计算机病毒与防范基础知识测试题
计算机病毒与防护考试参考答案
1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
计算机病毒与防范基础知识考试题及答案【最新】
计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
计算机病毒与防范基础知识测试题
计算机病毒知识测试题(单选)姓名得分:注:每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性B)传染性C)激发性D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
A)网管软件B)邮件列表C)防火墙软件D)杀毒软件11. 宏病毒可感染下列的______文件A)exe B)doc C)bat D)txt12.下面哪个症状不是感染计算机病毒时常见到的()A)屏幕上出现了跳动的小球B)打印时显示No paperC)系统出现异常死锁现象D)系统.EXE文件字节数增加13.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘14.在下列计算机安全防护措施中,()是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15.防止U盘感染病毒的方法用( )A)不要把U盘和有毒的U盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对U盘格式化16.发现计算机病毒后,比较彻底的清除方式是( )A)用查毒软件处理B)删除磁盘文件C)用杀毒软件处理D)格式化磁盘17.计算机病毒通常是( )A)一段程序B)一个命令C)一个文件D)一个标记18.关于计算机病毒的传播途径,不正确的说法是( )A)通过U盘的复制B)通过共用U盘C)通过共同存放U盘D)通过借用他人的U盘19.杀病毒软件的作用是( )A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20.若一张U盘封住了写保护口,则( )A)既向外传染病毒又会感染病毒B)即不会向处传染病毒,也不会感染病毒C)不会传染病毒,但会感染病毒D)不会感染病毒,但会传染病毒21.在安全模式下杀毒最主要的理由是()A) 安全模式下查杀病毒速度快B) 安全模式下查杀病毒比较彻底C) 安全模式下不通网络D) 安全模式下杀毒不容易死机22.开机如何进入安全模式?()A) 按F1B) 按F5C) 按F8D) 按F1223. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )A) 杀毒完成后,直接重启电脑开始日常工作B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作24.关于瑞星杀毒软件的升级,下列哪种说法是正确的()A) 瑞星不升级,就不能进行杀毒B) 瑞星升不升级无所谓,照样杀毒C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D) 瑞星升级必须手动进行25. 下列哪种模式下,瑞星杀毒的效果最好()A) 平时的工作模式B) 带网络连接的安全模式C) VGA模式D) 安全模式答案:1、A 2、D 3、D 4、B 5、B 6、C 7、A 8、D 9、C 10、C 11、B 12、B 13、C 14、C 15、D 16、D 17、A18、C 19、D 20、D 21、B 22、C 23、C 24、C 25、D。
计算机病毒防护与防范策略试卷
计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。
计算机病毒基础知识课后练习题(含参考答案)
计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。
A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。
A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。
A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。
A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。
计算机的病毒测试题及答案
计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。
在保护计算机安全方面,病毒测试是非常重要的一个环节。
本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。
问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。
它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。
问题二:请列举一些常见的计算机病毒种类。
答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。
2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。
3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。
4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。
5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。
6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。
7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。
问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。
2. 出现奇怪的弹窗广告或浏览器重定向。
3. 文件或文件夹突然消失或损坏。
4. 随机生成的文件名出现在文件夹中。
5. 防火墙或杀毒软件无法正常运行或被禁用。
6. CPU占用率异常高,且无明显原因。
问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。
2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。
3. 不打开或下载来自不信任来源的文件、软件或附件。
4. 常备数据备份,避免数据丢失。
5. 在使用外部存储设备前,先进行杀毒扫描。
防病毒安全知识竞赛试卷
防病毒安全知识竞赛试卷第一部分:选择题(每题2分,共10题)1. 以下哪项是一个包含恶意软件的常见攻击方式?a. 病毒b. 防火墙c. 密码d. 路由器2. 以下哪种情况可能使您的计算机感染病毒?b. 定期更新防病毒软件c. 使用强密码d. 关闭计算机时忘记拔掉电源3. 可以通过以下哪种方式帮助保护您的计算机免受病毒攻击?a. 避免使用防火墙b. 打开所有收到的电子邮件附件d. 使用相同的密码登录所有网站4. 下面哪项是有效的病毒防护措施?a. 定期备份数据b. 禁用防病毒软件c. 使用弱密码d. 共享USB驱动器5. 以下哪个行为可以帮助识别病毒感染?a. 访问安全的网站b. 定期清理垃圾文件c. 避免更新操作系统6. 以下哪个是常见的网络钓鱼攻击?a. 发送垃圾邮件b. 定期更改密码c. 使用多个防病毒软件d. 伪装成合法网站要求用户提供个人信息7. 下面哪个行为可能使您的移动设备感染病毒?a. 定期更新操作系统和应用程序b. 使用公共无线网络进行银行交易d. 启用屏幕锁定功能8. 您在公共电脑上工作时,应该采取什么预防措施?a. 不要登录您的电子邮件b. 不要使用强密码c. 不要注销您的账户d. 不要清除您的浏览历史记录9. 以下哪个行为可以帮助保护您的隐私?a. 在社交媒体上分享您的位置信息b. 定期清理浏览器缓存c. 使用简单密码10. 使用防病毒软件时,以下哪个是最佳做法?a. 定期更新软件b. 禁用实时防护功能d. 忽略警告和扫描结果第二部分:简答题(每题10分,共2题)1. 请简要说明什么是病毒和病毒攻击方式。
