10计算机病毒(答案)
网络安全习题及答案
第5章1判断题1—1 TCP/IP是ARPAnet中最早使用的通信协议.(×)1-2 TCP/IP最早应用在ARPAnet中。
( √)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式.(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系.(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
(×)1—7 TCP和UDP一样都是面向字节流的数据传输方式.(×)1—8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址.( ×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。
(×)1—10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
(×)2 填空题2—1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2—2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2—3 TCP SYN泛洪攻击属于一种典型的DOS攻击。
2-4 DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS服务器端的通信,而TCP 53端口用于DNS区域之间的数据复制.3 选择题3—1 下面关于IP协议的描述,不正确的是(B )A. 提供一种“尽力而为”的服务B。
是一种面向连接的可靠的服务C。
是TCP/IP体系网络层唯一的一个协议D。
由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是(C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C。
计算机病毒与反病毒技术 课后习题答案
注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
10计算机病毒(答案)-精选
计算机病毒1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本3. 计算机病毒的主要危害有A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件4. 计算机病毒是一种______。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉5. 计算机病毒的特点具有___。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性6. 计算机病毒的主要特点是A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广7. 计算机病毒是一种A: 特殊的计算机部件B: 游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒8. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性9. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B: 提供灵活的访问控制C: 防止信息泄露D: 自动计算10. 计算机病毒是一种___。
A: 幻觉B: 程序C: 生物体D: 化学物11. 下列叙述中正确的是A: 计算机病毒只传染给可执行文件B: 计算机软件是指存储在软盘中的程序C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失D: 硬盘虽然安装在主机箱内,但它属于外存12. 关于计算机病毒,下列说法正确的是A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性13. 目前最好的防病毒软件的作用是A: 检查计算机是否染有病毒,消除已感染的任何病毒B: 杜绝病毒对计算机的感染C: 查出计算机已感染的任何病毒,消除其中的一部分D: 检查计算机是否染有病毒,消除已感染的部分病毒14. 下列说法中错误的是___。
计算机病毒基础知识课后练习题(含参考答案)
计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。
A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。
A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。
A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。
A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。
网络安全习题及答案
第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2 TCP/IP最早应用在ARPAnet中。
(√)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。
(×)1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。
(×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。
(×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。
2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。
