计算机病毒简答题

合集下载

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

1、计算机信息系统安全的威胁因素主要有哪些?

(1)人为无意失误

(2)人为恶意攻击

(3)计算机软件的漏洞和后门

2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全

(2)信息在计算机系统存储介质上的安全

(3)信息在传输过程中的安全

3、信息安全的CIA指的是什么?

Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性

Availability 可用性,是指信息的可靠度

4、简述PPDR安全模型的构成要素及运作方式

PPDR由安全策略,防护,检测和响应构成

运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安

通过适当的安全响应将系统调整在一个相对安全的,全状态.状态。防护,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?

(1)计算机外部安全

(2)信息在计算机系统存储介质上的安全

(3)信息在传输过程中的安全

6、计算机信息安全的定义是什么?

计算机信息安全是研究在特定的应用环境下,依据特定的安

全策略,对信息及信息系统实施防护,检测和恢复的科学

7、信息安全系统中,人、制度和技术之间的关系如何?

在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息

安全系统的不断完善。信息安全系统不仅要靠人和技术,还

应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统

计算机操作考试试题

计算机操作考试试题

计算机操作考试试题

一、选择题(每题2分,共20分)

1. 在Windows操作系统中,以下哪个快捷键可以打开“开始”菜单?

A. Ctrl + C

B. Ctrl + V

C. Ctrl + Z

D. Ctrl + Esc

2. 在Excel中,若要将一个单元格的格式应用到其他单元格,可以使

用以下哪个功能?

A. 复制粘贴

B. 格式刷

C. 填充柄

D. 排序

3. 在Word文档中,若要插入当前日期和时间,应使用以下哪个命令?

A. 插入→ 日期和时间

B. 插入→ 特殊符号

C. 插入→ 页码

D. 插入→ 书签

4. 在PowerPoint中,以下哪个操作可以快速切换到幻灯片浏览视图?

A. 按F5键

B. 按Ctrl + Shift + S键

C. 按Ctrl + B键

D. 按Ctrl + L键

5. 在计算机中,RAM代表什么?

A. 随机存取存储器

B. 只读存储器

C. 硬盘存储器

D. 光盘存储器

6. 在网络浏览器中,以下哪个快捷键可以快速打开新标签页?

A. Ctrl + T

B. Ctrl + W

C. Ctrl + N

D. Ctrl + R

7. 在计算机中,CPU代表什么?

A. 中央处理单元

B. 缓存存储器

C. 硬盘驱动器

D. 显示适配器

8. 在Windows操作系统中,以下哪个命令可以查看系统信息?

A. msconfig

B. cmd

B. dxdiag

D. regedit

9. 在Excel中,若要计算一列数据的平均值,可以使用以下哪个函数?

A. SUM()

B. AVERAGE()

C. COUNT()

D. MAX()

计算机病毒简答题

计算机病毒简答题

计算机病毒简答题

一、名词解释

1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据;影响计算机使用并且能够自我复制的一组计算机指令或者程序代码..

2、特洛伊木马:是一种与远程计算机之间建立起连接;使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序..

3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合;这种病毒宏的集合影响到计算机的使用;并能通过DOC文档及DOT模板进行自我复制及传播..

4、手机病毒:以手机为感染对象;以手机网络和计算机网络为平台;通过病毒短信等形式;对手机进行攻击;从而造成手机异常的一种新型病毒..

5、蠕虫:是一种通过网络传播的恶性病毒;它具有病毒的一些共性;如传播性、隐蔽性和破坏性等;同时蠕虫还具有自己特有的一些特征;如不利用文件寄生有的只存在于内存中;对网络造成拒绝服务;以及和黑客技术相结合等..

6、流氓软件:是介于病毒和正规软件之间;同时具备正常功能下载、媒体播放等和恶意行为弹广告、开后门的软件;给用户带来实质危害..

7、僵尸网络:是指控制者采用一种或多种传播手段;将Bot程序僵尸程序传播给大批计算机;从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络..

8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏;实际上它是一种预先的特征判定技术..

9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动;受骗者往往会泄露自己的重要数据;如信用卡号、账户用户名、口令和社保编号等内容..

