计算机病毒练习题设计

合集下载

18计算机组装与维护 认识计算机病毒 习题与答案

18计算机组装与维护  认识计算机病毒  习题与答案

认识计算机病毒-能力提升案(18)一、选择题1.通常所说的“计算机病毒”是指(D )A.细菌B.生物病毒C.被损坏的程序D.编制的具有破坏性的程序2.判别一个程序是否为计算机上病毒的最重要的条件是(B )A.寄生性B.传染性C.潜伏性D.破坏性3.(2014年高考题)将病毒按特有算法进行分类,不包括的是(C )A.伴随型病毒B.诡秘型病毒C.引导型病毒D.寄生型病毒4.(2015年高考题)计算机有疑似感染病毒的症状,采用的应急措施不包括(A )A.安装多套正版杀毒软件,查杀更加彻底B.杀毒软件及时升级至最新版,进行全盘查杀C.重启计算机病毒再次出现,应进入安全模式进行查杀D.对造成杀毒软件无法启动的病毒,使用专杀工具进行查杀5.(2016年高考题)按照计算机病毒存在的媒体进行分类,不包含的是(D )A.网络病毒B.引导型病毒C.文件病毒D.寄生型病毒6.(2017年高考题)关于计算机病毒,以下说法正确的是(C )A.为了更好地消除病毒,可以多安装几款杀毒软件B.破坏性是计算机病毒的基本特征,是判别一个程序是否为计算机病毒的重要条件C.计算机病毒的本质是一组计算机指令或程序代码D.有些病毒能自动关闭杀毒软件,对于这类病毒只能通过格式化来消除7.(2018年高考题)关于计算机病毒,以下说法正确的是(C )A.重装系统可以彻底清除病毒B.无危险型病毒除传染时减少磁盘可用空间小,对系统没有其他影响C.变型病毒采用复杂的算法,每传播一份都具有不同的内容及长度D.计算机运行速度比平常慢则一定感染了计算机病毒8.下列有关计算机病毒的叙述中,正确的是( C )A.杀毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.杀毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染计算机病毒的计算机具有对该病毒的免疫性9.下列几项中,不属于计算机病毒特征的是(D )A.潜伏性B.传染性C.触发性D.免疫性10.计算机病毒造成的危害是(B )A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片破坏D.使计算机系统突然停电11.计算机病毒的危害性表现在(B )A.能造成计算机上器件永久性破坏B.计算机经常停止响应或死机C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施12.文件病毒一般不会感染__文件。

计算机病毒与反病毒技术 课后习题答案

计算机病毒与反病毒技术 课后习题答案

注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

《计算机病毒》的教学设计(精选5篇)

《计算机病毒》的教学设计(精选5篇)

《计算机病毒》的教学设计《计算机病毒》的教学设计(精选5篇)作为一名为他人授业解惑的教育工作者,可能需要进行教学设计编写工作,教学设计是一个系统化规划教学系统的过程。

怎样写教学设计才更能起到其作用呢?下面是小编为大家整理的《计算机病毒》的教学设计,欢迎阅读与收藏。

《计算机病毒》的教学设计篇1[教学内容]本课教学的主要内容是计算机病毒的基本概念、传播途径、防范的基本知识及使用杀毒软件的基本操作。

本课内容与本册前面的内容比较起来联系不大,却是中小学生信息技术学科教学中必不可少的组成部分,在应用中具有非常重要的现实意义。

[教学目标]※知识目标:1.了解计算机病毒的涵义及其特点2.了解计算机病毒的传播途径3.掌握防范计算机病毒的常规安全措施※技能目标:1.学会在金山公司“毒霸信息安全网”上下载并安装“金山毒霸2007杀毒套装”软件2.学会杀毒的应用操作及杀毒软件的升级操作3.掌握“金山网镖”的一般应用※情感目标:1.使学生树立并加强计算机安全意识2.培养学生形成正确的网络道德[教学重难点]具体对杀毒软件的系列操作[教学地点]计算机教室(可局域网内广播演示教学和学生操作监控)[课时建议]1课时[教学方法]演示讲授为主的讲练结合[教学过程]一、导入师:(屏幕出示一张图片),同学们看这张图片上的熊猫可爱吗?但是你知道吗,这正是网络上肆虐的一种危害性极大的病毒发作时的图片,名叫“熊猫烧香”!“熊猫烧香”是一个蠕虫病毒,会终止大量的反病毒软件和防火墙软件进程,病毒会删除系统备份文件,使用户无法使恢复操作系统。