2. 列举至少三个保护计算机免受病毒攻击的措施。
第三部分:填空题(每空2分,共5题)1. 网络钓鱼是一种通过__________诱骗用户提供个人信息的攻击方式。
2. 在移动设备上,启用屏幕锁定功能可以防止他人未经授权访问设备上的__________。
4. 定期备份数据是预防病毒攻击时的一种重要的__________。
计算机病毒防护基础考试
计算机病毒防护基础考试(答案见尾页)一、选择题1. 计算机病毒是一种:A. 软件程序B. 数据C. 逻辑设备D. 以上都不是2. 计算机病毒的主要传播途径是:A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是3. 计算机病毒的特性包括:A. 隐藏性B. 可执行性C. 潜伏性D. 可预测性4. 下列哪个选项中的软件都不是计算机病毒:A. 安全软件B. 杀毒软件C. 计算机病毒D. 助手程序5. 计算机病毒通常影响计算机的哪个部分:A. 硬件B. 软件C. 硬件和软件6. 计算机病毒的生命周期包括:A. 开发阶段B. 传播阶段C. 破坏阶段D. 清除阶段7. 计算机病毒防治产品通常包括:A. 杀毒软件B. 防火墙C. 计算机病毒扫描程序D. 以上都是8. 下列哪项措施不能有效预防计算机病毒:A. 定期更新操作系统和软件补丁B. 不要打开未知来源的电子邮件附件C. 使用U盘复制文件D. 定期备份重要数据9. 计算机病毒对计算机系统的破坏形式主要包括:A. 破坏系统文件B. 窃取个人信息C. 破坏硬盘数据D. 降低系统性能10. 在计算机病毒防治中,以下哪种方法不是常用的杀毒软件扫描策略:A. 全盘扫描B. 定时扫描C. 重量级扫描D. 快速扫描11. 计算机病毒是一种什么类型的软件?B. 动态链接库(DLL)C. 可执行文件D. 以上都不是12. 计算机病毒的主要传播途径有哪些?A. 电子邮件B. 网络下载C. U盘D. 以上都是13. 以下哪个描述是关于计算机病毒的不正确说法?A. 计算机病毒是一种恶意软件,会对计算机系统造成损害。
B. 计算机病毒通常寄生在其他程序中,例如游戏或办公软件。
C. 计算机病毒可以自我复制并独立运行。
D. 计算机病毒不会影响网络通信。
14. 计算机病毒的特征不包括以下哪一项?A. 隐藏性B. 可激发性C. 可预见性D. 可传染性15. 以下哪种防病毒软件技术不是当前主流的防病毒技术?A. 病毒扫描B. 防火墙C. 实时监控D. 虚拟化技术16. 以下哪个选项不是计算机病毒的危害?A. 破坏系统文件B. 窃取用户数据C. 使计算机系统性能下降D. 打印机驱动无法安装17. 以下哪种方式可以彻底删除计算机病毒?A. 使用专业的杀毒软件进行全盘扫描并清除B. 删除感染病毒的文件和文件夹C. 将感染病毒的U盘插入其他计算机并重新启动D. 对感染病毒的计算机进行优化,关闭不必要的服务项18. 计算机病毒的发展历程可以分为几个阶段?A. 早期病毒B. 文件型病毒C. 引导型病毒D. 操作系统型病毒19. 以下哪个不是计算机病毒的预防措施?A. 定期更新操作系统和应用程序B. 不要打开未知来源的电子邮件附件C. 定期备份重要数据D. 使用弱密码保护计算机20. 以下哪个选项不属于计算机病毒的防治策略?A. 防火墙屏蔽B. 定期进行系统安全检查C. 断开网络连接D. 及时更新防病毒软件21. 计算机病毒是一种恶意软件程序,其主要目的是()。
计算机病毒与防范练习题
计算机病毒1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机______的损坏。
A)硬件、软件和数据 B)硬件和软件C)软件和数据 D)硬件和数据11.以下对计算机病毒的描述哪一点是不正确的是。
计算机病毒试题及答案
计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。
A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。
A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。
A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。
答案:恶意2. 计算机病毒的传播途径包括________、________和________等。
答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。
答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。
答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。
答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。
答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。
2. 描述计算机病毒的传播方式。
答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。
病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。
计算机病毒知识单项选择题(含答案)
计算机病毒知识单项选择题1.下面说法正确的是()。
A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是()。
A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是()。
A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是()。
A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是()。
A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。
A.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为()。
A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在()。
A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是()。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是()。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来()。
计算机病毒考试题及答案
计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。
A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。
A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。
答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。
答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。
答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。
答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。
答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。
答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。
病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。