3 选择题3-1 下面关于IP协议的描述,不正确的是(B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是(C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C )A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是(B )A. 防止ARP欺骗B. 防止DHCP欺骗C. 进行端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
计算机病毒及防治
1.[单选]下列关于计算机病毒的说法中,正确的是_____。
A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒发作后,将造成计算机硬件永久性的物理损坏C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种有逻辑错误的程序答案:解析:计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序。
在计算机运行过程中,它们能把自己精确拷贝或有修改地拷贝到其它程序中或某些硬件中,从而达到破坏其它程序及某些硬件的作用。
2.[单选]蠕虫病毒属于______。
A.宏病毒B.网络病毒C.混合型病毒D.文件型病毒答案:解析:蠕虫病毒是网络病毒的典型代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播。
3.[单选]随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是______。
A.从键盘上输入数据B.通过电源线C.所使用的光盘表面不清洁D.通过Internet的E-mail,附着在电子邮件的信息中答案:解析:计算机病毒(Computer Viruses)并非可传染疾病给人体的那种病毒,而是一种人为编制的可以制造故障的计算机程序。
它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源而进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。
计算机病毒不是计算机系统自生的,而是一些别有用心的破坏者利用计算机的某些弱点而设计出来的,并置于计算机存储媒体中使之传播的程序。
本题的四个选项中,只有D有可能感染上病毒。
4.[单选]下列关于计算机病毒的叙述中,错误的是______。
A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序答案:解析:计算机病毒是可破坏他人资源的、人为编制的一段程序;计算机病毒具有以下几个特点:破坏性、传染性、隐藏性和潜伏性。
计算机病毒知识单项选择题(含答案)
计算机病毒知识单项选择题1.下面说法正确的是()。
A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是()。
A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是()。
A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是()。
A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是()。
A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。
A.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为()。
A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在()。
A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是()。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是()。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来()。
计算机一级理论习题库(含参考答案)
计算机一级理论习题库(含参考答案)一、单选题(共100题,每题1分,共100分)1、计算机病毒()A、不会对操作人员造成身体伤害B、会导致所有计算机操作人员感染致病C、会导致部分计算机操作人员感染致病D、会导致部分计算机操作人员感染病毒,但不会致病正确答案:A2、组成一个计算机系统的两大部分是()A、主机和外部设备B、系统软件和应用软件C、硬件系统和软件系统D、主机和输入/出设备正确答案:C3、第二代电子计算机的主要元件是()A、晶体管B、集成电路C、电子管D、继电器正确答案:A4、下列选项中,完整描述计算机操作系统作用的是()A、它是用户与计算机的界面B、它对用户存储的文件进行管理,方便用户C、它执行用户键入的各类命令D、它管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供计算机的友好界面正确答案:D5、计算机网络中常用的传输介质中传输速率最快的是( )A、电话线B、光纤C、双绞线D、同轴电缆正确答案:B6、关于因特网防火墙,下列叙述中错误的是()A、为单位内部网络提供了安全边界B、防止外界入侵单位内部网络C、可以阻止来自内部的威胁与攻击D、可以使用过滤技术在网络层对数据进行选择正确答案:C7、电子计算机最早的应用领域是()A、科学计算B、数据处理C、工业控制D、文字处理正确答案:A8、计算机网络中,诺所有的计算机都连接到一个中心点上,当一个网络节点需要传输数据时,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构称为( )A、星型结构B、总线结构C、环型结构D、网状结构正确答案:A9、16*16点阵来表示汉字的字型,存储一个汉字的字形需要()个字节。
A、16*3B、16*4C、16*1D、16*2正确答案:D10、在计算机指令中,规定其所执行操作工能的部分称为()。
