本区别是()。

(A) 个人防火墙可以控制端口

(B) 个人防火墙可以控制协议

(C) 个人防火墙可以控制应用程序访问策略

(D) 个人防火墙是软件产品,而边际防火墙是硬件产品

6、能够感染EXE,COM文件的病毒属于( )。

(A) 网络型病毒 (B) 蠕虫型病毒

(C) 文件型病毒 (D) 系统引导型病毒

7、下列恶意代码那个传统计算机病毒不是蠕虫( )。

(A) 冲击波 (B) 振荡波

(C) CIH (D) 尼姆达

8、Socket服务器端正确的操作顺序为( )。

(A) bind, accept, listen (B) bind, listen, accept

(C) listen, accept (D) listen, read, accept

9、著名特洛伊木马“网络神偷”采用的是( )隐藏技术。

(A) 反弹式木马技术(B) 远程线程插入技术

(C) ICMP协议技术 (D) 远程代码插入技术

计算机安全知识题目

计算机安全知识题目

1、计算机病毒发作的两个必要条件是(?)

A、计算机在病毒发作日上网

B、通过媒体将病毒载入计算机

C、计算机病毒被激活

D、把带有计算机病毒的软盘插入软盘驱动器

E、下载网上的游戏软件

2、下列说法中错误的是(D)

A、计算机病毒是一段程序代码

B、计算机病毒具有潜伏性

C、计算机病毒是通过运行外来程序传染的

D、用防病毒卡和查病毒软件能确保微机不受病毒危害。

3、下列有关计算机病毒的论述中,正确的两个是(A)和(D)

A、计算机病毒是一程序代码

B、计算机病毒只是人们不去执行它,就无法发挥其破坏作用

C、只有在计算机病毒发作时才能检查出来并加以清除

D、计算机病毒具有潜伏性,仅在一些特定条件下才会发作。

E、计算机病毒只能破坏磁盘上的数据各程序。

4、在下列四项中,不属于计算机病毒特征的是(D)

A、潜伏性

B、可激活性

C、传播性

D、免疫性

5、计算机病毒是指(D)

A、编制有错误的计算机程序

B、编译不正确的计算机程序

C、已被破坏的计算机程序

D、以危害系统为目的的特制的计算机程序

6、计算机病毒所造成的危害是(B)

A、使磁盘片发霉

B、破坏计算机系统

C、使CPU芯片损坏

D、使计算机系统突然断电

7、计算机感染病毒的可能途径是(B)

A、从键盘输入程序

B、运行外来程序

C、软盘片表面不清洁

D、化学感染

8、防止软盘感染病毒的有效方法是(A)

A、对软盘进行写保护

B、保持软盘的清洁

C、不要把软盘与有病毒的软盘放在一起

D、定期对软盘进行格式化

9、目前使用的杀毒软件,能够(B)

A、检查计算机是否感染了任何病毒,如有感染,可以清除其中一些病毒

计算机安全知识试题

计算机安全知识试题

计算机安全知识试题

计算机安全知识试题有哪些

以下是一些常见的计算机安全知识试题:

1.什么是计算机病毒?简述其特征、感染方式及清除方法。

2.什么是木马程序?举例说明其危害性。

3.什么是黑客?黑客攻击的常用手段有哪些?

4.什么是网络钓鱼攻击?如何防范?

5.什么是加密技术?常见的加密算法有哪些?

6.什么是数字签名?其作用是什么?

7.什么是防火墙?其作用是什么?

8.什么是入侵检测系统?其作用是什么?

9.什么是访问控制?其作用是什么?

10.什么是身份验证?其作用是什么?

11.什么是公钥基础设施(PKI)?其作用是什么?

12.什么是电子商务安全?其保障措施有哪些?

13.什么是云计算安全?其保障措施有哪些?

14.什么是社交网络安全?其保障措施有哪些?

15.什么是移动支付安全?其保障措施有哪些?

16.什么是数据备份?其作用是什么?

17.什么是容灾系统?其作用是什么?

18.什么是计算机安全法律、法规?其作用是什么?

19.什么是计算机安全事件?如何进行应急响应?

20.什么是计算机安全人才?其能力要求有哪些?*为本网站原创作品,不得擅自转载!