2. 描述计算机病毒对计算机系统可能造成的危害。
答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。
病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。
3. 列举几种常见的计算机病毒及其特点。
答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。
蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。
防毒基础知识试题及答案
防毒基础知识试题及答案一、选择题(每题2分,共20分)1. 以下哪个选项不是计算机病毒的特征?A. 传染性B. 隐蔽性C. 破坏性D. 可读性答案:D2. 防毒软件的主要作用是什么?A. 优化系统性能B. 提高系统速度C. 预防和清除病毒D. 增加系统内存答案:C3. 哪种类型的文件最有可能携带病毒?A. 文本文件(.txt)B. 图像文件(.jpg)C. 可执行文件(.exe)D. 音频文件(.mp3)答案:C4. 以下哪个操作不会增加计算机感染病毒的风险?A. 从不安全的网站上下载软件B. 打开来自陌生人的电子邮件附件C. 使用正版软件D. 从不知名的USB设备中运行程序答案:C5. 计算机病毒通常通过什么途径传播?A. 通过电子邮件B. 通过社交媒体C. 通过物理接触D. 以上都是答案:D6. 以下哪个是有效的防毒措施?A. 定期更新操作系统B. 从不更新操作系统C. 从不安装防毒软件D. 从不下载任何文件答案:A7. 哪种类型的病毒会将自身复制到其他文件中?A. 引导区病毒B. 文件型病毒C. 宏病毒D. 蠕虫病毒答案:B8. 以下哪个选项不是计算机病毒?A. 木马B. 蠕虫C. 间谍软件D. 操作系统答案:D9. 计算机病毒的传播速度通常与什么有关?A. 病毒的大小B. 病毒的复杂性C. 网络的连接速度D. 计算机的处理速度答案:C10. 以下哪个选项是计算机病毒的常见症状?A. 系统运行速度变快B. 系统频繁崩溃C. 系统声音异常D. 系统文件自动删除答案:B二、填空题(每题2分,共10分)1. 计算机病毒是一种____的程序,它能够自我复制并传播到其他计算机系统。
答案:恶意2. 计算机病毒通常隐藏在____中,以避免被用户发现。
答案:文件3. 计算机病毒的传播可以通过____、____、____等途径。
答案:电子邮件、网络下载、移动存储设备4. 为了保护计算机不受病毒侵害,用户应该定期进行____和____。
《计算机病毒防治》期考试题(B卷)
《计算机病毒防治》期考试题(B卷)一、单向选择题(每小题3分,共计30分)1.计算机病毒的实质是指()A.盘片发生霉变;B.隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作;C.计算机硬件系统损坏或虚焊,使计算机的电路时通时断;D.计算机供电不稳定造成的计算机工作不稳定;2. 计算机病毒主要造成()的损坏。
A.软盘B.磁盘驱动器C.硬盘D.程序和数据3. 下列关于计算机病毒的叙述中,正确的一条是()A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性4.下面哪个症状不是感染计算机病毒时常见到的()A.屏幕上出现了跳动的小球B.打印时显示No paperC.系统出现异常死锁现象D.系统.EXE文件字节数增加5. 设置注册表键值的API函数是()A. RegCreateKeyEx()B. RegQueryValue()C. RegSetValueEx()D. RegEnumValue()6实现正常程序流程的益处、跳转的技术是()A. TrapB. JumpC. ShellCodeD. OverFlow7. 在安全模式下杀毒最主要的理由是()A. 安全模式下查杀病毒速度快B. 安全模式下查杀病毒比较彻底C. 安全模式下不通网络D. 安全模式下杀毒不容易死机8. 使用互联网下载进行传播的病毒是()A. JA V A病毒B. DOS病毒C. WINDOWS病毒D. 宏病毒9. 批处理文件的实质是()A. EXE可执行文件 B . Com可执行文件 C. 操作系统命令集合 D.专门的应用程序10.下列哪一项不是计算机病毒的种类?()A. 启动型B. 硬件型C. 文件型D. 复合型二、填空题题(每小题3分,共计30分)1. 计算机病毒通过网络传染的主要途径。
2. 计算机病毒按其寄生方式不同可分为引导型、、和病毒。
计算机网络安全与病毒防范测试题
计算机网络安全与病毒防范测试题1. 晓明打开了网友QQ上发来的一个链接后,发现电脑运行非常卡顿,下列操作有助于解决该问题的是()删除该网友的聊天记录格式化本地硬盘使用安全软件扫描电脑(正确答案)清空浏览器访问记录答案解析:打开链接后卡顿,有可能有安全隐患。
推荐,电脑一定先安装杀毒、防护的软件再上网!!2. 下列措施中对于预防计算机病毒没有帮助的是()安装杀毒软件定期扫描经常进行操作系统补丁更新,修复漏洞定期整理磁盘碎片(正确答案)禁用浏览器中不必要的加载项答案解析:磁盘整理:是对空间内容的整理,跟病毒无关。
3. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。
对(正确答案)错4. 收到陌生的奇怪邮件应该()?【单选题】点击查看,确定内容是否有用转发给同学或老师,看看是谁发的不打开,立即删除(正确答案)放在电子邮箱里面不理会5. 以下哪种操作行为很有可能导致电脑中病毒()?【单选题】登录QQ软件,给好友发送信息浏览新闻网站,收藏自己需要的网页点击网页中飘动的小广告,下载程序(正确答案)打开视频网站观看在线视频6. 下面列出的情况有哪一种不属于电脑中了病毒之后的表现?()【单选题】电脑运行的速度突然变得很慢电子邮箱自动的不断地向所有的朋友发送邮件QQ弹出新闻提示的小窗口(正确答案)你的QQ好友在你并没有发信息的情况下收到你发送的网址7. 在下面的选项中不属于计算机病毒名称的是()。
【单选题】冲击波(Blaster)QQ消息尾巴木马熊猫烧香老毛桃(正确答案)8. 计算机病毒能够通过()、计算机网络、移动存储设备等媒介进行传播。
【单选题】A、电话B、电子邮件(正确答案)C、鼠标D、键盘9. 防范计算机病毒的有效方法是()。
【单选题】安装杀毒软件并及时更新(正确答案)不在计算机上使用u盘不浏览网页不给陌生人发送电子邮件10. 关于杀毒软件下列说法不正确的是。
()?【单选题】杀毒软件必须是正版软件计算机安装好杀毒软件之后就不会再中病毒了(正确答案)杀毒软件需要定期地升级更新可以从正规网站上下载免费杀毒软件11. 一台计算机只要感染了病毒就会立即有异常表现。
计算机系统安全与防护考试 选择题 55题
1. 下列哪项不是计算机系统安全的主要目标?A. 保护数据不被未授权访问B. 确保系统的可用性C. 提高系统的运行速度D. 防止系统被恶意软件攻击2. 什么是防火墙的主要功能?A. 防止外部网络攻击B. 提高网络速度C. 增加网络带宽D. 管理网络流量3. 下列哪项技术用于防止数据在传输过程中被窃听?A. 加密技术B. 防火墙C. 入侵检测系统D. 虚拟专用网络4. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据加密服务C. 动态数据交换D. 数字数据存储5. 下列哪项是恶意软件的一种?A. 病毒B. 文本编辑器C. 数据库管理系统D. 操作系统6. 什么是计算机病毒的主要传播途径?A. 电子邮件附件B. 网络下载C. 可移动存储设备D. 以上都是7. 下列哪项措施可以有效防止SQL注入攻击?A. 使用参数化查询B. 增加数据库容量C. 提高服务器性能D. 减少网络带宽8. 什么是身份验证的三要素?A. 用户名、密码、密保问题B. 用户名、密码、生物识别C. 用户名、密码、动态口令D. 用户名、密码、手机验证码9. 下列哪项是物理安全的一部分?A. 门禁系统B. 软件更新C. 数据备份D. 网络监控10. 什么是双因素认证?A. 使用两种不同的身份验证方法B. 使用两种相同的身份验证方法C. 使用两种不同的密码D. 使用两种不同的用户名11. 下列哪项技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析软件C. 