计算机病毒试题
计算机病毒与防范基础知识测试题
计算机病毒知识测试题(单选)姓名得分:注:每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性B)传染性C)激发性D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
A)网管软件B)邮件列表C)防火墙软件D)杀毒软件11. 宏病毒可感染下列的______文件A)exe B)doc C)bat D)txt12.下面哪个症状不是感染计算机病毒时常见到的()A)屏幕上出现了跳动的小球B)打印时显示No paperC)系统出现异常死锁现象D)系统.EXE文件字节数增加13.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘14.在下列计算机安全防护措施中,()是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15.防止U盘感染病毒的方法用( )A)不要把U盘和有毒的U盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对U盘格式化16.发现计算机病毒后,比较彻底的清除方式是( )A)用查毒软件处理B)删除磁盘文件C)用杀毒软件处理D)格式化磁盘17.计算机病毒通常是( )A)一段程序B)一个命令C)一个文件D)一个标记18.关于计算机病毒的传播途径,不正确的说法是( )A)通过U盘的复制B)通过共用U盘C)通过共同存放U盘D)通过借用他人的U盘19.杀病毒软件的作用是( )A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20.若一张U盘封住了写保护口,则( )A)既向外传染病毒又会感染病毒B)即不会向处传染病毒,也不会感染病毒C)不会传染病毒,但会感染病毒D)不会感染病毒,但会传染病毒21.在安全模式下杀毒最主要的理由是()A) 安全模式下查杀病毒速度快B) 安全模式下查杀病毒比较彻底C) 安全模式下不通网络D) 安全模式下杀毒不容易死机22.开机如何进入安全模式?()A) 按F1B) 按F5C) 按F8D) 按F1223. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )A) 杀毒完成后,直接重启电脑开始日常工作B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作24.关于瑞星杀毒软件的升级,下列哪种说法是正确的()A) 瑞星不升级,就不能进行杀毒B) 瑞星升不升级无所谓,照样杀毒C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D) 瑞星升级必须手动进行25. 下列哪种模式下,瑞星杀毒的效果最好()A) 平时的工作模式B) 带网络连接的安全模式C) VGA模式D) 安全模式答案:1、A 2、D 3、D 4、B 5、B 6、C 7、A 8、D 9、C 10、C 11、B 12、B 13、C 14、C 15、D 16、D 17、A18、C 19、D 20、D 21、B 22、C 23、C 24、C 25、D。
计算机简答题试题及答案
计算机简答题试题及答案一、计算机简答题试题及答案1. 什么是计算机病毒?请简述其特点。
答案:计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统上。
其特点包括:(1)隐蔽性,病毒通常隐藏在正常程序中,不易被发现;(2)破坏性,病毒会破坏计算机系统的正常运行,甚至导致数据丢失;(3)传染性,病毒能够通过各种途径传播,如电子邮件、移动存储设备等;(4)潜伏性,病毒可能会在系统中潜伏一段时间,等待触发条件后发作。
2. 请简述云计算的基本概念及其优势。
答案:云计算是一种通过互联网提供计算资源(如服务器、存储、数据库、网络、软件等)的服务模式。
用户可以根据需要获取这些资源,而无需自己构建和维护基础设施。
云计算的优势包括:(1)成本效益,用户只需为实际使用的资源付费,无需前期投资;(2)可扩展性,资源可以根据需求动态调整;(3)灵活性,用户可以随时随地访问云服务;(4)可靠性,云服务提供商通常提供高可用性和数据备份。
3. 什么是数据库管理系统(DBMS)?它有哪些主要功能?答案:数据库管理系统(DBMS)是一种软件,用于创建和管理数据库。
它允许用户存储、检索和管理数据。
DBMS的主要功能包括:(1)数据定义,定义数据的结构和关系;(2)数据操纵,提供查询、更新、删除和插入数据的能力;(3)数据控制,确保数据的安全性和完整性;(4)事务管理,支持并发控制和恢复机制,以保证数据的一致性。
4. 请简述人工智能(AI)的发展历程。
