最新整理计算机期末复习题 计算机病毒只是分享

合集下载

大学计算机基础期末复习资料整理

大学计算机基础期末复习资料整理

《大学计算机基础》期末资料整理(希望能够对大家有一些帮助,也希望大家能够指出错误帮忙完善)一、选择题1、计算机病毒的基本概念和特点概念:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

特点:破坏性、传染性、隐蔽性、可触发性2、计算机网络的基本概念、功能及常用拓扑结构和常用网络分类概念:计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信设备和通信线路连接起来,在网络软件的管理和协调下,实现资源共享和数据通信的计算机系统。

功能:数据传输、资源共享(硬件、软件、数据)、分布式处理(具体见教材P41)常用拓扑结构:星型结构、环形结构、总线型结构、树形结构、网状结构(具体详见教材P52-53)常用网络分类:局域网、城域网、广域网(详见教材P44-45)3、WINDOWS的窗口中选中末尾带有省略号的菜单意味着什么?弹出一个对话框4、剪切板是内存中的一个区域,其作用和基本特点是?作用:剪切板就是暂时用来存放数据的地方(剪切复制粘贴文件的中转站)基本特点:断电后剪切板中的数据会丢失;剪切板中只保存最新的剪切数据。

5、内存:内存与CPU进行信息交换;内存分为随机存取存储器(RAM)、只读存储器(ROM)和高速缓冲存储器(Cache)。

RAM:既可以读取数据又可以写入数据,如果断电,RAM中的信息会自动消失。

它就是人们通常所说的内存。

其性能指标为存储容量和存取速度,存储容量的上限受CPU位数和主板设计的限制,存取速度主要由内存本身的工作频率决定,目前可以达到1600MHz。

ROM:只能从中读取数据(即固化指令),不能写入数据a,主要用于存放计算机的启动程序。

其数据如果要更改,就需要用紫外线来擦除。

Cache:存放当前使用最频繁的指令和数据并实现高速存取(是一种高速小容量的临时存储器,集成在CPU的内部,存储CPU即将访问的指令或数据)。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4第四部分:网络知识及计算机安全知识1、计算机病毒是一种(C)。

A.计算机命令B.人体病毒C.计算机程序D.外部设备2、病毒产生的原因是(D)。

A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造3、计算机病毒的主要特点是(B)。

A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、潜伏性、易读性D.传染性、安全性、易读性4、防止软盘感染病毒的有效方法是(B)。

A.不要把软盘和有病毒软盘放在一起B.将软盘写保护C.保持机房清洁D.定期对软盘格式化5、若发现某片软盘已经感染上病毒,则可(D)。

A.将该软盘报废B.换一台计算机再使用该软盘上的文件C.将该软盘上的文件拷贝到另一片软盘上使用D.用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘6、计算机病毒所造成的危害是(B)。

A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电7、目前使用的防病毒软件的作用(D)。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒8、计算机网络的目标是实现(D)。

A.实时控制B.提高计算速度C.便于管理D.数据通讯、资源共享9、一座大楼内各室中的微机进行联网,这个网络属于(B)。

A.W AN B.LAN C.MAN D.GAN10、下列IP地址中合法的是(A)。

A.202.201.18.20 B.202.256.18.20C.202.201.270.20 D.202 201 18 2011、下列(A)是教育机构的域名。

A.edu B.www C.gov D.com12、拥有计算机并以拨号方式进入网络的用户需要使用(D)。

A.CD-ROM B.鼠标C.电话机D.Modem 13、互联网络上的服务都是基于一种协议,WWW服务基于(B)协议。

A.SMIP B.HTTP C.SNMP D.TELNET 14、英特网的英文名是(A)。

计算机的病毒测试题及答案

计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。

在保护计算机安全方面,病毒测试是非常重要的一个环节。

本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。

问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。

它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。

问题二:请列举一些常见的计算机病毒种类。

答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。

2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。

3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。

4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。

5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。

6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。

7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。

问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。

2. 出现奇怪的弹窗广告或浏览器重定向。

3. 文件或文件夹突然消失或损坏。

4. 随机生成的文件名出现在文件夹中。

5. 防火墙或杀毒软件无法正常运行或被禁用。

6. CPU占用率异常高,且无明显原因。

问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。

2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。

3. 不打开或下载来自不信任来源的文件、软件或附件。

4. 常备数据备份,避免数据丢失。

5. 在使用外部存储设备前,先进行杀毒扫描。

计算机期末复习题计算机病毒.docx

计算机期末复习题计算机病毒.docx

2946.下面关于计算机病毒描述正确的有计算机病毒选择题题库835.计算机病毒是一种 A )微生物感染B )化学感染C )特制的具有破坏 D )幻觉 性的程序B )只要计算机系统C )只要计算机系统D ) U 盘写保护后,使 能够使用,就说明没的工作不正常,一定用时一般不会被感 有被病毒感染 是被病毒感染了染上病毒_______ 病毒。