A、地址码B、操作码C、源操作数D、操作数正确答案:B11、Http是()A、超文本传输协议B、网址C、高级语言D、域名正确答案:A12、如果删除一个非零无符号二进值数尾部的2个0,则指数的值为原数( )A、2倍B、1/4C、4倍D、1/2正确答案:B13、把用高级程序设计语言编写的源程序翻译成目标程序为()A、编辑程序B、编译程序C、解释程序D、汇编程序正确答案:B14、下列描述正确的是( )A、计算机不能直接执行高级语言源程序,但可以直接执行汇编语言源程序B、高级语言与CPU型号无关,但汇编语言与CPU型号相关C、高级语言源程序不如汇编语言源程序的可读性好D、高级语言程序不如汇编语言程序的移植性好正确答案:B15、当计算机病毒发作时,主要造成的破坏是()A、对磁盘片的物理损坏B、对磁盘驱动器的损坏C、对CPU的损坏D、对储存在硬盘上的程序,数据甚至系统的破坏正确答案:D16、计算机操作系统通常具有的五大功能的是( )A、CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理B、硬盘管理、U盘管理、显示器管理和键盘管理C、处理器(CPU)管理、储存管理、文件管理、设备管理和作业管理D、启动、打印、显示、文件存取和关机正确答案:C17、一般来说,数字化声音的质量越高,则要求()A、量化位数越少,采样率越低B、量化位数越少,采样率越高C、量化位数越多,采样率越低D、量化位数越多,采样率越高正确答案:D18、IPv4地址和IPv6地址的位数分别是()A、4,6B、8,16C、22,128D、16,24正确答案:C19、关于世界上第一台电子计算机ENIAC的叙述中,错误的是()A、ENIAC是1946年在美国诞生的B、它主要是采用电子管和继电器C、它是首次采用存储程序和程序控制自动工作的电子计算机D、研制它的主要目的是用来接收弹道正确答案:C20、“储存一个48*48点阵的汉字字形码需要的字符数是()A、384B、144C、288D、258正确答案:C21、下列软件中,属于应用软件的是()A、程序设计语言处理系统B、管理信息系统C、数据库管理系统D、操作系统正确答案:B22、在计算机中,对汉字进行传输、处理和储存时使用汉字的()A、国标码B、输入码C、字形码D、机内码正确答案:D23、计算机网络最突出的优点是()A、运算速度快和快速传输信息B、高精度计算和收发邮件C、储存容量大和高精度D、资源共享和快速传递信息正确答案:D24、操作系统中的文件管理系统为用户提供的功能是()A、接文件名管理文件B、按文件大小存取文件C、接文件作者存取文件D、按文件创建日期存取文件正确答案:A25、20GB的硬盘表示容量约为()A、20个忆个字节B、20亿个二进制位C、200亿个字节D、200亿个二进制位正确答案:C26、IPv4地址和IPv6地址的位数分别为()A、16,24B、4,6C、32,128D、8,16正确答案:C27、下列各选项中,不属于Internet应用的是()A、网络协议B、搜索引擎C、远程登陆D、新闻组正确答案:A28、下列说法正确的是()A、与汇编译方式执行程序相比,解释方式执行程序的效率更高B、于汇编语言相比,解释方式执行程序的效率更高C、与机器语言相比,汇编语言的可读性更差D、其他三项都不对正确答案:D29、下列不属于计算机特点的是( )A、不可靠,故障率高B、处理速度快,存储量大C、存储程序控制,工作自动化D、具有逻辑推理和判断能力正确答案:A30、计算机技术中,下列的英文缩写和中文名字对照中,正确的是()A、CAD—计算机辅助制造B、CAM—计算机辅助教育C、CTMS—计算机集成制造系统D、CAI—计算机辅助设计正确答案:C31、下面关于USB的叙述中,错误的是( )A、USB接口的外表尺寸比并行接口大得多B、USB2.0的数据传输率大大高于USB1.1C、USB具有热插拔于既插即用的功能D、在Windows7下,使用USB接口连接的外部设备(如移动硬盘,U盘)不需要驱动程序正确答案:D32、若网络的各个节点通过中续器连接成一个闭合环路,则称这种拓扑结构为()A、星型拓扑B、数型拓扑C、环型拓扑D、总线型拓扑正确答案:C33、运算器(ALU)的功能是()A、只能进行逻辑运算B、对数据进行算术运算或逻辑运算C、只能进行算术运算D、做初等函数的计算正确答案:B34、在标准ASCII码表中,已知英文字母A的十进制码值是65,英文字母a的十进制码值是()A、95B、96C、97D、91正确答案:C35、防火墙是指()A、一个特定软件B、执行访问控制策略的一组系统C、一批硬件的总称D、一个特定硬件正确答案:B36、实现音频信号数字化最核心的硬件电路是()A、A/D转换器B、D/A转换器C、数字编码器D、数字解码器正确答案:A37、Windows是计算机系统中的()A、应用软件B、系统软件C、工具软件D、主要硬件正确答案:B38、上网需要在计算机上安装( )A、浏览器软件B、网络游戏软件C、视频播放软件D、数据库管理软件正确答案:A39、下列属于计算机程序设计语言的是()A、ACDSccB、VisualBasicC、WaveEditD、Wirzip正确答案:B40、十进制数59转化成无符号二进制整数是()A、110101B、111101C、111011D、111111正确答案:C41、广域网中采用的交换技术大多是()A、报文交换B、分组交换C、电路交换D、自定义交换正确答案:B42、下列关于ASCII编码的叙述中,正确的是()A、一个字符的标准ASCII码占一个字节,其最高二进制位总为1B、所有大写英文字母的ASCII码值都小于小写英文字母‘a’的ASCII 码值C、所有大写英文字母的ASCII码值都大于小写英文字母‘a’的ASCII 码值D、标准ASCII码表有256个不同的字符编码正确答案:B43、在计算机内部用来传送、存储、加工处理的数据或指令所采用的形式是()A、十进制码B、八进制码C、十六进制码D、二进制码正确答案:D44、构成CPU的主要部件是()A、内存和控制器B、内存,控制器和运算器C、高速缓存和运算器D、控制器和运算器正确答案:D45、无限移动网络最突出的优点是()A、提供随时随地的网络服务B、资源共享和快速传输信息C、共享文件和收发邮件D、文献检索和网上聊天正确答案:A46、构成CPU的主要部件是()A、内存和控制器B、内存、控制器和运算器C、高速缓存和运算器D、控制器和运算器正确答案:D47、英文缩写CAI的中文意思是()A、计算机辅助教学B、计算机辅助制造C、计算机辅助设计D、计算机辅助管理正确答案:A48、下列的英文缩写和中文名字的对照,正确的是()。