科目三信息技术简答题

科目三信息技术简答题

科目三信息技术简答题

科目三信息技术简答题

1. 什么是计算机病毒?如何预防计算机病毒?

计算机病毒是指一种可以自我复制并传播的程序,它会在计算机系统

中破坏数据、程序或系统。预防计算机病毒的方法包括:安装杀毒软件、定期更新杀毒软件、不随意打开陌生邮件和下载未知来源的文件、不随意插入U盘或移动硬盘等。

2. 什么是网络攻击?如何防范网络攻击?

网络攻击是指利用计算机网络进行的攻击行为,包括黑客攻击、病毒

攻击、木马攻击等。防范网络攻击的方法包括:安装防火墙、使用强

密码、定期更新软件和系统、不随意公开个人信息、不随意点击陌生

链接等。

3. 什么是电子邮件?如何发送电子邮件?

电子邮件是指利用计算机网络发送和接收的电子信件。发送电子邮件

的方法包括:打开电子邮件客户端,如Outlook、Foxmail等,点击

“新建邮件”按钮,填写收件人地址、主题和正文内容,点击“发送”按钮即可。

4. 什么是搜索引擎?如何使用搜索引擎?

搜索引擎是指通过关键词搜索互联网上的信息的工具,如百度、谷歌等。使用搜索引擎的方法包括:打开搜索引擎网站,输入关键词,点

击“搜索”按钮,即可得到相关的搜索结果。

5. 什么是云计算?云计算有哪些优点?

云计算是指通过互联网提供计算资源和服务的一种方式。云计算的优

点包括:灵活性高、成本低、可扩展性强、安全性高、易于管理等。

6. 什么是人工智能?人工智能有哪些应用?

人工智能是指利用计算机模拟人类智能的一种技术。人工智能的应用

包括:语音识别、图像识别、自然语言处理、机器翻译、智能推荐等。

7. 什么是物联网?物联网有哪些应用?

计算机期末考试试题

计算机期末考试试题

计算机期末考试试题

一、选择题(每题2分,共20分)

1. 在计算机科学中,冯·诺依曼体系结构的特点是什么?

A. 程序存储在硬盘上

B. 程序和数据存储在同一个存储器中

C. 程序和数据分别存储在不同的存储器中

D. 程序存储在RAM中,数据存储在硬盘上

2. 下列哪个不是操作系统的功能?

A. 文件管理

B. 设备管理

C. 用户界面

D. 编译程序

3. 在计算机网络中,TCP和UDP协议的主要区别是什么?

A. TCP是面向连接的协议,UDP是无连接的协议

B. TCP和UDP都是面向连接的协议

C. TCP和UDP都是无连接的协议

D. TCP和UDP没有区别

4. 以下哪种数据结构是线性的?

A. 树

B. 图

C. 链表

D. 散列表

5. 以下哪个算法属于排序算法?

A. 快速排序

B. 深度优先搜索

C. 广度优先搜索

D. 迪杰斯特拉算法

二、简答题(每题10分,共30分)

1. 简述计算机病毒的特点及其传播方式。

2. 解释什么是数据库的事务,并说明事务的四个基本属性(ACID)。

3. 描述操作系统的进程和线程的区别。

三、编程题(每题15分,共30分)

1. 编写一个Python函数,实现冒泡排序算法。

2. 编写一个C语言程序,实现一个简单的计算器,能进行加、减、乘、除四则运算。

四、案例分析题(每题10分,共20分)

1. 描述一个网络攻击的案例,并分析其攻击手段和可能的防御措施。

2. 假设你是一家IT公司的技术顾问,公司计划购买新的服务器。请

从性能、可靠性和成本三个方面给出你的建议。

五、论述题(10分)