防火墙D. 加密技术12. 什么是零日漏洞?A. 已知且已修补的漏洞B. 未知且未修补的漏洞C. 已知但未修补的漏洞D. 未知但已修补的漏洞13. 下列哪项是防止数据泄露的有效措施?A. 数据加密B. 增加服务器内存C. 减少网络带宽D. 提高CPU速度14. 什么是社会工程学攻击?A. 通过欺骗手段获取敏感信息B. 通过技术手段获取敏感信息C. 通过物理手段获取敏感信息D. 通过法律手段获取敏感信息15. 下列哪项是防止钓鱼攻击的有效措施?A. 教育用户识别可疑邮件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度16. 什么是APT攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 高级编程技术17. 下列哪项是防止APT攻击的有效措施?A. 定期更新系统和软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度18. 什么是沙盒技术?A. 在隔离环境中运行可疑程序B. 在共享环境中运行可疑程序C. 在物理环境中运行可疑程序D. 在虚拟环境中运行可疑程序19. 下列哪项是防止恶意软件的有效措施?A. 使用反病毒软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度20. 什么是数据备份的主要目的?A. 防止数据丢失B. 增加数据访问速度C. 减少数据存储空间D. 提高数据处理能力21. 下列哪项是防止数据丢失的有效措施?A. 定期备份数据B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度22. 什么是灾难恢复计划?A. 在灾难发生后恢复系统和数据的计划B. 在灾难发生前预防系统和数据的计划C. 在灾难发生时处理系统和数据的计划D. 在灾难发生后处理系统和数据的计划23. 下列哪项是防止系统崩溃的有效措施?A. 定期维护系统B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度24. 什么是访问控制的主要目标?A. 限制对资源的访问B. 增加资源的使用C. 减少资源的存储D. 提高资源的处理能力25. 下列哪项是防止未授权访问的有效措施?A. 使用强密码B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度26. 什么是安全审计的主要目的?A. 检查系统的安全性B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力27. 下列哪项是防止安全漏洞的有效措施?A. 定期进行安全审计B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度28. 什么是安全策略的主要内容?A. 定义安全目标和措施B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力29. 下列哪项是防止安全策略失效的有效措施?A. 定期审查和更新安全策略B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度30. 什么是安全意识培训的主要目的?A. 提高用户的安全意识B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力31. 下列哪项是防止安全意识不足的有效措施?A. 定期进行安全意识培训B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度32. 什么是安全事件响应的主要目标?A. 在安全事件发生后采取措施B. 在安全事件发生前预防措施C. 在安全事件发生时处理措施D. 在安全事件发生后处理措施33. 下列哪项是防止安全事件扩散的有效措施?A. 及时响应安全事件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度34. 什么是安全漏洞的主要来源?A. 软件和硬件的缺陷B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力35. 下列哪项是防止安全漏洞利用的有效措施?A. 定期更新系统和软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度36. 什么是安全威胁的主要类型?A. 外部威胁和内部威胁B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力37. 下列哪项是防止外部威胁的有效措施?A. 使用防火墙B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度38. 什么是内部威胁的主要来源?A. 员工和合作伙伴B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力39. 下列哪项是防止内部威胁的有效措施?A. 实施严格的访问控制B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度40. 什么是安全风险的主要因素?A. 威胁、漏洞和影响B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力41. 下列哪项是防止安全风险的有效措施?A. 评估和管理安全风险B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度42. 什么是安全管理的主要内容?A. 制定和实施安全策略B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力43. 下列哪项是防止安全管理失效的有效措施?A. 定期审查和更新安全管理B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度44. 什么是安全文化的主要目标?A. 建立全员参与的安全意识B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力45. 下列哪项是防止安全文化缺失的有效措施?A. 建立和维护安全文化B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度46. 什么是安全技术的主要内容?A. 使用各种安全工具和技术B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力47. 下列哪项是防止安全技术失效的有效措施?A. 定期更新和维护安全技术B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度48. 什么是安全合规的主要目标?A. 遵守相关法律法规B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力49. 下列哪项是防止安全合规失效的有效措施?A. 定期审查和更新合规政策B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度50. 什么是安全培训的主要目的?A. 提高员工的安全意识和技能B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力51. 下列哪项是防止安全培训不足的有效措施?A. 定期进行安全培训B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度52. 什么是安全监控的主要目标?A. 实时监控系统和网络B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力53. 下列哪项是防止安全监控失效的有效措施?A. 定期审查和更新监控策略B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度54. 什么是安全评估的主要内容?A. 评估系统和网络的安全性B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力55. 下列哪项是防止安全评估失效的有效措施?A. 定期进行安全评估B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度答案1. C2. A3. A4. A5. A6. D7. A8. C9. A10. A11. B12. B13. A14. A15. A16. A17. A18. A19. A20. A21. A22. A23. A24. A25. A26. A27. A28. A29. A30. A31. A32. A33. A34. A35. A36. A37. A38. A39. A40. A41. A42. A43. A44. A45. A46. A47. A48. A49. A50. A51. A52. A53. A54. A55. A。