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题

1.下面说法正确的是()。

A.信息的泄漏只在信息的传输过程中发生

B.信息的泄漏只在信息的存储过程中发生

C.信息的泄漏在信息的传输和存储过程中都会发送

D.信息的泄漏在信息的传输和存储过程中都不会发送

2.计算机安全在网络环境中,并不能提供安全保护的是()。

A.信息的载体

B.信息的处理.传输

C.信息的存储.访问

D.信息语意的正确性

3.下列不属于可用性服务的技术是()。

A.备份

B.身份鉴别

C.在线恢复

D.灾难恢复

4.信息安全并不涉及的领域是()。

A.计算机技术和网络技术

B.法律制度

C.公共道德

D.人身安全

5.计算机病毒是()。

A.一种有破坏性的程序

B.使用计算机时容易感染的一种疾病

C.一种计算机硬件系统故障

D.计算机软件系统故障

6.信息安全属性不包括()。

A.保密性

B.可靠性

C.可审性

D.透明性

7.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.发送被篡改的数据

B.数据窃听

C.数据流分析

D.截获数据包

8.被动攻击其所以难以被发现,是因为()。

A.它一旦盗窃成功,马上自行消失

B.它隐藏在计算机系统内部大部分时间是不活动的

C.它隐藏的手段更高明

D.它并不破坏数据流

9.下面最难防范的网络攻击是()。

A.计算机病毒

B.假冒

C.修改数据

D.窃听

10.计算机病毒平时潜伏在()。

A.内存

B.外存

C.CPU

D.I/O设备

11.下面关于计算机病毒说法正确的是()。

A.都具有破坏性

B.有些病毒无破坏性

C.都破坏EXE文件

D.不破坏数据,只破坏文件

12.下面关于计算机病毒产生的原因,说法正确的是()。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒

一、单项选择:〔共49题〕

1. 防病毒软件( )所有病毒。

A. 是有时间性的,不能消除

B. 是一种专门工具,可以消除

C. 有的功能很强,可以消除

D. 有的功能很弱,不能消除

参考答案:A

2. 下面关于计算机病毒描述正确的有( )。

A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而去除它

B. 只要计算机系统能够使用,就说明没有被病毒感染

C. 只要计算机系统的工作不正常,一定是被病毒感染了

D. 软磁盘写保护后,使用时一般不会被感染上病毒

参考答案:D

3. 微机病毒是指〔〕。

A. 生物病毒感染

B. 细菌感染

C. 被损坏的程序

D. 特制的具有破坏性的程序

参考答案:D

4. 如果发现某U盘已染上病毒,那么应〔〕。

A. 将该U盘上的文件复制到另外的U盘上使用

B. 将该U盘销毁

C. 换一台计算机使用该U盘上的文件,使病毒慢慢消失

D. 用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘参考答案:D

5. 目前最好的防病毒软件的作用是( )。

A. 检查计算机是否染有病毒,消除已感染的任何病毒

B. 杜绝病毒对计算机的感染

C. 查出计算机已感染的任何病毒,消除其中的一局部

D. 检查计算机是否染有病毒,消除已感染的局部病毒

参考答案:D

6.文件型病毒传染的对象主要是( )类文件。

A. DBF

B. DOC

C. COM和EXE

D. EXE和DOC

参考答案:C

7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。

A. 应用程序

B. 文档或模板

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

病毒复习:

一、选择题(本题共30分)

1、恶意代码是( )。

(A)被损坏的程序 (B)硬件故障

(C)一段特制的程序或代码片段 (D)芯片霉变

2、恶意代码的危害主要造成( )

(A)磁盘损坏 (B)计算机用户的伤害

(C)CPU的损坏 (D)程序和数据的破坏

3、新买回来的未格式化的软盘( )