论述云计算的基本概念及其在现代企业中的应用。

计算机应用基础1.6计算机病毒与安全

计算机应用基础1.6计算机病毒与安全

Windows xp应用基础1.6计算机病毒与安全

一、填空题

1、性是计算机病毒最基本的特征,也是计算机病毒与正常程序的本质区别

2、计算机病毒是一种。

3、通常所说的“宏病毒”,主要是一种感染类型文件的病毒。

二、单项选择题

1.计算机病毒是一种()。

A微生物感染 B化学感染 C程序 D幻觉

2.以下叙述正确的是()。

A计算机病毒只破坏软盘或硬盘上的数据

B若软盘上没有可执行文件,就不会感染上病毒

C如果发现软盘上已有病毒,应立即将该盘上的文件拷贝到无病毒的软盘上

D计算机病毒在一定条件下被激活之后,才起干扰破坏作用

3.当用各种清病毒软件都不能清除系统病毒时,则应该对此U盘()。

A丢弃不用 B删除所有文件C重新进行格式化 D删除病毒文件

4.()是计算机“病毒”传播的一种基本媒质。

A人手接触 B光盘 C内部存储器 D电源

5.计算机病毒的主要特征是()。

A只会感染不会致病B造成计算机器件永久失效

C格式化磁盘D传染性、隐藏性、破坏性和潜伏性

6.目前较好的防病毒软件的作用是()。

A检查计算机是否染有病毒,消除已感染的任何病毒B杜绝病毒对计算机的侵害

C查出计算机已感染的任何病毒,消除已感染的任何病毒

D检查计算机是否感染有病毒,消除已感染的部分病毒

7.下面是关于计算机病毒的两种论断,经判断()

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.

A只有(1)正确 B只有(2)正确 C (1)和(2)都正确 D(1)和(2)都不正确

8.通常所说的“计算机病毒”是指()

计算机20个简答题

计算机20个简答题

简答题

1.简述冯 . 诺依曼计算机原理及其重点。

计算机基本工作原理都采纳“储存程序”和“程序控制”为基础的设计思想。

重点: 1. 用二进制形式表示数据和指令

2.采纳储存程序方式

3. 计算机由运算器、控制器、储存器、输入设备和输出设备 5 部

分构成

2.在 Word 中文本的格式化包含哪几个方面详细内容是什么?

设置字体格式:包含字体、字号、加粗、倾斜,下划线、字体颜色,字体成效等等。你选择文字点击右键—字体,在字体对话框中全部的设置都是。

选择整个段落,点击右键—段落,在段落对话框中全部的设置都是段落格式。

最好的方法是使用款式,可批量一次设置好字体和段落格式,如:标题 1、标题 2、正文、题注等等。

3.在 Word 中什么是对象(图片)的版式,请解说嵌入版式和文本

围绕版式的页面成效。

版式是指对象在文档页面的编排形式,即与文档中的正文文本之间

的关系。嵌入型版式:这是Word对象的默认版式,它是将对象一个

字符那样插在目前插入点地点,而放在页面上随意地点需要用“即点

即输”功能或许为之加上图文框来实现。这类版式的对象不可以与其

余对象组合;可是能够与正文一同参加排版。自选图形和自绘的

图形不支持此种版式。嵌入型做事的额对象也称嵌入式对象。围绕

式版式:比较常用的一种对象版式。这样的对象的利处是在页面上

与正文的关系更为灵巧。其一,能够实现多种形式的文本围绕;其

二,它能够和其余对象组合成一个新对象;其三,它能够直接拖放

到页面上的随意地点,而不用像嵌入型对象那样一定经过“即点即输”或图文框来实此刻页面上的随意搁置。经过画图工具所绘制的图形和

计算机网络安全(简答题)

计算机网络安全(简答题)