计算机病毒防护课程考试题库
1、那一项不是恶意代码、病毒和垃圾邮件的共同特性?A、他们都来自网络以外B、他们使用或破坏计算机资源C、他们通常在用户不知情或不经意的情况下进入计算机系统D、他们释放隐藏的有负载来破坏硬盘,毁坏数据文件2、特洛伊木马程序的定义性特征是什么?A、他们表面上看起来无害,但隐藏着恶意B、不是有意造成破坏,只是取笑客户C、他们将自己复制,附着在宿主文件中D、传播和运行时不需要用户的参与3、为什么说蠕虫是独立式的?A、蠕虫不进行复制B、蠕虫不向其它计算机进行传播C、蠕虫不需要宿主文件来传播D、蠕虫不携带有效负载4、下面哪一句话定义了Dropper?A、他们复制自己时会消耗系统内存资源B、他们能够破坏数据文件、损坏硬盘C、引诱用户进行一些有害的操作D、只是释放其它恶意代码5、那种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?A、蠕虫B、特洛伊木马C、DoS攻击D、DDoS攻击6、那一项不是计算机常见的威胁?A、恶意代码B、病毒C、垃圾邮件D、硬件损坏7、下面那一项不是计算机病毒的特征行为?A、来自网络之外B、检测计算机漏洞C、在用户不知情或无意的情况下进入决赛系统D、使用和破坏计算机资源8、恶意代码的定义?A、是一种中断或者破坏计算机网络的程序和代码B、是一种计算机系统的升级文件C、杀毒软件的病毒库D、计算机系统的非正常启动文件9、下面那一项不是恶意代码的类型?A、病毒B、特洛伊木马C、蠕虫D、Java脚本10、下面那一项不是恶意代码的特征?A、传播到其它的文件和计算机B、干扰计算机的宿运行C、检测黑客的攻击行为和手段D、影响计算机系统和网络安全11、那一项会减缓系统的运行?A、DropperB、后门C、DoSD、特洛伊木马12、那一项不会减缓系统的运行?A、特洛伊木马B、蠕虫C、后门D、恶作剧程序13、那一项不是特洛伊木马常用的传播方式?A、电子邮件B、互联网下载C、QQ聊天D、盗版光盘14、那一项不会造成改变系统文件、程序或硬件?A、特洛伊木马B、DoS程序C、后门D、恶作剧程序15、那一项是Microsoft Office 程序中的可执行文件?A、宏B、JAVA小程序C、ActiveXD、Media Play皮肤16、D 17、C 18、C 19、D 20、B21、D 22、D 23、A 24、B 25、C 26、C 27、D 28、A 29、C 30、B 31、A 32、D 33、B 34、A 35、D 36、D 37、B 38、A 39、C 40、B 41、D 42、C 43、B 44、A 45、C 46、D 47、C 48、A、49、B 50、B 51、A 52、D 53、B 54、C 55、D 56、A 57、B 58、D 59、C 60、C 61、A 62、D 63、B 64、D 65、B 66、B 67、C 68、A 69、C 70、A 71、C 72、C 73、B 74、A 75、D 76、A 77、D 78、B 79、A 80、D 81、D 82、A 83、B 84、B 85、C 86、C 87、D 88、A 89、C 90、A 91、C 92、B 93、D 94、A 95、D 96、A 97、C 98、B 99、B 100、D101、D 102、A 103、D 104、D 105、B 106、B 107、D 108、D 109、C 110、A111、B 112、A 113、D 114、B 115、B 116、C 117、D 118、A 119、C 120、A121、D 122、B 123、A 124、C 125、D 126、D 127、B 128、D 129、A 130、C131、D 132、A 133、B 134、C 135、C 136、B 137、D 138、B 139、A 140、C141、A 142、D 143、B 144、A 145、D 146、B 147、C 148、A 149、C 150、D16、那一项不是特洛伊木马所窃取的信息?A、计算机名字B、硬件信息C、QQ用户密码D、系统文件17、那一项不会特洛伊木马的常见名字?A、TROJ_WIDGET.46B、TROJ_FLOOD.BI.DRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.5818、RAT代表下列哪一项?A、远程访问服务器B、DoS攻击程序的载体C、特洛伊木马的一个变体D、恶作剧程序的一种19、那一项不是BO的特征?A、为远程用户许可“系统管理员”特权B、攻击者完全控制被感染的计算机C、不会被计算机用户发现D、造成计算机不停的重启20、那一项不是蠕虫病毒的传播方式及特性?A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要在用户的参与下进行传播21、那一项不是蠕虫病毒的常用命名规则?A、W32/KLEZ-GB、I-WORM.KLEZ.HC、W32.KLEZ.HD、TROJ_DKIY.KI.5822、那一项是恶作剧程序通常的表现方式和行为?A、破坏数据B、格式化硬盘C、破坏BIOS信息D、自动弹出光驱23、下面对后门特征和行为的描述正确的是?A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件24、那一项不是后门的传播方式?A、电子邮件B、光盘、软盘等介质C、WEB下载D、IRC25、病毒一般情况下会在注册表的那个选项下添加键值?A、HKEY_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNB、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSI ON\RUNC、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVER SION\RUND、HKEY_CLASSES_BOOT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSI ON\RUN26、那一项不是DoS程序的特征和行为?A、利用操作系统和应用系统中薄弱环节发起进攻B、生成足够多的业务量来拖跨服务器C、对计算机系统的资源进行极大的占用D、使用电子邮件地址列表来向其它计算机发送自己的副本27、那一项是病毒不会感染的?A、有执行代码的文件B、有执行代码的程序C、防毒程序D、只含有数据的文件格式28、病毒为什么会将自己附着在主机可执行程序中?A、因为病毒不能独立执行B、因为如果他们隐藏在主机中会传播的更快C、因为病毒将主机可执行程序的代码添加到他们本身D、因为病毒是用主机的功能增加他们的破坏性29、下面那一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不再编写引导扇区病毒30、文件感染病毒的常见症状有那一项不是?A、文件大小增加B、文件大小减小C、减缓处理速度D、内存降低31、那种文件感染病毒目前几乎占所有病毒的80%?A、宏病毒B、DOS病毒C、Shockwave病毒D、Java病毒32、那种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?A、引导扇区病毒B、宏病毒C、Windows 