答案:人工智能(AI)的发展历程可以分为几个阶段:(1)诞生阶段(20世纪50年代),AI的概念首次被提出,主要研究逻辑推理和问题求解;(2)黄金时代(20世纪60-70年代),AI技术取得显著进展,出现了专家系统等应用;(3)低谷期(20世纪80年代),由于技术限制和过高的期望,AI发展遭遇瓶颈;(4)复兴期(20世纪90年代至今),随着计算能力的提升和大数据的出现,AI技术再次取得突破,深度学习、机器学习等技术成为研究热点。
统考计算机模拟练习试题及答案计算机安全
计算机安全所有单选题1、计算机病毒主要破坏数据的____。
A:可审性B:及时性C:完整性D:保密性答案:C难度:2知识点:计算机安全\计算机安全的基本概念\计算机安全的属性2、下面说法正确的是____。
A:信息的泄露只在信息的传输过程中发生B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生D:信息的泄露在信息的传输和存储过程中都不会发生答案:C难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的基本概念3、下面关于计算机病毒描述错误的是____。
A:计算机病毒具有传染性B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统D:计算机病毒主要破坏数据的完整性答案:C难度:1知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念4、计算机安全在网络环境中,并不能提供安全保护的是_____。
A:信息的载体B:信息的处理、传输C:信息的存储、访问D:信息语意的正确性答案:D难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的分类5、下面不属于计算机安全的基本属性是____。
A:机密性B:可用性C:完整性D:正确性答案:D难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的属性6、下列不属于可用性服务的技术是____。
B:身份鉴别C:在线恢复D:灾难恢复答案:B难度:1知识点:计算机安全\网络安全\网络安全服务7、信息安全并不涉及的领域是____。
A:计算机技术和网络技术B:法律制度C:公共道德D:人身安全答案:D难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的分类8、计算机病毒是____。
A:一种有破坏性的程序B:使用计算机时容易感染的一种疾病C:一种计算机硬件故障D:计算机软件系统故障答案:A难度:1知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念9、下列不属于计算机病毒特性的是____。
统考计算机应用基础选择题模拟试题-计算机安全篇
统考计算机应用基础模拟题--计算机安全篇(70题)1、下面关于计算机病毒说法不正确的是_____。
A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法【答案】B2、计算机病毒的传播途径不可能是______。
A.计算机网络B.纸质文件C.磁盘D.Word文档【答案】B3、下面关于计算机病毒说法错误的是_______。
A.良性病毒也有传染性B.计算机病毒是一段程序C.计算机病毒是一个文件D.病毒也能感染正版软件【答案】C4、下面说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误【答案】B5、计算机病毒属于________。
A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.有错误的应用程序【答案】C6、以下关于计算机病毒说法错误的是______。
A.计算机病毒没有文件名B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.计算机病毒无法破坏压缩文件【答案】D7、用某种方法把伪装消息还原成原有的内容的过程称为______。
A.消息B.密文C.解密D.加密【答案】C8、下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过【答案】C9、认证技术不包括______。
A.身份认证B.数字签名C.邮箱认证D.消息认证【答案】C10、下面的做法中,对提高信息保密性无影响的做法是_____.A.定期对系统做“木马”检查B.对机房屏蔽,以防止电磁辐射的泄露C.定期对系统做“磁盘整理”D.给信息加密后保存、传送【答案】C11、为了减少计算机病毒对计算机系统的破坏,应______。
计算机的病毒测试题及答案