1、计算机病毒的破坏方式包括传染、破坏。

问题反馈

【教师释疑】

正确答案:【潜伏】

2、IPsec属于_________上的安全机制。

问题反馈

【教师释疑】

正确答案:【网络层】

3、_______作用是为除IKE之外的协议协商安全服务。

问题反馈

【教师释疑】

正确答案:【快速交换】

4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。

问题反馈

【教师释疑】

正确答案:【代码加密】

5、利用病毒的特有行为特征来监测病毒的方法,称为。

问题反馈

【教师释疑】

正确答案:【行为监测法】

6、是检测已知病毒的最简单、开销最小的方法。

问题反馈

【教师释疑】

正确答案:【特征代码法】

7、信息保障的核心思想是对系统或者数据的4个方面的要求:,检测,反映,恢复。

问题反馈

【教师释疑】

正确答案:【保护】

8、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下

的,以提高整体的安全性。

问题反馈

【教师释疑】

正确答案:【可信计算机平台】

9、从1998年到2006年,平均年增长幅度达左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

问题反馈

【教师释疑】

正确答案:【50% 】

10、B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。

问题反馈

【教师释疑】

正确答案:【结构保护级别】

11、从系统安全的角度可以把网络安全的研究内容分成两大体系:和预防。

问题反馈

【教师释疑】

正确答案:【攻击】

12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

《计算机病毒与防范》复习提纲

《计算机病毒与防范》复习提纲

单项选择题(本大题共10小题,每小题2分,共20分)

在每小题列出的四个备选项中只有一个最符合题目要求,

请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.( C/D )的说法最准确地说明了对用户权限的限制有助于防范木马病毒。

A.如果用户没有删除程序的权限,那么也就无法更改系统的安全设置B. 如果用户没有删除程序的权限,那么也能删除杀毒软件和反木马病毒软件

C. 如果用户没有安装程序的权限,那么安装木马程序的可能性也将减少

D. 如果用户没有安装程序的权限,那么也就无法安装木马病毒程序2.和普通病毒相比,蠕虫最重要的特点是( A )。

A. 蠕虫可以传播得更为广泛

B. 和没有生命的病毒相比,蠕虫是一种有繁殖能力的小虫子

C. 蠕虫比病毒更经常删除注册表健值和更改系统文件

D. 蠕虫更有可能损害被感染的系统

4.主要危害系统文件的病毒是( B )

A.文件型 B. 引导型 C. 网络病毒 D. 复合型

5.一般意义上,木马是( D )。

A. 具有破坏力的软件

B. 以伪装善意的面目出现,但具有恶意功能的软件

C. 不断自我复制的软件

D. 窃取用户隐私的软件

6.计算机病毒根据与被感染对象的关系分类,可分为( A )。A.引导区型、文件型、混合型

B.原码型、外壳型、复合型和网络病毒

C.寄生型、伴随型、独立型

D.良性型、恶性型、原码型和外壳型

7.下面哪种情况可能会成为远程执行代码的高危漏洞()。

A. 原内存块的数据不可以被改写

B. 存在根据原内存块中的数据直接或间接地改变程序执行流程的代码

C. 假冒知名网站

计算机基础考试简答题大全

计算机基础考试简答题大全

计算机基础考试简答题大全

计算机基础考试简答题大全

《大学计算机基础》简答题

1.计算机的发展经历了哪几个阶段?各阶段的主要特点是什

么?

答:电子计算机的发展已经历了四代,正向第五代智能化的计算机发展。前四代计算机的特点是:

第一代为电子管计算机,主要特点是:体积庞大,运算速度低,成本高。使用的软件程序主要为机器语言。第二代机是晶体管作为主要逻辑元件的计算机,主要特点是:体积小,寿命长,速度快,能耗少,可靠性高。软件程序使用了汇编语言且高级程序设计语言诞生。第三代机是由中小规模集成电路组成的计算机,体积更小、速度更快、能耗更小、可靠性更高。软件程序使用状况是:操作系统和结构化程序设计语言诞生使用。第四代机是由大规模或超大规模集成电路组成的计算机,主要特点是:网络普及与应用。软件情况为网络操作系统、面向对象程序设计使用了。什么是计算机病毒?

2.计算机病毒的主要特点是什么?

答:计算机病毒是具有破坏性作用的程序。特点:传染性、潜伏性、破坏性和寄生性。

3.什么是计算机病毒?

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

4.结合自己的经历列举计算机病毒对计算机破坏的部位有哪

些?

计算机病毒对计算机破坏的部位主要有:系统数据区、文件、内存、系统运行、运行速度、磁盘、屏幕显示、键盘、打印机、CMOS 芯片和主板等。

5.什么是计算机病毒,如何进行定义?