(A)可能会有恶意代码

(B)与带恶意代码的软盘放在一起会被感染

(C) 一定没有恶意代码

(D) 一定有恶意代码

4、僵尸网络的最大危害是,黑客可以利用该网络发起()。

(A)入侵攻击 (B)DDOS攻击

(C)网络监听 (D)心理攻击

5、个人防火墙与边际防火墙的最根本区别是()。

(A) 个人防火墙可以控制端口

(B) 个人防火墙可以控制协议

(C) 个人防火墙可以控制应用程序访问策略

(D) 个人防火墙是软件产品,而边际防火墙是硬件产品

6、能够感染EXE,COM文件的病毒属于( )。

(A) 网络型病毒 (B) 蠕虫型病毒

(C) 文件型病毒 (D) 系统引导型病毒

7、下列恶意代码那个传统计算机病毒不是蠕虫( )。

(A) 冲击波 (B) 振荡波

(C) CIH (D) 尼姆达

8、Socket服务器端正确的操作顺序为( )。

(A) bind, accept, listen (B) bind, listen, accept

(C) listen, accept (D) listen, read, accept

9、著名特洛伊木马“网络神偷”采用的是( )隐藏技术。

(A) 反弹式木马技术(B) 远程线程插入技术

(C) ICMP协议技术 (D) 远程代码插入技术

10、下列( )不是常用程序的默认端口。

(A) 8 0 (B) 8 0 8 0

(C) 2 3 (D) 2 1

11、第一个真正意义的宏病毒起源于( )应用程序。

(A) Word (B) Lotus 1-2-3

(C) Excel (D) PowerPoint

12、第一个跨Windows和Linux平台的恶意代码是( )。

(A) Lion (B) W32.Winux

(C) Bliss (D)Staog

13、 Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。

(A) GOT (B) LD_LOAD

(C) PLT (D) LD_PRELOAD

14、以下不是单模式匹配算法的为( )。

(A) BM (B) DFSA

(C) QS (D) KMP

15、多模式匹配算法的和单模式匹配算法比较,其最根本的特点是( )。

(A) 一遍扫描可以处理多个串 (B) 速度快

(C) 采用树形结构组织词典

(D) 采用二叉树结构组织词典

16、下列哪句话是不正确的( )。

(A) 不存在能够防治未来所有恶意代码的软件程序或硬件设备

(B) 现在的杀毒软件能够查杀未知恶意代码

(C) 恶意代码产生在前,防治手段相对滞后

(D) 数据备份是防治数据丢失的重要手段

17、开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。

(A)HASH算法 (B)单模式匹配算法

(C)多模式匹配算法 (D)暴力匹配算法

18、开源杀毒软件ClamAV的匹配算法采用的是()。

(A)HASH算法 (B)单模式匹配算法

(C)多模式匹配算法 (D)暴力匹配算法

19、特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。

(A)传染性(B)破坏性

(C)隐蔽性(D)复制性

20、从编程框架上来看,特洛伊木马是一种基于( )模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

(A)BS (B)Socket (C)C/S (D)API

21、反弹式木马使用的是( )端口,系统会认为木马是普通应用程序,而不对其连接进行检查。

(A)常用(B)固定(C)可变(D)Socket

22、( )告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。

(A)节头表(B)程序头表(C)引入表(D)导出表

23、( )包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

(A)程序头表(B)引入表(C)节头表(D)导出表

24、Linux可执行文件的前4个字符保存一个魔术数(magic number),用来确定该文件是否为( )的目标文件。

(A)MZ (B)PE (C)NE (D)ELF

25、下列说法错误的是()。

A、恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B、恶意代码是计算机犯罪的一种新的衍化形式

C、微机的普及应用是恶意代码产生的根本原因

D、计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

26、()是获得超级用户访问权限的最有效、最直接的方式方法。

A、病毒攻击

B、劫持攻击

C、拒绝服务攻击

D、暴力或字典破解

27、《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。

A、信息产业部

B、公安部

C、国家安全部

D、最高人民检察院

28、1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。

A、瑞典

B、美国

C、欧共体

D、新加坡

29、()美国计算机专家首次提出了计算机病毒的概念并进行了验证。

A、1982年11月3日

B、1983年11月3日

C、1984年11月3日

D、1985年11月3日

30、物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A、脱机备份和联机备份

B、整体备份和个体备份

C、定时备份和不定时备份

D、网络备份和服务器备份

31、()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。

A、恶意脚本

B、蠕虫

C、宏病毒

D、引导区病毒

32、()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。

A、加总比对法

B、扫描法

C、比较法

D、分析法

33、()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。

A、2000年1月1日

B、2001年1月1日

C、2002年1月1日

D、2003年1月1日

34、()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)

A、求职信B、红色代码(Code red)

C、Nimuda D、sql蠕虫王

35、()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞

A、性能检测

B、安全扫描

C、恶意代码检测

D、漏洞检测

36、下列关于恶意代码的说法不正确的是()。

(A)恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成

(B)恶意代码对人体没有任何影响

(C)恶意代码都是人工编制的,不能自动生成

(D)恶意代码具有破坏性,传染性,隐蔽性,潜伏性

37、恶意代码传播速度最快、最广的途径是()。

(A)用软盘复制来传播文件时

(B)用U盘复制来传播文件时

相关文档
最新文档