计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。
在保护计算机安全方面,病毒测试是非常重要的一个环节。
本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。
问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。
它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。
问题二:请列举一些常见的计算机病毒种类。
答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。
2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。
3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。
4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。
5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。
6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。
7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。
问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。
2. 出现奇怪的弹窗广告或浏览器重定向。
3. 文件或文件夹突然消失或损坏。
4. 随机生成的文件名出现在文件夹中。
5. 防火墙或杀毒软件无法正常运行或被禁用。
6. CPU占用率异常高,且无明显原因。
问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。
2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。
3. 不打开或下载来自不信任来源的文件、软件或附件。
4. 常备数据备份,避免数据丢失。
5. 在使用外部存储设备前,先进行杀毒扫描。
计算机安全考试题库及答案
计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
小学计算机病毒试题及答案
小学计算机病毒试题及答案一、计算机病毒的基本概念及分类计算机病毒是指一种可以感染计算机系统或文件的恶意软件,其目的是破坏或篡改计算机系统的正常运行。
计算机病毒可以分为多种类型,包括但不限于以下几种:1. 文件病毒:通过感染可执行文件或文档文件,将自身附加到被感染文件中,进而在其他计算机上感染新文件。
2. 引导扇区病毒:感染计算机的引导扇区,当计算机启动时,病毒会加载到内存并执行恶意代码。
3. 宏病毒:依赖于应用程序的宏功能,感染包含宏代码的文档文件,通过执行宏代码来实施攻击。
4. 蠕虫病毒:利用计算机网络进行自我复制和传播的病毒类型,可以通过电子邮件、文件共享等方式传播。
5. 木马病毒:伪装成正常程序或文件,潜伏在计算机系统中,以实现隐藏的恶意功能,如远程控制、窃取敏感信息等。
二、小学计算机病毒试题1. 选择题:(1) 计算机病毒是什么?A. 一种可以感染计算机系统或文件的恶意软件。
B. 一个可以增强计算机性能的程序。
C. 一种计算机硬件设备。
D. 一种可以修复计算机系统故障的工具。
(2) 下面哪种病毒依赖于宏功能来感染文档文件?A. 文件病毒。
B. 引导扇区病毒。
C. 宏病毒。
D. 蠕虫病毒。
(3) 哪种病毒通过计算机网络进行自我复制和传播?A. 文件病毒。
B. 引导扇区病毒。
C. 蠕虫病毒。
D. 木马病毒。
(4) 下面哪种病毒主要通过伪装成正常程序或文件来实现隐藏的恶意功能?A. 文件病毒。
B. 引导扇区病毒。
C. 蠕虫病毒。
D. 木马病毒。
2. 填空题:(1) 计算机病毒是一种可以感染计算机系统或文件的________。
(2) ________依赖于宏功能来感染文档文件。
(3) ________通过计算机网络进行自我复制和传播。
(4) ________通过伪装成正常程序或文件来实现隐藏的恶意功能。
三、计算机病毒试题的答案1. 选择题:(1) A. 一种可以感染计算机系统或文件的恶意软件。
(2) C. 宏病毒。
计算机病毒试题及答案
计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。
A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。
A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。