“熊猫烧香”感染系统的众多文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。

感染后的文件图标变成右边图片上面的“熊猫烧香”图案。

那么,你知道什么是计算机病毒吗?你知道怎样才能有效地防范计算机病毒吗?今天我们就来学习相关的知识,并且掌握怎样防范和清除计算机病毒。

二、新课讲授知识点教师学生基础知识计算机病毒概念及特点计算机病毒是在计算机上运行的,能对计算机产生危害的程序。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。

A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。

A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。

A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。

计算机病毒与防范练习题.doc

计算机病毒与防范练习题.doc

计算机病毒1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机______的损坏。

A)硬件、软件和数据 B)硬件和软件C)软件和数据 D)硬件和数据11.以下对计算机病毒的描述哪一点是不正确的是。

技能高考计算机练习题与答案

技能高考计算机练习题与答案

技能高考计算机练习题与答案1、关于计算机病毒,下面说法不对的是()。

A、计算机病毒有传染性B、计算机病毒是一种程序C、计算机病毒一定是一个独立的文件D、使用盗版软件可能感染病毒答案:C2、多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

A、传染性B、周期性C、潜伏性D、寄生性答案:D3、如果当前单元格在工作表牛任意的地方,要使A1成为当前单元格,可以按()键.A、HomeB、Ctrl+HomeC、Alt+HomeD、Shift+Home答案:B4、通过剪贴板在Windows应用程序间共享数据可选择()菜单中的命令来实现.A、文件B、编辑C、格式D、工具答案:B5、计算机的发展经历了电子管时代、()、集成电路时代和大规模集成电路时代.A、网络时代B、晶体管时代C、数据处理时代D、过程控制时代答案:B6、具有高速运算能力和图形处理功能,通常运行unix操作系统,适合工程与产品设计等应用的一类计算机产品,通常称为().A、工作站B、小型计算机C、客户机D、大型计算机答案:A7、以下选定文本方法正确的是().A、将鼠标指针放在目标处,按住鼠标左键拖B、将鼠标指针放在目标处,双击鼠标右键C、Ctrl+左右箭头D、Alt+左右箭头答案:A8、用Word编辑完一个文件后,想知道其打印效果,可选择Word的()功能.A、打印预览B、模拟打印C、提前打印D、屏幕打印答案:A9、在Word2007中可以显示'图片工具'.而在这些工具消失后,如何重现它们()?A、单击图片B、单击功能区C、右键单击功能区,然后选择一个选项卡答案:A10、向右拖动标尺上的()缩进标志,插入点所在的整个段落向右移动.A、左B、右C、首行D、悬挂答案:A11、假设机箱内已正确插入了高质量的声卡,但却始终没有声音,其原因可能是()。