病毒D、复合型病毒33、下面那种说法解释了垃圾邮件可以造成DoS攻击?A、垃圾邮件经常包含一些有害的有效负载,可以召集各服务器攻击互联网中的目标B、大量的垃圾邮件消耗带宽和网络存储空间C、大量的垃圾邮件影响了防毒软件D、程序编写者将垃圾邮件设计为有害邮件34、一个垃圾邮件中转如何隐藏垃圾邮件制造者的身份?A、接收垃圾邮件的人看到的是ISP域,即中转服务器的返回地址,而不是真正发起服务器的返回地址B、接收垃圾邮件的人不会看到垃圾邮件上的返回地址C、中转服务器创建一个不存在的返回地址D、中转服务器指向第四个不相关的服务器作为返回地址35、垃圾邮件一般不可能会造成那些后果?A、破坏公司名誉B、可能会造成ID的丢失C、降低网络资源D、系统崩溃36、Nigerian Scan是什么?A、一种被认为是起源于Nigeria的DoS攻击B、由尼日尼亚官员进行的传销方案C、在支付一些费用侯便可以获得免费非洲色情内容D、一个快速致富方案,开始时时声称发件人时尼日尼亚的一个高级官员37、你应该采取什么措施防止你的系统受到垃圾邮件的攻击?A、不要将你的电子邮件地址告诉别人B、使用邮件过滤功能C、不使用电子邮件,只使用匿名FTP进行通信D、删除所有类似垃圾邮件的信件38、病毒最初主要通过什么方式进行传输?A、软盘B、光盘C、电子邮件D、共享文件39、根据国际计算机安全协会(ICSA)的统计,目前病毒的主要传播途径是?A、软盘B、光盘C、电子邮件D、互联网下载40、下面那一项关于病毒特征的描述是错误的?A、自己不能执行的寄生代码B、自己能够执行的寄生代码C、附着在宿主程序的可执行文件中D、同生物体中的病毒特征类似41、那一项不是对病毒特征的描述?A、通过网络传播B、消耗内存、减缓系统运行速度C、造成引导失败或破坏扇区D、加快计算机的存储器存储42、下列关于有效负载的描述错误的是?A、是执行病毒或其它恶意代码目标的代码B、有效负载活动可以包括只传播和感染其它的应用或计算机C、不使用电子邮件,只使用匿名FTP进行通信D、被限定在软件程序所能进行的活动43、下列关于在野病毒描述最恰当的是?A、被人为控制的病毒B、正在互联网上传播和正运行在客户计算机上的病毒C、只通过光盘或者软盘传播的病毒D、只通过网络协议和网络架构进行传播的病毒44、下列关于同伴病毒描述最恰当的是?A、通过对目标病毒进行重命名并自己使用目标程序的名称B、存在在一个充满常量的宿主程序中C、通过光盘和软盘进行传播的病毒D、不会在外界运行的病毒45、下列关于隧道病毒描述错误的是?A、在DOS和BIOS中寻找中断处理B、安装在防毒软件之下C、破坏硬盘数据D、能够跳过活动监测防毒软件的检测46、下列那项不是对直接行动病毒或非常驻病毒的描述?A、每次宿主程序被执行时就会感染一个或多个附加的程序B、不是一次性感染许多文件C、用户不会注意到明显的效果D、删除所有类似垃圾邮件的信件47、对内存病毒描述错误的是?A、内存病毒会将自己安装在RAM中B、进入RAM之后,当其它程序被执行时会感染被执行的程序C、破坏计算机的BIOS中的信息D、会感染无数的文件,并且仍然存在于内存中48、下列对隐蔽型病毒描述错误的是?A、造成网络拥塞B、使用一个或多个技术来逃避检测C、重导系统指示器和信息D、不会改变被感染的程序文件49、下列关于潜伏型病毒描述错误的是?A、会隐藏在系统中,直接复合某些条件的时候才爆发B、不停的对互联网上的主机进行DoS攻击C、平时不会被激活D、在特定的时期或者是日期爆发50、引导扇区病毒感染计算机上的那一项信息?A、DATAB、MBRC、E-mailD、WORD51、MBR在硬盘的哪一个扇区上?A、第一个扇区B、第二个扇区C、第三个扇区D、第四个扇区52、关于引导扇区病毒的描述错误的是?A、用自己的代码代替MBR中的信息B、病毒会在操作系统之前加载到内存中C、将自己复制到计算机的每个磁盘D、格式化硬盘53、关于引导扇区病毒的传播步骤错误的是?A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘54、引导扇区病毒特征和特性的描述错误的是?A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在象以前那样造成威胁55、文件感染型病毒一般情况下会感染那些后缀名的文件?A、.COMB、.EXEC、.SYSD、.DOC56、下列那一项不是文件感染型病毒的种类?A、恶作剧程序B、WINDOWS病毒C、宏病毒D、DOS病毒57、关于DOS病毒的描述错误的是?A、DOS病毒的文件头指示计算机跳过原来的文件头B、DOS病毒造成WORD文档的宏功能被执行C、DOS病毒先被读取并被执行病毒代码D、被更改过的文件头使计算机返回原来的可执行文件的开头58、下列那个不是还存在的DOS病毒?A、Dark AvengerB、TequilaC、BladerunnerD、SQL Summer59、WINDOWS病毒的特征描述错误的是?A、windows病毒和dos病毒在攻击和传播方式上相似B、windows病毒攻击的是windows操作系统C、windows病毒攻击的是dos操作系统D、向宿主程序附着一个以上的拷贝60、WINDOWS病毒感染的程序不包括那一项?A、游戏B、画图C、MBRD、记事本61、KRIZ.3862病毒在那一天会发作?A、12月25日B、1月1日C、2月14日D、4月1日62、关于宏病毒的特征描述错误的是?A、宏是一组指令B、用应用语句的宏语句编写的C、利用宏的自动化功能D、只感染WPS办公自动化软件63、下列那个文件类型不是出现宏病毒的文件类型?A、WORDB、REALC、EXCELD、VISIO64、那一项不是感染宏病毒后所经常出现的症状?A、以前不含有宏的文件中出现了宏B、该应用程序将所有文件保存为模板C、经常提醒用户保存只查看但没有被修改的文件D、含有WORD文件的硬盘被格式化65、下列那些不是宏病毒的经常使用的传播方式?A、电子邮件B、软盘C、WEB下载D、文件传输66、对WORD宏病毒的描述错误的是?A、当一个被感染的文件在WORD中被打开时,它通常会将它的宏代码复制到这个通用模板中B、宏病毒造成计算机向外发送内部漏洞C、当宏病毒常驻在该模板的时,便可以将自己复制到WORD访问的其它文档中D、用户执行某些可触发代码时就会被感染67、EXCEL宏病毒描述错误的是?A、采用通用的模板文件夹,即EXCEL STARTUP文件夹B、当被启用时,会打开启动文件夹中的所有文件,然后加载这些文件中所包含的设置C、EXCEL宏病毒被触发时加载到存储D、将一个被感染的电子表格/文档的副本放在启动文件夹中68、下列那一项不是Melissa病毒的特性?A、格式化硬盘B、对文件服务器进行不正常的存储C、打印服务器不停的打印白纸D、通过邮件进行传输69、关于脚本病毒的描述错误的是?A、从一个数据文档中进行一个任务的一组指令B、嵌入到一个静止的文件中C、计算机将病毒加载到存储D、指令由一个应用程序而不是计算机的处理器中运行70、关于脚本病毒的特征和行为描述错误的是?A、脚本病毒会进入引导扇区B、使用应用程序和操作系统中的自动脚本功能来复制和传播的恶意脚本C、会嵌入到HTML文件脚本中D、主要是通过电子邮件和网页传播71、下面哪一个病毒不是脚本病毒的范例?A、I LOVE YOU病毒B、bubbleboy病毒C、Melissa病毒D、W97M_BEKO.A病毒72、关于JAVA的描述正确的是?A、JAVA是一种程序B、JAVA是一种防毒软件C、JAVA是一种用于互联网环境中的编程语言D、JAVA是一种电脑游戏73、JAVA是那个公司开发的?A、MICROSOFTB、SUNC、IBMD、HP74、JAVA语言的最大优势是什么?A、跨平台的编程语言B、编写简单C、用于底层编程应用D、开发价格便宜75、关于JAVA病毒的概述描述错误的是?A、JAVA病毒很难创建一倀琀瘀阀頀鰀鸀黗麒蚒突突突突臗銞麒麒蚁突突突竗膞鈌漀Ĩఀ栕戃y栖戃y栕戃y栖戃y一刀吀砀稀鰀鸀倀戀搀昀谀踀一倀怀戀昀樀氀蠀谀踀颡颌肌禡禡禡颡颌肌颌颌股禡禡禡颌颌耀栕戃y栖梠}栕戃y栖梠}栕戃y栖梠}漀Ĩఀ栕戃y栖梠}栖梠}ఀ㈀㘀戀搀栀踀退鐀頀㈀搀退鈀鐀!㰀!戀!搀!昀!鈀!鐀!!㨀!㰀!搀!昀!樀!氀!蘀!踀!鈀!