A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。
答案:恶意2. 计算机病毒的传播途径包括________、________和________等。
答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。
答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。
答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。
答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。
答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。
2. 描述计算机病毒的传播方式。
答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。
病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。
计算机病毒复习试题+答案
计算机病毒复习题一、选择题:1、为什么说蠕虫是独立式的?(C)二、2A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载2、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?(D)A、蠕虫B、特洛伊木马C、DOS攻击D、DDOS攻击3、哪一项不是特洛伊木马所窃取的信息?(D)A、计算机名字B、硬件信息C、QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?(C)二、4A、TROJ_WIDGET.46B、TROJ_FLOOD.BLDRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?(B)二、2A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规则?(D)二、4A、W32/KLEZ-GB、I-WORM.KLEZ.HC、W32.KLEZ.HD、TROJ_DKIY.KI.587、下面对后门特征和行为的描述正确的是?(A)一、14A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件8、哪一项不是后门的传播方式?(B)一、14A、电子邮件B、光盘、软盘等介质C、WEB下载D、IRC9、下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)二、8A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不在编写引导扇区病毒10、文件感染病毒的常见症状有哪一项不是?(B)A、文件大小增加B、文件大小减少C、减缓处理速度D、内存降低11、哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?(D)二、1A、引导扇区病毒B、宏病毒C、Windows病毒D、复合型病毒12、引导扇区病毒感染计算机上的哪一项信息?(B)二、1A、DATAB、MBRC、E-mailD、WORD13、关于引导扇区病毒的传播步骤错误的是?(B)二、8A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘14、引导扇区病毒特征和特性的描述错误的是?(C)二、1A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在像以前那样造成威胁15、使用互联网下载进行传播的病毒是?(A)A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒16、下列关于复合型病毒描述错误的是?(B)A、采用多种技术来感染一个系统B、会对互联网上的主机发起DOS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)二、4A、DOSB、UNIXC、WINDOWSD、LINUX18、下列哪一项不是计算机病毒的种类?(B)二、1A、启动型B、硬件型C、文件型D、复合型19、下列哪一项不是我们常见的网络病毒?(A)A、DOS病毒B、蠕虫病毒C、多态病毒D、伙伴病毒20、下列哪一项不足够说明病毒是网络攻击的有效载体?(D)二、3A、网络攻击程序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序C、病毒的潜伏性和可触发性使网络攻击防不胜防D、黑客直接通过病毒对目标主机发起攻击二、填空题:1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。