计算机病毒防护基础考试
计算机病毒防护基础考试(答案见尾页)一、选择题1. 计算机病毒是一种:A. 软件程序B. 数据C. 逻辑设备D. 以上都不是2. 计算机病毒的主要传播途径是:A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是3. 计算机病毒的特性包括:A. 隐藏性B. 可执行性C. 潜伏性D. 可预测性4. 下列哪个选项中的软件都不是计算机病毒:A. 安全软件B. 杀毒软件C. 计算机病毒D. 助手程序5. 计算机病毒通常影响计算机的哪个部分:A. 硬件B. 软件C. 硬件和软件6. 计算机病毒的生命周期包括:A. 开发阶段B. 传播阶段C. 破坏阶段D. 清除阶段7. 计算机病毒防治产品通常包括:A. 杀毒软件B. 防火墙C. 计算机病毒扫描程序D. 以上都是8. 下列哪项措施不能有效预防计算机病毒:A. 定期更新操作系统和软件补丁B. 不要打开未知来源的电子邮件附件C. 使用U盘复制文件D. 定期备份重要数据9. 计算机病毒对计算机系统的破坏形式主要包括:A. 破坏系统文件B. 窃取个人信息C. 破坏硬盘数据D. 降低系统性能10. 在计算机病毒防治中,以下哪种方法不是常用的杀毒软件扫描策略:A. 全盘扫描B. 定时扫描C. 重量级扫描D. 快速扫描11. 计算机病毒是一种什么类型的软件?B. 动态链接库(DLL)C. 可执行文件D. 以上都不是12. 计算机病毒的主要传播途径有哪些?A. 电子邮件B. 网络下载C. U盘D. 以上都是13. 以下哪个描述是关于计算机病毒的不正确说法?A. 计算机病毒是一种恶意软件,会对计算机系统造成损害。
B. 计算机病毒通常寄生在其他程序中,例如游戏或办公软件。
C. 计算机病毒可以自我复制并独立运行。
D. 计算机病毒不会影响网络通信。
14. 计算机病毒的特征不包括以下哪一项?A. 隐藏性B. 可激发性C. 可预见性D. 可传染性15. 以下哪种防病毒软件技术不是当前主流的防病毒技术?A. 病毒扫描B. 防火墙C. 实时监控D. 虚拟化技术16. 以下哪个选项不是计算机病毒的危害?A. 破坏系统文件B. 窃取用户数据C. 使计算机系统性能下降D. 打印机驱动无法安装17. 以下哪种方式可以彻底删除计算机病毒?A. 使用专业的杀毒软件进行全盘扫描并清除B. 删除感染病毒的文件和文件夹C. 将感染病毒的U盘插入其他计算机并重新启动D. 对感染病毒的计算机进行优化,关闭不必要的服务项18. 计算机病毒的发展历程可以分为几个阶段?A. 早期病毒B. 文件型病毒C. 引导型病毒D. 操作系统型病毒19. 以下哪个不是计算机病毒的预防措施?A. 定期更新操作系统和应用程序B. 不要打开未知来源的电子邮件附件C. 定期备份重要数据D. 使用弱密码保护计算机20. 以下哪个选项不属于计算机病毒的防治策略?A. 防火墙屏蔽B. 定期进行系统安全检查C. 断开网络连接D. 及时更新防病毒软件21. 计算机病毒是一种恶意软件程序,其主要目的是()。
计算机病毒试题及答案
计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。
A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。
A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。
A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。
答案:恶意2. 计算机病毒的传播途径包括________、________和________等。
答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。
答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。
答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。
答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。
答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。
2. 描述计算机病毒的传播方式。
答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。
病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。
山东专升本计算机文化基础课后题答案第10章
二、单项选择题
1.D 信息安全的技术特征主要表现在系统的可靠性、可用性、保密性、完整性、确认性、可控性等方面,没有包含可行性,因此答案为D。
7.C 发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文。
8.A 非法接收者试图从密文分析出明文的过程称为破译。
9.D 按照防火墙保护网络使用方法的不同,可将其分为三种类型:网络层防火墙、应用层防火墙和链路层防火墙。并没有物理防火墙这一说法。
10.C RSA是著名的不对称加密技术
四、判断题
1.T 完整性是指网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、存储和传输。
2.F 网络设备的自然老化是设备的自然特性,具有不可抗拒性,因此属于自然威胁。
3. T 所谓犯罪黑数,又称犯罪暗数、刑事隐案,是指实际已经发生但由于种种原因尚未纳入警方记录的犯罪数量。
13.内网(涉密网) 外网(非涉密网) 因特网 物理隔离
国务院办公厅明确把信息网络分为内网(涉密网)、外网(非涉密网)和因特网三类,而且明确内网和外网要物理隔离。
14.认证中心(CA)