计算机病毒是一段可执行的程序代码,附着在各种类型的文件上,随着文件从一个用户复制给另一个用户。我国对计算机病毒的定义是:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机网络安全试卷(答案)

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分)

1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。

2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。

3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

4、防火墙一般部署在内部网络和外部网络之间。

5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。

二、单项选择题。(每题2分,共30分)

1、网络攻击的发展趋势是(B)。

A、黑客技术与网络病毒日益融合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

2、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B、全称是Distributed Denial Of Service

C、拒绝来自一个服务器所发送回应请求的指令

D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B)。

A、21

B、80

C、8080

D、23

4、网络监听是(B)。

A、远程观察一个用户的计算机

B、监视网络的状态、传输的数据流

C、监视PC系统的运行情况

D、监视一个网站的发展方向

5、下面不是采用对称加密算法的是(D)。

A、DES

B、AES

C、IDEA

D、RSA

6、在公开密钥体制中,加密密钥即(D)。

A、解密密钥

B、私密密钥

C、私有密钥

D、公开密钥

7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES 算法的工作密钥。

A、64

B、7

C、8

D、56

《计算机应用基础》综合习题及答案

《计算机应用基础》综合习题及答案

《计算机应用基础》综合习题及答案

一、单选题

1、世界上第一台电子计算机诞生于()

A 1946 年

B 1956 年

C 1966 年

D 1976 年

答案:A

解析:世界上第一台电子计算机名为 ENIAC,于 1946 年在美国宾夕法尼亚大学诞生。

2、计算机能够直接识别和执行的语言是()

A 机器语言

B 汇编语言

C 高级语言

D 数据库语言

答案:A

解析:机器语言是计算机能够直接识别和执行的语言,它由二进制代码组成。

3、在计算机内部,数据是以()形式进行加工、处理和传送的。

A 二进制码

B 八进制码

C 十进制码

D 十六进制码

答案:A

解析:计算机内部采用二进制码来表示和处理数据,因为二进制只有 0 和 1 两个数字,易于用电子器件实现。

4、以下不属于计算机特点的是()

A 运算速度快

B 计算精度高

C 能进行逻辑判断

D 不可靠、故障率高

答案:D

解析:计算机具有运算速度快、计算精度高、能进行逻辑判断等特点,且具有较高的可靠性,故障率低。

5、一个完整的计算机系统包括()

A 主机、键盘和显示器

B 硬件系统和软件系统

C 系统软件和应用软件

D 运算器、控制器、存储器、输入设备和输出设备

答案:B

解析:计算机系统由硬件系统和软件系统两大部分组成。硬件系统是计算机的物理设备,软件系统是使计算机运行的各种程序、数据及相关文档的集合。

6、以下存储设备中,存取速度最快的是()

A 硬盘

B 内存

C 光盘

D 软盘

答案:B

解析:在常见的存储设备中,内存的存取速度最快,其次是硬盘,然后是光盘和软盘。

7、在微型计算机中,控制器和()合称为中央处理器(CPU)。

计算机病毒与防范练习题

计算机病毒与防范练习题

计算机病毒

1.下面是关于计算机病毒的两种论断,经判断______

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。

A)只有(1)正确 B)只有(2)正确

C)(1)和(2)都正确 D)(1)和(2)都不正确

2.通常所说的“计算机病毒"是指______

A)细菌感染 B)生物病毒感染

C)被损坏的程序 D)特制的具有破坏性的程序

3。对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____

A)用酒精将U盘消毒 B)放在高压锅里煮

C)将感染病毒的程序删除 D)对U盘进行格式化

4。计算机病毒造成的危害是_____

A)使磁盘发霉 B)破坏计算机系统

C)使计算机内存芯片损坏 D)使计算机系统突然掉电

5.计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

6.计算机病毒对于操作计算机的人,______

A)只会感染,不会致病 B)会感染致病

C)不会感染 D)会有厄运

7.以下措施不能防止计算机病毒的是_____

A)保持计算机清洁

B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的U盘

D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8.下列4项中,不属于计算机病毒特征的是______

A)潜伏性 B)传染性 C)激发性 D)免疫性

9。下列关于计算机病毒的叙述中,正确的一条是______

计算机防病毒知识题

计算机防病毒知识题

病毒复习:

一、选择题(本题共30分)