A、没有安装音响或音响没有打开B、音量调节过低C、没有安装相应的驱动程序D、以上都有可能答案:D12、计算机病毒的常见传染方式是通过软盘、光盘和()。

计算机病毒及其防治等级考试练习题

计算机病毒及其防治等级考试练习题

A. 通过使用表面不清洁的光盘B. 通过电源线传播C. 通过internet网络传播D. 通过键盘输入数据时传入ANSWER: C计算机病毒A. 会导致部分计算机操作人员感染致病B. 不会对计算机操作人员造成身体损害C. 会导致所有计算机操作人员感染致病D. 会导致部分计算操作人员感染病毒,但不会致病ANSWER: B下列叙述中,正确的是A. 计算机病毒主要通过读写移动存储器或Internet网络进行传播B. 计算机病毒是由于光盘表面不清洁而造成的C. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏D. 只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另外一台计算机ANSWER: A下列关于计算机病毒的叙述中,错误的是A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒具有传染性C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序ANSWER: A下列选项属于“计算机安全设置”的是A. 定期备份重要数据B. 不下载来路不明的软件及程序C. 安装杀(防)毒软件D. 停掉Guest帐号ANSWER: D下列关于计算机病毒的描述,正确的是A. 计算机病毒是一种特殊的计算机程序,因此数据文件中不可能携带病毒B. 任何计算机病毒一定会有清除的办法C. 光盘上的软件不可能携带计算机病毒D. 正版软件不会受到计算机病毒的攻击ANSWER: B下列关于计算机病毒的叙述中,正确的是A. 清除病毒的最简单的方法是删除已感染病毒的文件B. 只要把带毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机C. 所有计算机病毒只在可执行文件中传染D. 计算机病毒可通过读写移动硬盘或Internet网络进行传播ANSWER: DA. 电源不稳定B. 所使用的光盘表面不清洁C. 随意运行外来的、未经杀毒软件严格审查的优盘上的软件D. 从键盘输入数据ANSWER: C计算机病毒的危害表现为A. 切断计算机系统电源B. 能造成计算机芯片的永久性失效C. 影响程序运行,破坏计算机系统的数据与程序D. 使磁盘霉变ANSWER: C通常所说的“宏病毒”感染的文件类型是A. DOCB. EXEC. TXTD. COMANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 感染过计算机病毒的计算机具有对该病毒的免疫性C. 计算机病毒是一种有逻辑错误的小程序D. 计算机病毒的特点之一是具有免疫性ANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 计算机病毒是一种被破坏了的程序C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 反病毒软件可以查、杀任何种类的病毒ANSWER: A下列叙述中正确的是A. 只要删除所有感染了病毒的文件就可以彻底消除病毒B. 计算机杀毒软件可以查出和清除任意已知的和未知的计算机病毒C. 计算机病毒主要通过读/写移动存储器或Internet网络进行传播D. 计算机病毒只在可执行文件中传染,不执行的文件不会传染ANSWER: C计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的”A. 特殊微生物B. 特殊小程序C. 源程序D. 流行性感冒病毒ANSWER: B。

第四章 练习题

第四章 练习题

本章习题一、选择题1.计算机病毒从本质上来说是( B )。

A.蛋白质 B.程序代码 C.应用程序2.特洛伊木马从本质上来说是( B )。

A.黑客入侵计算机的特殊工具 B.程序代码 C.硬件设备3.计算机病毒先后经历了( D )代的发展。

A.一代 B.二代 C. 三代 D. 四代4.计算机病毒的主要传播途径有( ABCD )。

A.计算机不可移动的硬件设备B. 可移动的储存设备C.计算机网络D. 点对点通信系统和无线网络5.病毒程序一旦被激活,就会马上( A )。

A.复制 B.繁殖 C. 消失6.蠕虫是由以下( A )部分构成的。

A.传播模块 B.隐藏模块 C.目的模块7.蠕虫入侵是利用了主机的( C )。

A.漏洞 B.弱点 C.设备8.木马入侵主机的主要目的是为了( BC )。

A.维护系统 B.窃取机密 C.破坏系统二、填空题1.计算机病毒的特征为:程序性(可执行性),传染性,潜伏性,可触发性,破坏性,针对性,非授权性,隐蔽性,衍生性,病毒的寄生性。

2.计算机病毒的传播途径一般有:通过不可移动的计算机硬件设备,通过移动存储介质传播和通过计算机网络进行传播。

3.文件型病毒将自己依附在.com和.exe等可执行文件上。

4.木马是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

5.蠕虫是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。

它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。

三、问答题1.试述计算机病毒的发展阶段。

1.第一代病毒第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。

2.第二代病毒第二二代病毒又称为混合型病毒(又有人称之为“超级病毒”),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。

A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。

A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。

A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。

A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。

计算机病毒复习题(二)

计算机病毒复习题(二)

一.选择题1.计算机病毒是()A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成()A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘()A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由()四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在()和()两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为()。