计算机网络系统安全技术与病毒防范技术测试题及答案
计算机网络系统安全技术与病毒防范技术测试题及答案1. 晓明打开了网友QQ上发来的一个链接后,发现电脑运行非常卡顿,下列操作有助于解决该问题的是() [单选题] *删除该网友的聊天记录格式化本地硬盘使用安全软件扫描电脑(正确答案)清空浏览器访问记录答案解析:打开链接后卡顿,有可能有安全隐患。
推荐,电脑一定先安装杀毒、防护的软件再上网!!2. 下列措施中对于预防计算机病毒没有帮助的是() [单选题] *安装杀毒软件定期扫描经常进行操作系统补丁更新,修复漏洞定期整理磁盘碎片(正确答案)禁用浏览器中不必要的加载项答案解析:磁盘整理:是对空间内容的整理,跟病毒无关。
3. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。
[判断题] *对(正确答案)错4. 收到陌生的奇怪邮件应该()?【单选题】 [单选题] *点击查看,确定内容是否有用转发给同学或老师,看看是谁发的不打开,立即删除(正确答案)放在电子邮箱里面不理会5. 以下哪种操作行为很有可能导致电脑中病毒()?【单选题】 [单选题] *登录QQ软件,给好友发送信息浏览新闻网站,收藏自己需要的网页点击网页中飘动的小广告,下载程序(正确答案)打开视频网站观看在线视频6. 下面列出的情况有哪一种不属于电脑中了病毒之后的表现?()【单选题】 [单选题] *电脑运行的速度突然变得很慢电子邮箱自动的不断地向所有的朋友发送邮件QQ弹出新闻提示的小窗口(正确答案)你的QQ好友在你并没有发信息的情况下收到你发送的网址7. 在下面的选项中不属于计算机病毒名称的是()。
【单选题】 [单选题] *冲击波(Blaster)QQ消息尾巴木马熊猫烧香抓轨小精灵(正确答案)8. 计算机病毒能够通过()、计算机网络、移动存储设备等媒介进行传播。
【单选题】 [单选题] *A、电话B、电子邮件(正确答案)C、鼠标D、键盘9. 防范计算机病毒的有效方法是()。
【单选题】 [单选题] *安装杀毒软件并及时更新(正确答案)不在计算机上使用u盘不浏览网页不给陌生人发送电子邮件10. 关于杀毒软件下列说法不正确的是。
河北单招第十类计算机试题及答案
河北单招第十类计算机试题及答案一、选择题(每题2分,共20分)1. 下列关于计算机病毒的描述,错误的是()。
A. 计算机病毒是一种程序B. 计算机病毒具有传染性C. 计算机病毒具有破坏性D. 计算机病毒可以自我复制答案:D2. 在计算机系统中,CPU指的是()。
A. 中央处理器B. 内存C. 硬盘D. 显示器答案:A3. 下列关于操作系统的描述,正确的是()。
A. 操作系统是计算机的软件B. 操作系统是计算机的硬件C. 操作系统是计算机的输入设备D. 操作系统是计算机的输出设备答案:A4. 在计算机中,1KB等于()字节。
A. 1024B. 1000C. 512D. 2048答案:A5. 下列关于计算机网络的描述,错误的是()。
A. 计算机网络可以实现资源共享B. 计算机网络可以实现远程通信C. 计算机网络是计算机与计算机之间的连接D. 计算机网络是计算机与计算机之间的通信答案:C6. 下列关于数据库的描述,正确的是()。
A. 数据库是存储数据的仓库B. 数据库是计算机的硬件C. 数据库是计算机的操作系统D. 数据库是计算机的输入设备答案:A7. 在计算机编程中,下列关于循环的描述,错误的是()。
A. 循环可以用来重复执行某个操作B. 循环需要一个条件来控制C. 循环只能用于数值计算D. 循环可以提高程序的执行效率答案:C8. 下列关于二进制的描述,错误的是()。
A. 二进制只有0和1两个数字B. 二进制是计算机内部使用的一种数制C. 二进制可以直接用于计算机的运算D. 二进制可以方便地转换为十进制答案:C9. 下列关于计算机硬件的描述,错误的是()。
A. 计算机硬件包括CPU、内存、硬盘等B. 计算机硬件包括操作系统C. 计算机硬件是计算机的物理组成部分D. 计算机硬件是计算机的实体设备答案:B10. 下列关于计算机软件的描述,正确的是()。
A. 计算机软件包括操作系统、应用程序等B. 计算机软件是计算机的硬件C. 计算机软件是计算机的输入设备D. 计算机软件是计算机的输出设备答案:A二、填空题(每题2分,共20分)1. 计算机的存储单位从大到小依次为:____、MB、KB、B。
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案5
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.WinDbg的内存窗口不支持通过命令来浏览内存。