1、恶意代码是( )。

(A)被损坏的程序 (B)硬件故障

(C)一段特制的程序或代码片段 (D)芯片霉变

2、恶意代码的危害主要造成( )

(A)磁盘损坏 (B)计算机用户的伤害

(C)CPU的损坏 (D)程序和数据的破坏

3、新买回来的未格式化的软盘( )

(A)可能会有恶意代码

(B)与带恶意代码的软盘放在一起会被感染

(C) 一定没有恶意代码

(D) 一定有恶意代码

4、僵尸网络的最大危害是,黑客可以利用该网络发起()。

(A)入侵攻击 (B)DDOS攻击

(C)网络监听 (D)心理攻击

5、个人防火墙与边际防火墙的最根本区别是()。

(A) 个人防火墙可以控制端口

(B) 个人防火墙可以控制协议

(C) 个人防火墙可以控制应用程序访问策略

(D) 个人防火墙是软件产品,而边际防火墙是硬件产品

6、能够感染EXE,COM文件的病毒属于( )。

(A) 网络型病毒 (B) 蠕虫型病毒

(C) 文件型病毒 (D) 系统引导型病毒

7、下列恶意代码那个传统计算机病毒不是蠕虫( )。

(A) 冲击波 (B) 振荡波

(C) CIH (D) 尼姆达

8、Socket服务器端正确的操作顺序为( )。

(A) bind, accept, listen (B) bind, listen, accept

(C) listen, accept (D) listen, read, accept

9、著名特洛伊木马“网络神偷”采用的是( )隐藏技术。

(A) 反弹式木马技术(B) 远程线程插入技术

(C) ICMP协议技术 (D) 远程代码插入技术

计算机病毒与防范练习题

计算机病毒与防范练习题

计算机病毒

1.下面是关于计算机病毒的两种论断,经判断______

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.

A)只有(1)正确 B)只有(2)正确

C)(1)和(2)都正确 D)(1)和(2)都不正确

2.通常所说的“计算机病毒”是指______

A)细菌感染 B)生物病毒感染

C)被损坏的程序 D)特制的具有破坏性的程序

3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____

A)用酒精将U盘消毒 B)放在高压锅里煮

C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____

A)使磁盘发霉 B)破坏计算机系统

C)使计算机内存芯片损坏 D)使计算机系统突然掉电

5.计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

6.计算机病毒对于操作计算机的人,______

A)只会感染,不会致病 B)会感染致病

C)不会感染 D)会有厄运

7.以下措施不能防止计算机病毒的是_____

A)保持计算机清洁

B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的U盘

D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8.下列4项中,不属于计算机病毒特征的是______

A)潜伏性 B)传染性 C)激发性 D)免疫性

9.下列关于计算机病毒的叙述中,正确的一条是______

《计算机病毒原理与防治》习题及解答

《计算机病毒原理与防治》习题及解答

公共选修课《计算机病毒原理与防治》

期末题目

学院:___________________ 专业:_______________

姓名:___________________ 学号:_______________

一、单项选择题(2*25=50分):

1.病毒程序按其侵害对象不同分为_______C_____。

A、外壳型、入侵型、原码型和外壳型

B、原码型、外壳型、复合型和网络病毒

C、引导型、文件型、复合型和网络病毒

D、良性型、恶性型、原码型和外壳型

2.不是微机之间病毒传播的媒介的是______C______。

A、硬盘

B、鼠标

C、软盘

D、光盘

3.常见计算机病毒的特点有______D______。

A.只读性、趣味性、隐蔽性和传染性

B.良性、恶性、明显性和周期性

C.周期性、隐蔽性、复发性和良性

D.隐蔽性、潜伏性、传染性和破坏性

4.对已感染病毒的磁盘______B______。

A.用酒精消毒后可继续使用;

B.用杀毒软件杀毒后可继续使用,

C.可直接使用,对系统无任何影响;

D.不能使用只能丢掉

5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。

A.使用杀毒软件;

B.扫描磁盘

C.整理磁盘碎片;

D.重新启动计算机

6.防止病毒入侵计算机系统的原则是______D______。

A.对所有文件设置只读属性;

B.定期对系统进行病毒检查,

C.安装病毒免疫卡;

D.坚持以预防为主,堵塞病毒的传播渠道

7.复合型病毒是_____D_______。

A、即感染引导扇区,又感染WORD文件

B、即感染可执行文件,又感染WORD文件,

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒简答题

一、名词解释

1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。

3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC 文档及DOT模板进行自我复制及传播。

4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。

5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。

7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。

8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。

9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。

10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。

二、简答题

1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势?