A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于()。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是()A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列()不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于()应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10. 总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为()。

A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中()计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是()。

A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括()。

计算机考试练习题

计算机考试练习题

计算机考试练习题一、选择题(每题3分,共30分)1. 计算机病毒是一种A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统2. 下列哪个不是计算机的输入设备?A. 键盘B. 鼠标C. 打印机D. 扫描仪3. 计算机中,CPU的全称是A. Central Processing UnitB. Central Performance UnitC. Computer Personal UnitD. Computer Programming Unit4. 以下哪个是计算机存储设备?A. 硬盘B. 显示器C. 网络D. 打印机5. 计算机操作系统的主要功能是A. 管理计算机硬件资源B. 提供用户界面C. 执行应用程序D. 以上都是6. 在计算机网络中,TCP协议位于A. 应用层B. 传输层C. 网络层D. 物理层7. 下列哪个不是计算机编程语言?A. JavaB. C++C. PythonD. HTML8. 数据库管理系统的主要功能是A. 存储数据B. 管理数据C. 保护数据D. 以上都是9. 以下哪个是计算机的输出设备?A. 硬盘B. 显示器C. 键盘D. 鼠标10. 计算机的内存是A. 随机存取存储器B. 只读存储器C. 硬盘存储器D. 光盘存储器二、填空题(每空2分,共20分)1. 计算机的五大组成部分包括输入设备、输出设备、存储器、______和______。

2. 在计算机中,二进制数1110转换为十进制数是______。

3. 计算机病毒可以通过______传播,如U盘、电子邮件等。

4. 计算机软件分为______软件和______软件。

5. 计算机的字长是指CPU一次性能处理的数据的位数,通常为32位或______位。

6. 计算机的存储设备分为______存储和______存储。

7. 计算机的操作系统有多种类型,其中Windows属于______操作系统。

8. 计算机的CPU主要由______和控制单元组成。

《计算机基础-1.5.1 计算机病毒和黑客》练习题

《计算机基础-1.5.1 计算机病毒和黑客》练习题

§1.5.1《计算机病毒和计算机黑客》练习题一、单选题1. 计算机病毒是指( D )。

A、生物病毒感染B、细菌感染C、被损坏的程序D、人为制造的具有破坏性的计算机程序2.计算机病毒主要是造成( D )破坏。

A、软盘B、磁盘驱动器C、硬盘D、程序和数据3. 下面是关于计算机病毒的4条叙述,其中正确的一条是(B)。

A.严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施B.计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运行C.计算机病毒只能破坏磁盘上的程序和数据D.计算机病毒只破坏内存中的程序和数据4. 防范病毒的有效手段,不正确的是(D)。

A.不要将U盘随便借给他人使用,以免感染病毒B.对执行重要工作的计算机要专机专用,专人专用C.经常对系统的重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复D.只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范5. 下面哪个迹象最不可能像感染了计算机病毒(B)。

A.开机后微型计算机系统内存空间明显变小B.开机后微型计算机电源指示灯不亮C.文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改) D.显示器出现一些莫名其妙的信息和异常现象6. 目前最好的防病毒软件的作用是(D)。

A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的感染C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒7. 计算机病毒不能通过传播(A).A、键盘B、磁盘C、电子邮件D、光盘8. 计算机病毒产生的原因是(B)。

A、生物病毒传染B、人为因素C、电磁干扰D、硬件性能变化9. 计算机病毒的危害性是(D)。

A、使计算机突然断电B、破坏计算机的显示器C、使硬盘霉变D、破坏计算机软件系统或文件10. 下面是有关计算机病毒的说法,其中(D)不正确A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等B、计算机病毒中也有良性病毒C、计算机病毒实际上是一种计算机程序D、计算机病毒是由于程序的错误编制而产生的11. 下面关于计算机病毒的说法,(C)不正确。