建立CA的目的是加强数字证书和密钥的管理工作,增强网上交易各方的相互信任,提高网上购物和网上交易的安全,控制交易的风险,从而推动电子商务的发展。
5)认证中心(CA)
建立CA的目的是加强数字证书和密钥的管理工作,增强网上交易各方的相互信任,提高网上购物和网上交易的安全,控制交易的风险,从而推动电子商务的发展。
计算机病毒练习题
计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。
OA.一段程序(IB.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。
OA.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。
OA.引导区病毒B,文件型病毒C.宏病毒D.混合型病毒4.CIH病毒属于OA.引导区型病毒B.文件型病毒IC.宏病毒D.混合型病毒5.在计算机病毒中,前缀是WOrm的是,前缀是TrOjan的是。
()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C蠕虫病毒、特洛伊木马程序D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FIJP病毒属于OA.引导区型病毒B.文件型病毒C,混合型病毒D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的特征。
OA.隐蔽性8.破坏性C.寄生性(IHU ,D.非法性8.宏病毒传染的文件是。
OA.TXTB.DOCC.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。
OA.物理安全B.系统安全C.黑客攻击D.病毒威胁10.计算机病毒最主要的特征是。
OA.传染性和破坏性A♦俺)B.破坏性和潜伏性C,欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的特征。
OA.隐蔽性B.传染性(谷案)C.寄生性D.非法性12.下列前缀属于木马病毒的是oOA.MacroB.HackCTrqjan(正确答案)D.Worm13.病毒是一种通过间接方式复制自身的非感染型病毒。
OA.引导区型B.文件型C.宏D.蠕虫(正确'杏案)14.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
计算机病毒考试题及答案
计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。
A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。
A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。
答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。
答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。
答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。
答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。
答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。
答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。
病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。
2. 描述计算机病毒对计算机系统可能造成的危害。
答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。
病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。
3. 列举几种常见的计算机病毒及其特点。
答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。
蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。
计算机病毒答案
计算机病毒1.下面哪个渠道不是计算机病毒传染的渠道A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘2.下面哪种恶意程序对网络威胁不大A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本3.计算机病毒的主要危害有A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件4.计算机病毒是一种______。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉5.计算机病毒的特点具有___。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性6.计算机病毒的主要特点是A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广7.计算机病毒是一种A: 特殊的计算机部件B: 游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒8.下面哪种属性不属于计算机病毒A: 破坏性B: 顽固性C: 感染性D: 隐蔽性9.下面哪种功能不是放火墙必须具有的功能A: 抵挡网络入侵和攻击B: 提供灵活的访问控制C: 防止信息泄露D: 自动计算10.计算机病毒是一种___。