()A.正确B.错误2.恶意代码作者如何使用DLL()。
A.保存恶意代码B.通过使用Windows DLLC.控制内存使用DLLD.通过使用第三方DLL3.Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。
()A.正确B.错误4.只要使用了KnownDLL,所有的DLL都会收到保护。
()A.正确B.错误5.在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?()A.红色B.黄色C.蓝色D.绿色6.可以在用户模式下无限制地设置软件断点。
()A.正确B.错误7.以下方法中是识别标准加密算法的方法是()。
A.识别涉及加密算法使用的字符串B.识别引用导入的加密函数C.搜索常见加密常量的工具D.查找高熵值的内容8.恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。
()A.正确B.错误9.后门拥有一套通用的功能,都有以下哪些功能?()A.操作注册表B.列举窗口C.创建目录D.搜索文件10.有时,某个标准符号常量不会显示,这时你需要手动加载有关的类型库。
()A.正确B.错误11.EIP指令指针的唯一作用就是告诉处理器接下来干什么。
()A.正确B.错误12.OllyDbg支持的跟踪功能有()。
A.标准回溯跟踪B.堆栈调用跟踪C.运行跟踪D.边缘跟踪13.OllyDbg的硬件断点最多能设置()个。
A.3个B.4个C.5个D.6个14.()能够将一个被调试的进程转储为一个PE文件。
A.OllyDumpB.调试器隐藏插件C.命令行D.书签15.恶意的应用程序会挂钩一个经常使用的Windows消息。
()A.正确B.错误第2卷一.综合考核(共15题)1.DLL注入时,启动器恶意代码没有调用一个恶意函数。
如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。
病和恶意软件教育试题及
病和恶意软件教育试题及参考答案我们为大家提供了以下病和恶意软件的教育试题及答案。
第一部分:选择题1. 病毒是指下列哪种恶意软件?A. 木马B. 蠕虫C. 间谍软件D. 手机病毒答案:B. 蠕虫2. 以下哪种软件可以远程控制用户计算机或移动设备?A. 木马B. 垃圾邮件C. DDoS攻击D. 版本更新答案:A. 木马3. 下面哪项描述正确?A. 恶意软件只会影响电脑系统B. 病毒和蠕虫是一样的东西C. 恶意软件只能通过下载的方式传播D. 恶意软件可以通过漏洞利用传播答案:D. 恶意软件可以通过漏洞利用传播4. 以下哪个是常见的防止恶意软件感染的措施?A. 使用最新的操作系统和软件版本B. 点击陌生链接和下载附件C. 共享密码和账户信息D. 定期清除防火墙记录答案:A. 使用最新的操作系统和软件版本第二部分:填空题5. 恶意软件通过 __网络__传播,利用系统漏洞进行感染。
答案:网络6. __防火墙__可以帮助阻止恶意软件进入用户计算机。
答案:防火墙7. 用户可以通过定期 __更新__操作系统和安装安全性补丁来增强系统安全性。
答案:更新第三部分:简答题8. 请简要解释什么是恶意软件和它的传播方式。
答案:恶意软件是指一种恶意用途的软件,目的是对用户计算机系统或移动设备进行破坏、窃取信息或进行其他不法行为。
恶意软件可以通过多种方式传播,包括电子邮件附件、下载文件,以及通过漏洞利用感染其他设备。
9. 列举至少三种防止恶意软件感染的措施。
答案:答案包括但不限于以下三种措施:- 使用最新的操作系统和软件版本,及时安装系统和应用程序的安全更新。
- 下载软件和文件时要谨慎选择可靠的来源,避免点击可疑链接和下载附件。
- 安装可信赖的安全软件,并定期进行系统扫描以查找和清除潜在的恶意软件。
结束语:通过本文的教育试题,我们希望能够增加大家对于病和恶意软件的认识,学习如何避免和防止恶意软件的感染。
了解恶意软件的传播方式,并采取相应的安全措施,能够保护我们的计算机和移动设备免受恶意软件的破坏和侵害。
网络安全知识测试题
4、计算机病毒具有()。
A 。
传播性、潜伏性、破坏性C.潜伏性、破坏性、易读性 B 。
传播性、破坏性、易读性D 。
传播性、潜伏性、安全性C.传染性D 。
无 C 。
传播方式单一D. 网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。
A 。
计算机病毒只具有破坏性,没有其他特征B 。
计算机病毒具有破坏性,不具有传染性C 。
破坏性和传染性是计算机病毒两大主要特征D 。
计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在().A 。