计算机病毒习题

计算机病毒习题

计算机病毒习题
一、选择题
1、下列选项中,不属于计算机病毒特征的是:()
A、破坏性B.潜伏性C.传染性D.免疫性
2、计算机病毒是()
A、一种令人生畏的传染病
B、一种使硬盘无法工作的细菌
C、一种可治的病毒性疾病
D、一种使计算机无法正常工作的破坏性程序
3、下列关于计算机病毒的叙述中,正确的是()
A、计算机病毒的特点之一是具有免疫性
B、计算机病毒是一种有逻辑错误的小程序
C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D、感染过计算机病毒的计算机具有对该病毒的免疫性
4、计算机染上病毒后可能出现的现象是()
A、磁盘空间变小
B、系统出现异常启动或经常“死机”
C、程序或数据突然丢失
D、以上都是
5、关于计算机病毒,正确的说法是()
A、计算机病毒可以烧毁计算机的电子元件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除
二、判断题
1.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

()
2.计算机病毒只会破坏软盘上的数据和文件。

()
3.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。

因此,对计算机病毒必须以预防为主。

()
4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

()
5.放在回收站中的文件不占用磁盘空间。

()
答案:D D C D C
××√ × ×。

计算机病毒练习题

计算机病毒练习题

计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。

()A.一段程序(正确答案)B.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。

()A.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(正确答案)C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。

()A.引导区病毒B.文件型病毒C.宏病毒D.混合型病毒(正确答案)4.CIH病毒属于()A.引导区型病毒B.文件型病毒(正确答案)C.宏病毒D.混合型病毒5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。

()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C.蠕虫病毒、特洛伊木马程序(正确答案)D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FLIP病毒属于()A.引导区型病毒B.文件型病毒C.混合型病毒(正确答案)D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。

()A.隐蔽性B.破坏性C.寄生性(正确答案)D.非法性8.宏病毒传染的文件是。

()A.TXTB.DOC(正确答案)C.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。

()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)10.计算机病毒最主要的特征是。

()A.传染性和破坏性(正确答案)B.破坏性和潜伏性C.欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。

()A.隐蔽性B.传染性(正确答案)C.寄生性D.非法性12.下列前缀属于木马病毒的是________。

()A.MacroB.HackC.Trojan(正确答案)D.Worm13.________病毒是一种通过间接方式复制自身的非感染型病毒。

练习题1

练习题1

计算机病毒通常是()。

A)一段程序B)一个命令C)一个文件D)一个标记下面哪个症状不是感染计算机病毒时常见到的()。

A)屏幕上出现了跳动的小球B) 打印时显示NO PAPERC)系统出现异常死锁现象D) 系统.EXE文件字节数增加DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址(),并把控制权交给主引导程序中的第一条指令。

A )F000:0000H B)FFFF:0000H C)FFF0:FFFFH D) 0000:7C00H我国首例的计算机病毒是()。

A)黑色星期五B)中国炸弹病毒C)小球病毒D)雨点病毒()是第一个感染PC的恶意代码。

A) stone病毒B) BRAIN C)CIH病毒D)莫里斯蠕虫()是第一个直接攻击、破坏硬件的计算机病毒。

A)BRAIN B) 莫里斯蠕虫C) 大麻病毒D) CIH病毒世界上第一台计算机ENIAC是()模型。

A) 图灵机B)随机访问存储程序计算机C) 随机访问计算机D)带后台存储带的随机访问存储程序计算机DOS系统加载COM文件时,指令指针IP的值被设置为()。

A)0000H B)0100H C)0200H D)FFFFH()是感染引导区的计算机病毒常用的。

A)INT 13H B)INT 16H C) INT 21H D)INT 24H在WINDOWS32位操作系统中,EXE文件中的特殊标示是()。

A)PE B)MZ C)NE D)LE当主引导记录结束标志为()时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统。