鐀! "䠀"䨀"怀"搀"昀"$蘀$蠀$谀$$$$$"䨀"尀"帀"怀"─F─H─Z─t─%䘀%䠀%娀%琀%蘀%鐀%阀%頀%&䠀&言&谀&踀&──"─B─F─H─X─Z─r─t─% %∀%䈀%䘀%䠀%堀%娀%爀%琀%萀%蘀%頀%鰀%鸀% &䘀&䠀&踀&鈀&鐀&&&&Ȁ'Ѐ''㈀'吀'嘀'娀'尀'簀'耀'舀'言'谀'鐀'阀'栕戃y栖岑§栕戃y栖岑§栕戃y栖烯à栕戃y栖烯à'刀'吀'嘀'耀'舀'谀'阀'(☀(㘀(㠀(㨀(栀(樀(蘀((((()切$(␀(☀(㨀(㸀(䀀(搀(栀(樀(萀(蘀()Ḁ)㰀)㸀)堀)娀)帀)琀)砀)稀)縀)耀)鸀))Ȁ*Ѐ**㈀*娀*帀*怀*琀*稀*縀*舀*萀*頀*騀*栕戃y栖岑§栕戃y栖岑§))))娀)瘀)砀)稀))Ѐ*㈀*嘀*堀*娀*舀*萀*騀*++++Ȁ,,,䐀,䘀,嘀,堀,耀,萀,蘀,-䰀-倀-刀-栀-氀-渀-退-鈀-,䘀,堀,簀,縀,耀,-䠀-䨀-䰀-氀-渀-鈀-.∀.␀.䀀.䐀.䘀.嘀.堀.砀.稀.鈀.鐀./㨀/㰀/一/倀/爀/琀/砀/稀/言/退/鸀/歲犡౫栕戃y栖啗漀ĨḪ.䐀.䘀.堀.稀.鐀./㰀/倀/瀀/爀/琀//////Ȁ00&(68L P R p t v0㘀0㠀0䰀0倀0刀0瀀0琀0瘀0頀0騀0¾Ààâöúü0000切0ﰀ0Ḁ1∀1␀1㠀1㨀1刀1吀1渀1瀀1言1踀1退1 111ﰀ1㸀2䀀2䐀2瀀2爀2瘀2頀2鰀2鸀2(8H J L t v0㠀0䠀0䨀0䰀0琀0瘀0騀000000∀1␀1㨀1吀1瀀1蘀1蠀1言1騜2鰀2鸀23䀀3䈀3刀3樀3瘀3蘀3蠀3言34㨀4爀4琀4瘀4鸀4切3㰀3䀀3䈀3倀3刀3栀3樀3琀3瘀3言3踀3退3333 34㠀4㨀4㸀4瀀4琀4瘀4稀4簀4騀4鸀4栕戃y栖樐Z栕戃y栖樐Z6㈀6㐀6㸀6䠀6吀6怀6戀6搀6鈀6鐀66㈀6㐀6㰀6㸀6䘀6䠀6䰀6刀6吀6戀6搀6栀6樀6踀6鈀6鐀67䐀7䘀7樀7渀7瀀7頀7鰀7鸀7栕戃y栖樐Z栕戃y栖樐Z7䘀7昀7栀7樀7鰀7鸀788㈀8吀8嘀8舀8萀8蠀8:㐀:㠀:㨀:嘀:娀:尀:頀:騀:::;;䰀;倀;刀;琀;砀;簀;縀;舀;谀;踀;鈀;;;;;;::㈀:㐀:娀:尀:騀::;䠀;䨀;䰀;簀;縀;踀;;;;;ఀ<<㨀<嘀<爀<<<㘀=嘀=砀=稀=簀=<ఀ<<㠀<㨀<吀<嘀<瀀<爀<<<<<㐀=㘀=吀=嘀=簀=耀=舀=====切=Ḁ>∀>␀>㸀>䈀>䐀>娀>尀>瘀>砀>言>栕戃y栖憋s栖憋s栕戃y栖憋s?一?倀?昀?琀?言?鰀?鸀??䨀?一?倀?搀?昀?爀?琀?蠀?言?鈀&鈀(鈀N鈀P鈀v鈀z鈀|鈀鈀¤鈀¦鈀ª鈀º鈀¼鈀À鈀Þ鈀à鈀ä鈀ø鈀ú鈀þ鈀錀"錀$錀b錀f錀h錀x錀z錀ª錀ôB、JAVA小程序运行了一个独立的窗口C、JAVA病毒可以用户复杂的网络环境D、JAVA病毒导致硬盘被格式化76、JAVA病毒的特征和行为描述错误的是?A、破坏BIOS信息B、消耗网络带宽,造成系统运行变慢C、窃取、删除或修改信息D、针对大量的安全漏洞创建后门77、下列那一项不是JAVA_RDPASSWD.A病毒可能造成的影响?A、可以窃取密码B、读取文件名为/etc/password的文件C、复合型病毒的一个组成部分D、不停的自我复制造成系统瘫痪78、关于Shockwave病毒描述错误的是?A、感染后缀为SWF的文件B、生成破坏性的脚本文件C、由FLASH应用创建D、该病毒包含多媒体元素79、可能造成文件大小/时间戳的变化的病毒是哪一个?A、宏病毒B、脚本病毒C、JAVA病毒D、Shockwave病毒80、不会造成文件大小以及时间戳变化的病毒是?A、DOS病毒B、WINDOWS病毒C、宏病毒D、脚本病毒81、下列哪一类病毒不会减缓系统运行?A、脚本病毒B、JAVA病毒C、DOS病毒D、Shockwave病毒82、使用互联网下载进行传播的病毒是?A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒83、不会使用互联网下载进行传播的病毒是?A、脚本病毒B、宏病毒C、JAVA病毒D、Shockwave病毒84、下列关于复合型病毒描述错误的是?A、采用多种技术来感染一个系统B、会对互联网上的主机发起DoS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播85、PE_CIHVI1.2病毒会感染那一种操作系统?A、DOSB、UNIXC、WINDOWSD、LINUX86、下列对垃圾邮件描述错误的一项?A、垃圾邮件不含恶意代码,不会破坏系统B、通过大量的业务造成服务器的过载C、破坏数据,格式化硬盘D、消耗带宽和网络存储空间87、垃圾邮件不包括下列那一项?A、用户不想接收的广告B、反动信息C、色情内容D、求职信件88、关于垃圾邮件的传播特征下列那一项描述的不够准确?A、垃圾邮件通过互联网下载的方式进行传播B、主要通过电子邮件的广告进行传播C、发送垃圾邮件的人使用电子邮件的地址列表群发垃圾邮件信息D、垃圾邮件发件人使用可以游览互联网邮件地址的软件程序89、对垃圾邮件发件人的一般特征描述错误的是?A、不会从他们自己的ISP处发送垃圾邮件B、一般通过垃圾“邮件中转”的方法路由邮件C、发见人通过自己的POP3服务器向目标发送垃圾邮件D、一个邮件服务器被用来处理不是那个邮件服务器用户发送和接收邮件时,垃圾邮件中转就会发生90、对垃圾邮件中转的定义描述错误的是?A、垃圾邮件的发件者通过收发邮件的客户端进行垃圾邮件的发送B、垃圾邮件通常被认为是第三方中转C、垃圾邮件的发件者使用垃圾邮件中转使他们的邮件混过垃圾邮件过滤器D、垃圾邮件发送者的ISP域是不可见的,91、对于垃圾邮件影响的描述错误的是?A、破坏用户与朋友以及与公司的关系B、使用了网络资源,限制了邮件服务器处理合法业务量C、造成计算机系统不断的重启D、给IT部门带来沉重的费用92、对于垃圾邮件所使用的伎俩下列描述错误的是?A、声称快速致富方法和其它商业机会B、使用DoS的方式对目标服务器进行攻击C、骗子请求被骗人先寄钱,在被害人寄完钱后发现被骗D、模仿目标邮件的熟人进行社会工程欺骗93、垃圾邮件的防范下列描述不确切的是那一项?A、不轻易留下电子邮件地址B、使用电子邮件过滤功能C、对陌生邮件域的邮件进行域阻止D、不告诉所有人自己的邮件地址94、与计算机病毒相关的破坏不包含那一项?A、硬件B、生产效率C、恢复和清理D、数据95、对于恢复和清理的描述下列那一项不够确切?A、需要评估病毒造成的破坏B、需要恢复网络的运行C、清理太过浪费时间D、安装防病毒软件96、那项不是影响生产效率的破坏?A、被利用作为DDoS攻击的跳板B、恶意代码造成网络拥塞C、造成网络停机D、员工不能访问工作所需的资源97、不会对由计算机病毒产生的问题对公司的声誉造成影响的那一项是?A、泄密保密信息B、从错误的地址发来的垃圾邮件C、公司内网的计算机不停的被重新启动D、公司的网站受到破坏98、那一项不是计算机病毒的相关费用?A、防病毒软件投入B、公司网站的架设C、计算机病毒的总体评估费用D、病毒造成的停机所产生的影响99、那一项不是用户常用的病毒防护方式?A、使用最新的Microsoft安全更新B、尽量使计算机少链接到互联网C、将IE的的安全等级设置为中或高D、打开邮件的附件的时候进行病毒检测和扫描100、那一项不是病毒评估的恰当方法?A、文件大小莫名其妙的增加B、计算机性能变慢C、出现不寻常的信息和对话框D、磁盘的碎片增加101、CodeRed病毒的特性和行为模式的描述不正确的一项?A、属于蠕虫病毒中的一种B、利用IIS漏洞C、执行类似于特洛伊攻击一样的恶意代码D、格式化硬盘102、那一项不是Nimda病毒的传播途径?A、通过光盘、软盘等介质进行传播B、通过电子邮件进行传播C、网络文件共享在客户机之间传播D、游览被感染的网站被感染103、对于Nimda病毒的生命周期描述不正确的那一项?A、最开始感染.EXE文件,然后,被感染的文件作为游戏等传播给其他人B、寻找电子邮件地址,发送被感染的电子邮件附件C、扫描互联网寻找存在漏洞的网络服务器D、格式化硬盘数据104、对2002年病毒情况的描述不确切的是那一项?A、混合型病毒没有能够得到解决B、垃圾邮件爆炸式的增长C、一个借用垃圾邮件发送所感染的病毒的恶意代码D、引导扇区病毒持续增长105、对2003年病毒情况的描述的是哪一项?A、特洛伊木马的大量泛滥B、SQL