能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程 序C 。
不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是().A. 计算机病毒是一个MIS 程序B o 计算机病毒是对人体有害的传染性疾病C 。
计算机病毒是一个能够通过自身传染起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统但不会影响计算机网络5、计算机病毒不具有()特征。
A. 破坏性B 。
隐蔽性 针对性6、网络病毒不具有()特点.A. 传播速度快难以清除 危害大7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A。
文件病毒B。
木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。
A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则”不包括()。
A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。
A。
用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B。
没有病毒活动的计算机不必杀毒C。
最新的杀毒软件,也不一定能清除计算机内的病毒D。
单招计算机试题 及答案 (6)
单独考试招生文化考试综合试题卷一、选择题:1、计算机的病毒是一种( ).A、生物细菌C、程序B、化学病变D、特殊研制的芯片2、当文件被病毒感染时,下述方法中不能清除病毒的是( )A、关机C、将磁盘格式化B、使用杀毒软件D、删除病毒的宿主程序3、对计算机病毒防治的无效手段是( )。
A、经常用杀毒软件检测系统C、软盘进行写保护B、不使用带病毒的磁盘D、保持机房清洁4、发现计算机病毒后,比较彻底的清除方式是( )。
A、用查毒软件处理C、重新启动计算机B、删除磁盘文件D、格式化磁盘5、目前,配"Pentium 4"CPU的微型计算机属于计算机的( )A.第一代产品B.第二代产品C.第三代产品D.第四代产品6、计算机软件系统应包括( )A.编辑软件和连接程序B.数据库软件和管理软件C.程序和数据D.系统软件和应用软件7、下列方法中,可以有效降低计算机病毒危害的是( )A.使用盗版软件B.对重要数据定期进行备份C.对来历不明的软盘和光盘不需要防毒检查D.打开来历不明的电子邮件8、下列不属于计算机输入设备的是( )A.鼠标B.话筒C.键盘D.打印机9、智能机器人利用计算机来模拟人类思维而展开的系列活动,属于计算机应用中的( )A.数值计算B.自动控制C.人工智能D.辅助教育10、RAM中存储的数据在断电后是否会丢失( )A.部分丢失B.完全丢失C.不会丢失D.不一定丢失11.EXCEL提供了( )两种筛选方式.A.人工筛选和自动筛选B.自动筛选和高级筛选C.人工筛选和高级筛选D.一般筛选和特殊筛选12.EXCEL在排序时( )A.按主关键字排序,其他不论B.首先按主关键字排序,主关键字相同时按次关键字排序,以此类推C.按主要、次要、第三关键字的组合排序D. 按主要、次要、第三关键字中的数据项排序13、在下列设备中,既属于输入设备又属于输出设备的是( )A.鼠标B.键盘C.打印机D.硬盘14、键盘上的8个基准键是指( )A. ABCD EFGHB. ASDF JKL;C. ZXCV BNM,D. QWER UIOP15、下列关于硬盘的叙述中,错误的是( )A、硬盘读写速度比光盘慢B、个人计算机硬盘以IDE接口和SATA接口为主C、硬盘存储容量大D、硬盘存储器系统由硬盘机、硬盘控制适配器组成16、下列关于光盘特点的叙述中,错误的是( )A、光盘存储容量小B、光盘价格低C、光盘携带不便D、光盘读写速度很低17、下列选项中,不属于输入设备的是( )A、键盘B、光笔C、绘图仪D、触摸屏18、下列关于鼠标的叙述中,错误的是( )A、鼠标分为机械和光电两大类B、机械鼠标容易磨损、不易保持清洁C、光电鼠标定位准确、可靠耐用D、光电鼠标价格昂贵、较少使用19、下列关于液晶显示器特点叙述中,错误的是( )A、功耗低B、辐射低C、厚度薄D、闪烁严重20、下列选项中,不属于针式打印机特点的是( )A、打印速度快B、耗材便宜C、造价低廉D、噪音大二、判断题1、可直接在CPU 上清洁CPU 风扇A、正确B、错误2、"在Word2007 的编辑状态,执行"开始"选项卡中的"复制"命令后,剪贴板中的内容移到插入点"A、正确B、错误3、灰尘对显示器没什么影响,不必采取防尘措施A、正确B、错误参考答案一、选择题:1-5题答案:CADDD6-10题答案:BACBD11-15题答案:BBDBA16-20题答案:BCDDA二、判断题参考答案1-2:ABB。
计算机病毒试题
坏作用