答:计算机病毒的发展趋与计算机技术的发展相关。根据近期病毒的特征,可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化。一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。

2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。

答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)和引导模块(主控模块)四大部分组成。根据是否被加载到内存,计算机病毒又分为静态和动态。处于静态的病毒存于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如:复制、下载和邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。

3、请简述木马和远程控制程序之间的关系。

答:木马和远程控制软件都是通过远程控制功能控制目标计算机。实际上它们两者的最大区别就在于是否隐蔽起来。远程控制软件在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志,而木马类软件的服务器端在运行的时候应用各种手段隐藏自己,根本不可能有现什么提示。

4、木马和普通的计算机病毒有什么区别?

答:从计算机病毒的定义和特征可以看出,木马程序与病毒有十分明显的区别。最基本的区别就在于病毒有很强的传染性,而木马程序却没有。木马不能自行传播,而是依靠宿主以其

他假象来冒充一个正常的程序。但由于技术的综合利用,当前的病毒和木马已经融合一起。

5、作为一类曾经非常流行的病毒,简述宏病毒的特点。

答:和传统的病毒不同,宏病毒具有自己的特别之处,概括起来包括如下几种:传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题。

6、简单概括Linux下病毒的种类。

答:按照病毒编制机理,可以把Linux病毒分为如下类别:Shell脚本病毒、蠕虫病毒、欺骗库函数病毒、内核级的传播病毒、与平台兼容的病毒。

7、手机病毒有哪些攻击方式?

答:手机病毒有攻击方式有:

短信息攻击:主要是以“病毒短信”的方式发起攻击。

直接攻击手机:直接攻击相邻手机。

攻击网关:控制W AP或短信平台,并通过网关向手机发送垃圾信息,干扰手机用户,甚至导致网络运行瘫痪。

攻击漏洞:攻击字符格式漏洞、智能手机操作系统漏洞、府田程序沄行环境漏洞和应用程序漏洞。

木马型恶意代码:利用用户的疏忽,以合法身份侵入移动终端,并伺机窃取资料的病毒。8、试论述防范手机恶意代码的方法。

答:手机恶意代码主要防范措施如下:

1.注意来电信息

2.谨慎网络下载

3.不接收怪异短信

4.关闭无线连接

5.关注安全信息

9、简述蠕虫和传统病毒的关系。

答:蠕虫一般不采取利用PE格式插入文件的方法,而是复制自身并在因特网中进行传播。传统计算机病毒的传染能力主要是针对单台计算机内的文件系统而言,而蠕虫病毒的传传染目标是因特网内的所有计算机。

10、说明计算机病毒检测的基本原理,常用的检测方法有哪些?

答:计算机病毒在感染健康程序后,会引起各种变化。每种计算机病毒所引起的症状都具有一定的特点。计算机病毒的检测原理就是根据这些特征,来判断病毒的种类,进而确定清除办法。常用的计算机病毒检测方法有比较法、校验和法、特征码扫描法、行为监测法、感染实验法和分析法等。

二、论述题:

1、结合所学知识,给出一个大型企事业单位(具有多层分支机构的单位)的计算机病毒立

体防范方案。

答:实践证明,完整有效的防病毒解决方案包括技术、管理、服务三个方面内容。根据经验,防病毒的管理性要求甚至比查杀病毒的能力显得更为重要,如果不能做到全网防病毒的统一管理,再强的防病毒软件也不能发挥应有作用。

技术层面:

防病毒一定要实现全方位、多层次防毒。部署多层次病毒防线,分别是网关防毒和桌面端防毒,保证斩断病毒可以传播、寄生的每一个节点,实现病毒的全面防范。

相关文档
最新文档