A: 幻觉B: 程序C: 生物体D: 化学物11.下列叙述中正确的是A: 计算机病毒只传染给可执行文件B: 计算机软件是指存储在软盘中的程序C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失D: 硬盘虽然安装在主机箱内,但它属于外存12.关于计算机病毒,下列说法正确的是A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性13.目前最好的防病毒软件的作用是A: 检查计算机是否染有病毒,消除已感染的任何病毒B: 杜绝病毒对计算机的感染C: 查出计算机已感染的任何病毒,消除其中的一部分D: 检查计算机是否染有病毒,消除已感染的部分病毒14.下列说法中错误的是___。
10计算机病毒(答案)
计算机病毒1.下面哪个渠道不是计算机病毒传染的渠道?A:硬盘B:计算机网络C: 操作员身体感冒D: 光盘2.下面哪种恶意程序对网络威胁不大?A:计算机病毒B: 蠕虫病毒C:特洛伊木马D: 死循环脚本3.计算机病毒的主要危害有A: 干扰计算机的正常运行B:影响操作者的健康C:损坏计算机的外观D:破坏计算机的硬件4.计算机病毒是一种______。
A:微生物感染B:化学感染C: 特制的具有破坏性的程序D: 幻觉5.计算机病毒的特点具有___。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D:传播性,潜伏性,安全性6.计算机病毒的主要特点是A:人为制造,手段隐蔽B:破坏性和传染性C: 可以长期潜伏,不易发现D:危害严重,影响面广7.计算机病毒是一种A: 特殊的计算机部件B: 游戏软件C: 人为编制的特殊程序D:能传染的生物病毒8.下面哪种属性不属于计算机病毒?A: 破坏性B:顽固性C:感染性D: 隐蔽性9.下面哪种功能不是放火墙必须具有的功能?A:抵挡网络入侵和攻击B:提供灵活的访问控制C:防止信息泄露D:自动计算10.计算机病毒是一种___。
A:幻觉B:程序C:生物体D:化学物11.下列叙述中正确的是A:计算机病毒只传染给可执行文件B:计算机软件是指存储在软盘中的程序C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失D: 硬盘虽然安装在主机箱内,但它属于外存12.关于计算机病毒,下列说法正确的是A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D:计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性13.目前最好的防病毒软件的作用是A:检查计算机是否染有病毒,消除已感染的任何病毒B:杜绝病毒对计算机的感染C: 查出计算机已感染的任何病毒,消除其中的一部分D:检查计算机是否染有病毒,消除已感染的部分病毒14.下列说法中错误的是___。
计算机病毒与防护考试参考答案
1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒
1.下面哪个渠道不是计算机病毒传染的渠道?
A: 硬盘
B: 计算机网络
C: 操作员身体感冒
D: 光盘
2.下面哪种恶意程序对网络威胁不大?
A: 计算机病毒
B: 蠕虫病毒
C: 特洛伊木马
D: 死循环脚本
3.计算机病毒的主要危害有
A: 干扰计算机的正常运行
B: 影响操作者的健康
C: 损坏计算机的外观
D: 破坏计算机的硬件
4.计算机病毒是一种______。
A: 微生物感染
B: 化学感染
C: 特制的具有破坏性的程序
D: 幻觉
5.计算机病毒的特点具有___。
A: 传播性,潜伏性,破坏性
B: 传播性,破坏性,易读性
C: 潜伏性,破坏性,易读性
D: 传播性,潜伏性,安全性
6.计算机病毒的主要特点是
A: 人为制造,手段隐蔽
B: 破坏性和传染性
C: 可以长期潜伏,不易发现
D: 危害严重,影响面广
7.计算机病毒是一种
A: 特殊的计算机部件
B: 游戏软件
C: 人为编制的特殊程序
D: 能传染的生物病毒
8.下面哪种属性不属于计算机病毒?
A: 破坏性
B: 顽固性
C: 感染性
D: 隐蔽性
9.下面哪种功能不是放火墙必须具有的功能?
A: 抵挡网络入侵和攻击
B: 提供灵活的访问控制
C: 防止信息泄露
D: 自动计算
10.计算机病毒是一种___。
A: 幻觉
B: 程序
C: 生物体
D: 化学物
11.下列叙述中正确的是
A: 计算机病毒只传染给可执行文件
B: 计算机软件是指存储在软盘中的程序
C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失
D: 硬盘虽然安装在主机箱内,但它属于外存
12.关于计算机病毒,下列说法正确的是
A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性
C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力
D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性
13.目前最好的防病毒软件的作用是
A: 检查计算机是否染有病毒,消除已感染的任何病毒
B: 杜绝病毒对计算机的感染
C: 查出计算机已感染的任何病毒,消除其中的一部分
D: 检查计算机是否染有病毒,消除已感染的部分病毒
14.下列说法中错误的是___。
A: 计算机病毒是一种程序
B: 计算机病毒具有潜伏性
C: 计算机病毒是通过运行外来程序传染的
D: 用防病毒卡和查病毒软件能确保微机不受病毒危害
15.关于计算机病毒的传播途径,不正确的说法是___。
A: 通过软件的复制
B: 通过共用软盘
C: 通过共同存放软盘
D: 通过借用他人的软盘
16.防火墙技术主要用来
A: 减少自然灾害对计算机硬件的破坏
B: 监视或拒绝应用层的通信业务
C: 减少自然灾害对计算机资源的破坏
D: 减少外界环境对计算机系统的不良影响
17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中
的计算机病毒。
A: 应用程序
B: 文档或模板
C: 文件夹
D: 具有“隐藏”属性的文件
18.计算机病毒传染的渠道是
A: 磁盘
B: 计算机网络
C: 操作员
D: 磁盘和计算机网络
19.下面哪种手段不属于计算机安全措施?