14.常见计算机病毒的特点有__C____。
A. 良性、恶性、明显性和周期性 B. 周期性、隐蔽性、复发性和良性 C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、趣味性、隐蔽性和传染性
谢谢
8.计算机病毒的最终目的在于__D____。
A. 寄生在计算机中 算机病毒
C. 丰富原有系统的软件资源 D. 干扰和破坏系统的软、硬件资源
9.计算机病毒在发作前,它___C___。
A. 很容易发现
B. 没有现象
D. 不能发现
B. 传播计 C. 较难发现
10.目前使用的防杀病毒软件的作用是( C )。
上格式化该软盘
12.为了防止计算机病毒的传染,应该做到( B )。
A.干净的软盘不要与来历不明的软盘放在一起 B. 不要复制来历不明的软盘上的文件 C. 长时间不用的软盘要经常格式化 D. 对软盘上的文件要经常复制
13.下列关于计算机病毒的说法中,( B)是错误的。
A. 游戏软件常常是计算机病毒的载体 B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C. 尽量做到专机专用或安装正版软件,是预防计算机病毒
计算机病毒试题
1.发现微型计算机染有病毒后,较为彻底的清除方法是
_D_____。
A. 用查毒软件处理 B. 用杀毒软件处理
B. C. 删除磁盘文件 D. 重新格式化磁盘
2.关于计算机病毒,正确的说法是___C___。
A.计算机病毒可以烧毁计算机的电子元件 B.计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
12.为了防止计算机病毒的传染,应该做到( B )。
A.干净的软盘不要与来历不明的软盘放在一起 B. 不要复制来历不明的软盘上的文件 C. 长时间不用的软盘要经常格式化 D. 对软盘上的文件要经常复制
13.下列关于计算机病毒的说法中,( B)是错误的。
A. 游戏软件常常是计算机病毒的载体 B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C. 尽量做到专机专用或安装正版软件,是预防计算机病毒
计算机病毒习题
1.发现微型计算机染有病毒后,较为彻底的清除方法是
_D_____。
A. 用查毒软件处理 B. 用杀毒软件处理
B. C. 删除磁盘文件 D. 重新格式化磁盘
2.关于计算机病毒,正确的说法是___C___。
A.计算机病毒可以烧毁计算机的电子元件 B.计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除
的有效措施 D. 计算机病毒在某些条件下被激活之后,才开始干扰和破
坏作用
14.常见计算机病毒的特点有__C____。
A. 良性、恶性、明显性和周期性 B. 周期性、隐蔽性、复发性和良性 C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、趣味性、隐蔽性和传染性
此课件下载可自行编辑修改,此课件供参考! 部分内容来源于网络,如有侵权请与我联系删除!
8.计算机病毒的最终目的在于__D____。
A. 寄生在计算机中 算机病毒
C. 丰富原有系统的软件资源 D. 干扰和破坏系统的软、硬件资源
9.计算机病毒在发作前,它___C___。
A. 很容易发现
B. 没有现象
D. 不能发现
B. 传播计 C. 较难发现
10.目前使用的防杀病毒软件的作用是( C )。
3.计算机病毒会造成计算机__A____的损坏。
A. 硬件、软件和数据 B. 硬件和软件
B. C. 软件和数据
D. 硬件和数据
4.以下对计算机病毒的描述哪一点是不正确的。 B
A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性
5.网上“黑客”是指____C__的人。
A. 匿名上网 B. 总在晚上上网 B. C. 在网上私闯他人计算机系统
D. 不花钱上网
6.计算机病毒是一种___C___。
A. 传染性细菌B. 机器故障C. 能自我复制的程序D. 机器部件
7.复合型病毒是____D__。
A.即感染引导扇区,又感染WORD文件 B.即感染可执行文件,又感染WORD文件 C. 只感染可执行文件 D. 既感染引导扇区,又感染可执行文件
A. 检查计算机是否感染病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,消除部分已感染的病毒 D. 查出已感染的任何病毒,消除部分已感染的病毒
11.如发现某张软盘已染上病毒,则应( D)。
A. 将该软盘销毁 B. 将该软盘上的文件复制到另外的软盘上使用 C. 换一台计算机使用该软盘上的文件,使病毒慢慢消失 D. 用反病毒软件消除该软盘上的病毒或在没有病毒的计算机