Slammer蠕虫病毒的出现C、引导扇区病毒的持续增长D、后门病毒的大量增加106、对病毒未来趋势描述不确切的是那一项?A、通过多种机制来传播病毒,感染计算机系统B、单机病毒的爆发C、将每个被感染的计算机编程DDoS的跳板D、垃圾邮件也将持续的增长107、下面那一项不是病毒多层防护战略中的类型?A、网关防病毒B、服务器防病毒C、客户机防病毒D、文件防病毒108、病毒的入侵方式不包含那一项?A、网关处B、邮件服务器C、客户机的数据介质D、网络传输介质109、下列那一项是基于点的防毒战略?A、网关防病毒B、邮件服务器防病毒C、桌面型防病毒D、服务器防病毒110、对被动型防病毒战略描述正确的是?A、系统被感染后,才会对抗病毒的问题B、事先安装防病毒软件C、预定防毒厂商的技术支持服务D、及时更新防毒软件的病毒代码111、对主动型防病毒战略描述正确的是?A、系统感染后,才会对抗病毒的问题B、事先安装防病毒软件,并购买防毒厂商的企业服务C、中毒之后在到相关站点打系统补丁D、每隔半年更新一次防病毒代码库112、对监控和扫描的描述正确的是?A、采取各种不同的方法来查找病毒B、对病毒库的更新采取主动的方式C、一个借用垃圾邮件发送所感染的病毒的恶意代码D、实时的进行计算机每个文件的病毒扫描113、对内容扫描描述不正确的是?A、通过检测电子邮件信件和附件来查找某些特定的语句和词语B、将电子邮件和附件与一组规则进行比较来确定他们是否有可疑的部分C、过滤发送邮件中的攻击性语言或秘密信息D、实时查看邮件的增加率的情况114、对完整性检查的描述不正确的是?A、完整性检查也称为修改检查B、查看文件的大小是否被改变C、查找文件是否被病毒行为修改的扫描技术D、会计算它所扫描文件的散列值或校验和115、对启发式扫描描述不正确的是那一项?A、一个能够让防毒扫描程序分析一个可执行的文件代码B、对病毒的行为模式进行判别C、一个借用垃圾邮件发送所感染的病毒的恶意代码D、能够检测到以前未知的病毒和恶意代码116、对错误警告的描述不正确的是那一项?A、当防毒软件错误的识别了一个病毒时就会发生错误警告B、如果一个病毒感染被误诊,则清理这个被识别出的病毒的步骤可能就不会清理真正存在的病毒C、对系统产生的问题进行报警D、当防毒软件不能识别出一个文件或可执行文件已经被感染时,就会发生反面错误117、关于计算机病毒,那些途径不易获得更多的信息?A、计算机防毒研究组织(CARO)B、计算机防毒研究欧洲协议(EICAR)C、计算机安全咨询中心D、标准化文档(RFC)118、计算机病毒造成的破坏可以分为几类A、生产效率损失、恢复和清理费用、数据和名誉的损失。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒知识测试题(单选)
姓名得分:
注:每题5分,满分100分
1.下面是关于计算机病毒的两种论断,经判断______
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确B)只有(2)正确
C)(1)和(2)都正确D)(1)和(2)都不正确
2.通常所说的“计算机病毒”是指______
A)细菌感染B)生物病毒感染
C)被损坏的程序D)特制的具有破坏性的程序
3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____
A)用酒精将U盘消毒B)放在高压锅里煮
C)将感染病毒的程序删除D)对U盘进行格式化
4.计算机病毒造成的危害是_____
A)使磁盘发霉B)破坏计算机系统
C)使计算机内存芯片损坏D)使计算机系统突然掉电
5.计算机病毒的危害性表现在______
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
6.计算机病毒对于操作计算机的人,______
A)只会感染,不会致病B)会感染致病
C)不会感染D)会有厄运
7.以下措施不能防止计算机病毒的是_____
A)保持计算机清洁
B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的U盘
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
8.下列4项中,不属于计算机病毒特征的是______
A)潜伏性B)传染性C)激发性D)免疫性
9.下列关于计算机病毒的叙述中,正确的一条是______
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是一种被破坏了的程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
A)网管软件
B)邮件列表
C)防火墙软件
D)杀毒软件
11. 宏病毒可感染下列的______文件
A)exe B)doc C)bat D)txt
12. 下面哪个症状不是感染计算机病毒时常见到的()
A)屏幕上出现了跳动的小球
B)打印时显示No paper
C)系统出现异常死锁现象
D)系统.EXE文件字节数增加
13.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()
A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀
B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了
C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀
D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘
14. 在下列计算机安全防护措施中,( )是最重要的
A)提高管理水平和技术水平
B)提高硬件设备运行的可靠性
C)预防计算机病毒的传染和传播
D)尽量防止自然因素的损害
15. 防止U盘感染病毒的方法用( )
A)不要把U盘和有毒的U盘放在一起
B)在写保护缺口贴上胶条
C)保持机房清洁
D)定期对U盘格式化
16. 发现计算机病毒后,比较彻底的清除方式是( )
A)用查毒软件处理
B)删除磁盘文件
C)用杀毒软件处理
D)格式化磁盘
17. 计算机病毒通常是( )
A)一段程序B)一个命令C)一个文件D)一个标记
18. 关于计算机病毒的传播途径,不正确的说法是( )
A)通过U盘的复制
B)通过共用U盘
C)通过共同存放U盘
D)通过借用他人的U盘
19. 杀病毒软件的作用是( )
A)检查计算机是否染有病毒,消除已感染的任何病毒
B)杜绝病毒对计算机的侵害
C)查出计算机已感染的任何病毒,消除其中的一部分
D)检查计算机是否染有病毒,消除已感染的部分病毒
20. 若一张U盘封住了写保护口,则( )
A)既向外传染病毒又会感染病毒
B)即不会向处传染病毒,也不会感染病毒
C)不会传染病毒,但会感染病毒
D)不会感染病毒,但会传染病毒
21.在安全模式下杀毒最主要的理由是()
A) 安全模式下查杀病毒速度快
B) 安全模式下查杀病毒比较彻底
C) 安全模式下不通网络
D) 安全模式下杀毒不容易死机
22.开机如何进入安全模式?()
A) 按F1
B) 按F5
C) 按F8
D) 按F12
23. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )
A) 杀毒完成后,直接重启电脑开始日常工作
B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作
C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作
D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作
24.关于瑞星杀毒软件的升级,下列哪种说法是正确的()
A) 瑞星不升级,就不能进行杀毒
B) 瑞星升不升级无所谓,照样杀毒
C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间
D) 瑞星升级必须手动进行
25. 下列哪种模式下,瑞星杀毒的效果最好()
A) 平时的工作模式
B) 带网络连接的安全模式
C) VGA模式
D) 安全模式
答案:1、A 2、D 3、D 4、B 5、B 6、C 7、A 8、D 9、C 10、C
11、B 12、B 13、C 14、C 15、D 16、D 17、A 18、C 19、D 20、D 21、B 22、C 23、C 24、C 25、D【下载本文档,可以自由复制内容
或自由编辑修改内容,更多精彩文章,期待你的好评和关注,我将一如既往为您服务】。