839.防病毒软件 ____________ 有病毒。

A )是有时间性的,B )是一种专门工C )有的功能很强,D )有的功能很弱,不能消除具,可以消除可以消除不能消除840.为了防止已存有信息的软盘感染病毒,应该 ___________________B )不要把此软盘与亠 一 D )疋期对软盘进行 A )保护软盘清洁有病毒的软盘放在C )进行写保护+ 格式化一起1242. ___ 是计算机感染病毒的可能途径A )从键盘输入统计 B )运行外来程序 C )软盘表面不清洁 D )机房电源不稳定数据1243.计算机病毒对于操作计算机的人A )只会感染,不会B )会感染致病,但C )不会感染 D )产生的作用尚不致病 无严重危害清楚1246.计算机病毒的特点具有A )传播性,潜伏性,B )传播性,破坏性,C )潜伏性,破坏性,D )传播性,潜伏性, 破坏性 易读性易读性安全性1298.宏病毒是随着OffiCe 软件的广泛使用,有人利用宏语言编制的一种寄生于的宏中的计算机病毒。

A )应用程序B )文档或模板C )文件夹D )具有隐藏属 性的文件1357.计算机病毒是一种 ____________ A )生物病菌B )生物病毒C )计算机程序D )有害的言论文档1389.下列有关计算机病毒的说法中, ________________ 是错误的 B )用消毒软件将一 C )尽量做到专机专 片软盘消毒之后,该用或安装正版软件, 软盘就没有病毒了是预防计算机病毒A )恶性B )良性C )引导型D )定时发作型为预防计算机病毒的侵入,应从_______ 面采取措施。

计算机期末复习题计算机病毒

计算机期末复习题计算机病毒

计算机期末复习题计算机病毒计算机期末复习题:计算机病毒计算机病毒是指一种能够自动复制并且传播到其他计算机上的计算机程序,其目的是破坏、修改或者盗取计算机数据。

对于计算机安全的学习和了解,计算机病毒始终是一个重要的话题。

本文将回顾计算机病毒的定义、特征、传播方式以及如何防范计算机病毒等内容,帮助读者更好地复习计算机期末考试。

一、计算机病毒的定义和特征1. 定义:计算机病毒是一种能够自我复制和传播的恶意软件。

它通常隐藏在其他正常的计算机程序中,并在不被察觉的情况下感染计算机系统。

2. 特征:计算机病毒具有以下几个特征:a) 自我复制:计算机病毒能够自我复制并传播给其他计算机或文件系统。

b) 恶意行为:计算机病毒具有破坏、修改、删除或获取计算机数据的能力。

c) 隐蔽性:计算机病毒会试图隐藏自己,使用户难以发现其存在。

d) 依赖性:计算机病毒依赖于宿主文件或计算机系统才能进行传播和执行恶意行为。

二、计算机病毒的传播方式计算机病毒可以通过多种方式传播,以下是几种常见的传播途径:1. 可执行文件感染:病毒将自身代码嵌入到可执行文件中,当用户执行这些文件时,病毒会激活并感染其他文件。