A: 安全使用与管理密码
B: 合适地安排文件在计算机上的存储、容灾备份
C: 数字签名与数字证书
D: 经常清洁屏幕,给计算机喷消毒剂
20.下列选项中,不属于计算机病毒特征的是:
A: 破坏性
B: 潜伏性
C: 传染性
D: 免疫性
21.下列有关计算机病毒的说法中,_____是错误的。
A: 游戏软件常常是计算机病毒的载体
B: 用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了
C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
22.下面哪种软件不是杀病毒软件?
A: KV
B: Norton AntiVirus
C: WinRAR
D: 金山毒霸
23.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。
A: 外壳型病毒
B: 木马病毒
C: 磁碟机病毒
D: CIH 病毒
24.计算机病毒是一种_____。
A: 生物病菌
B: 生物病毒
C: 计算机程序
D: 有害的言论文档
25.下列关于计算机病毒的四条叙述中,有错误的一条是:
A: 计算机病毒是一个标记或一个命令
B: 计算机病毒是人为制造的一种程序
C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序
26.____是计算机感染病毒的可能途径。
A: 从键盘输入统计数据
B: 运行外来程序
C: 软盘表面不清洁
D: 机房电源不稳定
27.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及()。
A: 良性病毒
B: 引导区病毒
C: 磁碟机病毒
D: 宏病毒
28.计算机病毒不具有______。
A: 寄生性和传染性
B: 潜伏性和隐蔽性
C: 自我复制性和破坏性
D: 自行消失性和易防范性
29.一般说来,下面哪种方式传播病毒速度最快?
A: 优盘
B: 计算机网络
C: 光盘
D: 硬盘
30.下面关于计算机病毒描述正确的有
A: 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它B: 只要计算机系统能够使用,就说明没有被病毒感染
C: 只要计算机系统的工作不正常,一定是被病毒感染了
D: 优盘写保护后,使用时一般不会被感染上病毒
31.计算机病毒是
A: 一种令人生畏的传染病
B: 一种使硬盘无法工作的细菌
C: 一种可治的病毒性疾病
D: 一种使计算机无法正常工作的破坏性程序
32.计算机病毒是指
A: 带细菌的磁盘
B: 已损坏的磁盘
C: 具有破坏性的特制程序
D: 被破坏的程序
33.下面哪种网站是安全的?
A: 挂马网站
B: 游戏网站
C: 钓鱼网站
D: 流氓网站
34.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是
A: 隐蔽性
B: 自由性
C: 传染性
D: 危险性
35.下列哪一个不是计算机病毒具有的特性?
A: 传染性
B: 潜伏性
C: 自我复制
D: 自行消失
36.信息污染不包括
A: 广告
B: 信息垃圾
C: 有害信息
D: 虚假信息
37.计算机每次启动时被运行的计算机病毒称为______病毒。
A: 恶性
B: 良性
C: 引导型
D: 定时发作型
38.防病毒软件______所有病毒。
A: 是有时间性的,不能消除
B: 是一种专门工具,可以消除
C: 有的功能很强,可以消除
D: 有的功能很弱,不能消除
39.下面哪种软件是杀病毒软件?
A: 瑞星
B: Photoshop
C: WinRAR
D: FoxMail
40.指出___中哪一个不是预防计算机病毒的可行方法。
A: 对系统软件加上写保护
B: 对计算机网络采取严密的安全措施
C: 切断一切与外界交换信息的渠道
D: 不使用来历不明的、未经检测的软件。