A)AA55H B)80H C)00H D)4D5AH宏病毒可感染下列的()文件。

A) EXE B)DOC C)BAT D)TXT下面关于病毒的描述不正确的是( ) 。

A)病毒具有传染性B)病毒能损坏硬件C)病毒可加快运行速度D)带毒文件长度可能不会增加发现病毒后,比较彻底的清除方式是()。

A)用查毒软件处理B)删除磁盘文件C)用杀毒软件处理D)格式化磁盘下列哪种模式下,瑞星杀毒的效果最好( D )。

计算机安全初中信息技术网络安全练习题

计算机安全初中信息技术网络安全练习题

计算机安全初中信息技术网络安全练习题1. 选择题1)计算机病毒是一种属于计算机安全领域的恶意软件,以下关于计算机病毒的说法,正确的是:A. 计算机病毒可以自我复制并传播,对计算机系统和数据造成破坏或损失B. 计算机病毒可以直接通过网络传播,但对计算机系统及数据无任何危害C. 计算机病毒只会影响系统软件,对用户数据不会造成损坏D. 计算机病毒无法在网页浏览器上运行,只能通过下载文件来传播2)以下关于强密码的描述,正确的是:A. 强密码包含至少8个字符,并包括大写字母、小写字母、数字和特殊字符B. 强密码只需要包含不易猜测的单词即可,不需要考虑字符个数和类型C. 强密码应当定期更换,以增加破解的难度D. 强密码可以公开共享,没有隐私保护的需求3)下列关于网络钓鱼的说法,正确的是:A. 网络钓鱼是指通过构建虚假网站或邮件欺骗用户提供个人敏感信息B. 网络钓鱼只是一种恶作剧,不会对用户带来实质性损失C. 只有在不常见的网站上才会出现网络钓鱼行为,常见的大型网站不会被攻击D. 用户在使用网络时无需担心网络钓鱼,因为浏览器会对恶意网站进行自动拦截2. 填空题1)_______是指攻击者通过发送大量的无用网络流量或请求,以耗尽目标系统的资源或服务。

2)_______是一种计算机安全漏洞,允许攻击者绕过系统的访问控制机制,直接访问系统的资源。

3)_______是一个重要的计算机安全原则,指的是用户在不同的系统和服务上应使用不同的密码。

3. 简答题1)请简要说明计算机病毒传播的三种途径,并提供防范措施。

2)防火墙是计算机网络中常用的安全设备,请简要解释防火墙的工作原理。

3)请列举至少三种保护个人信息安全的方法,并说明其重要性。

4. 计算题1)某公司的网络带宽为100 Mbps,每个用户平均每天使用网络2小时,每小时平均下载数据量为200 MB,每天平均上传数据量为100 MB。

请计算该公司每天的网络流量消耗。

5. 应用题小明是一名初中生,他在学习计算机安全的过程中遇到了一些问题,请你回答他的疑问:1)为什么用户在使用网络时需要注意自己的隐私安全?2)请举例说明如何判断一个网站是否安全可信。

计算机安全与风险管理练习题

计算机安全与风险管理练习题

计算机安全与风险管理练习题在当今数字化的时代,计算机已经成为我们生活和工作中不可或缺的一部分。

然而,伴随着计算机技术的广泛应用,计算机安全问题也日益凸显。

从个人隐私泄露到企业关键数据被盗取,从网络病毒的肆虐到黑客的恶意攻击,计算机安全威胁无处不在。

因此,了解计算机安全与风险管理的知识,掌握相关的应对策略和措施,对于我们每个人来说都至关重要。

以下是一些关于计算机安全与风险管理的练习题,希望能够帮助大家加深对这一重要领域的理解。

一、选择题1、以下哪种措施不属于计算机安全的物理防护?()A 安装监控摄像头B 设置防火墙C 锁好机房门窗D 控制人员进出机房2、以下哪种密码设置方式最不安全?()A 使用包含字母、数字和特殊字符的组合B 使用生日作为密码C 定期更换密码D 密码长度不少于 8 位3、计算机病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 空气传播D 网络下载4、以下哪种行为可能导致计算机系统遭受攻击?()A 及时更新操作系统补丁B 随意点击来路不明的链接C 安装正版软件D 定期进行数据备份5、数据备份的主要目的是()A 防止数据丢失B 提高数据访问速度C 节省存储空间D 方便数据管理二、填空题1、计算机安全的三个基本要素是_____、_____、_____。

2、常见的网络攻击手段包括_____、_____、_____等。

3、数据加密的主要作用是_____。

4、风险管理的流程包括_____、_____、_____、_____、_____。

三、简答题1、请简述计算机安全的定义以及其重要性。

2、请说明防火墙的工作原理和主要作用。

3、如何预防计算机病毒的感染?4、数据泄露可能会给个人和企业带来哪些严重后果?5、请解释风险管理中风险评估的步骤。

四、案例分析题某公司的网络系统近期频繁遭受攻击,导致部分业务中断,数据丢失。

经过调查,发现是由于公司员工在使用公共无线网络时,不慎登录了含有恶意软件的网站,从而使得黑客入侵了公司内部网络。

机考练习题答案

机考练习题答案

机考练习题答案一、选择题1. 题目:下列哪个选项是计算机病毒的特征?答案:A. 自我复制能力2. 题目:在Excel中,以下哪个函数用于计算平均值?答案:B. AVERAGE3. 题目:在计算机系统中,CPU指的是什么?答案:C. 中央处理器二、填空题1. 题目:计算机的存储设备分为______和______。

答案:内存储器;外存储器2. 题目:在Word文档中,插入图片后,可以通过______来调整图片的大小。

答案:图片工具三、简答题1. 题目:请简述操作系统的主要功能。

答案:操作系统的主要功能包括管理计算机硬件资源,提供用户界面,控制程序执行,以及管理数据存储等。

2. 题目:什么是网络协议,它在网络通信中扮演什么角色?答案:网络协议是一组规则和标准,用于定义电子设备如何在网络中进行通信。

它确保了数据在不同设备间正确、高效地传输。

四、操作题1. 题目:如何在PowerPoint中插入一个带有动画效果的图表?答案:首先,打开PowerPoint并选择要插入图表的幻灯片。

然后点击“插入”菜单,选择“图表”,选择所需的图表类型并插入。

接着,选中图表,点击“动画”选项卡,选择一个动画效果并设置动画参数。

五、论述题1. 题目:论述数据库管理系统(DBMS)的重要性及其在现代企业中的应用。

答案:数据库管理系统(DBMS)是现代企业中不可或缺的一部分,它允许企业存储、检索和管理大量数据。

DBMS通过提供数据的一致性、安全性和完整性,帮助企业做出基于数据的决策。

在电子商务、客户关系管理、库存控制等领域,DBMS的应用提高了企业的运营效率和竞争力。

请注意,以上答案仅为示例,具体题目的答案应根据实际的机考练习题内容而定。

希望这些答案能够帮助学生在准备机考时更加得心应手。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

阶段性单元检测巩固练习
(计算机病毒及预防基础知识部分)
设计意图:巩固练习的重要性在课堂教学中,加强巩固练习这一教学环节,是提高教学质量切实可行的好办法。

教师讲完新课后,及时进行巩固练习,可以使学生及时进行知识反馈,加强学生的理解和记忆,提高学生分析问题和解决问题的能力,有利于开发学生的智力。

也可以通过这些典型的练习题的强化训练,延伸学生学习的广度,结合理论与实践练习的情况,检测这个阶段学习的效果和重难点的掌握程度。

练习方法:教师用多媒体控制软件“屏幕广播”的形式讲解,部分重要的练习题需要延伸的,还应该在计算机上打开相应的窗口或程序边演示边讲解,让学生达到通俗易懂的效果。

1.下面是关于计算机病毒的两种论断,经判断______
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确 B)只有(2)正确
C)(1)和(2)都正确 D)(1)和(2)都不正确
2.通常所说的“计算机病毒”是指______
A)细菌感染 B)生物病毒感染
C)被损坏的程序 D)特制的具有破坏性的程序
3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____
A)用酒精将U盘消毒 B)放在高压锅里煮
C)将感染病毒的程序删除 D)对U盘进行格式化
4.计算机病毒造成的危害是_____
A)使磁盘发霉 B)破坏计算机系统
C)使计算机内存芯片损坏 D)使计算机系统突然掉电
5.计算机病毒的危害性表现在______
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施。

相关文档
最新文档