2. 电子邮件附件:病毒利用电子邮件的附件来传播自己,一旦用户打开或下载附件,病毒就会感染计算机系统。

3. 可移动存储介质感染:病毒将自己复制到U盘、移动硬盘等可移动存储介质中,当用户插入感染的介质时,病毒会自动传播到计算机系统。

4. 网络传播:病毒通过互联网进行传播,利用漏洞、弱密码等方式侵入其他计算机系统,并在其中复制和传播自己。

三、如何防范计算机病毒为了保护计算机和数据安全,我们需要采取以下措施来防范计算机病毒:1. 安装杀毒软件:选择一款可信赖的杀毒软件,并及时更新病毒库。

杀毒软件能够帮助检测和清除计算机病毒。

2. 避免点击可疑链接:在互联网上,避免点击来自不明来源的链接,尤其是通过电子邮件、社交网络等途径传来的链接。

3. 谨慎打开附件:对于来自陌生人或者不信任的邮件附件,尽量不要打开或者下载,确保附件的安全性。

计算机病毒 期末复习

计算机病毒 期末复习

病毒引导模块病毒传染模块病毒表现模块计算机病毒总结考试题型:选择:15道*2分/题=30 填空:10空*2分/题=20 简答:5题*6分/题=30 综合分析: 2题*10分/题=20一.课本概念:1.(1.2)计算机病毒的基本概念1) 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2) 计算机病毒的一般特征:程序性(计算机病毒具有正常程序的一切特征:可存储型,可执行性);传染性;……3) 病毒的命名:蠕虫病毒(Worm ) 宏病毒(Macro )2.(2.1)计算机病毒的工作过程:病毒程序的生命周期 病毒程序的典型组成示意图3.(5.3.9)启动式代码扫描技术启动式代码扫描也可称做启动式智能代码分析,它将人工智能的知识和原理运用到计算机病毒检测之中,启发就是指“自我发现的能力”或“运用某种方式或方法去判定事物的知识和技能”。

运用启发式扫描技术的计算机病毒检测软件,实际上就是以人工智能的方式实现的动态反编译代码分析,比较器,通过对程序有关指令序列进行反编译,逐步分析,比较,根据其动机判断其是否为计算机病毒。

4.(6.1.2)计算机病毒预防基本技术计算机病毒的预防应该包括两个部分:对已知计算机病毒的预防和对未来计算机病毒的预防。

目前,对已知计算机病毒的预防可以采用特征判定技术或静态判定技术,对未知计算机病毒的预防则是一种行为规则的判定技术即动态判定技术。

5.(6.3)文件型病毒目前已经存在的文件病毒,可以感染所有标准的DOS 可执行文件,包括批处理文件,DOS 下的可加载驱动程序(.SYS )文件以及普通的.COM/.EXE 可执行文件。

6.(6.6)宏病毒 潜伏阶段传染阶段触发阶段发作阶段潜伏期结束 传染结束 触发条件宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

7.(6.7)特洛伊木马病毒 大多数特洛伊木马包括客户端和服务器端两个部分。

小学计算机病毒试题及答案

小学计算机病毒试题及答案

小学计算机病毒试题及答案一、计算机病毒的基本概念及分类计算机病毒是指一种可以感染计算机系统或文件的恶意软件,其目的是破坏或篡改计算机系统的正常运行。

计算机病毒可以分为多种类型,包括但不限于以下几种:1. 文件病毒:通过感染可执行文件或文档文件,将自身附加到被感染文件中,进而在其他计算机上感染新文件。

2. 引导扇区病毒:感染计算机的引导扇区,当计算机启动时,病毒会加载到内存并执行恶意代码。

3. 宏病毒:依赖于应用程序的宏功能,感染包含宏代码的文档文件,通过执行宏代码来实施攻击。

4. 蠕虫病毒:利用计算机网络进行自我复制和传播的病毒类型,可以通过电子邮件、文件共享等方式传播。

5. 木马病毒:伪装成正常程序或文件,潜伏在计算机系统中,以实现隐藏的恶意功能,如远程控制、窃取敏感信息等。

二、小学计算机病毒试题1. 选择题:(1) 计算机病毒是什么?A. 一种可以感染计算机系统或文件的恶意软件。

B. 一个可以增强计算机性能的程序。

C. 一种计算机硬件设备。

D. 一种可以修复计算机系统故障的工具。

(2) 下面哪种病毒依赖于宏功能来感染文档文件?A. 文件病毒。

B. 引导扇区病毒。

C. 宏病毒。

D. 蠕虫病毒。

(3) 哪种病毒通过计算机网络进行自我复制和传播?A. 文件病毒。

B. 引导扇区病毒。

C. 蠕虫病毒。

D. 木马病毒。

(4) 下面哪种病毒主要通过伪装成正常程序或文件来实现隐藏的恶意功能?A. 文件病毒。

B. 引导扇区病毒。

C. 蠕虫病毒。

D. 木马病毒。

2. 填空题:(1) 计算机病毒是一种可以感染计算机系统或文件的________。

(2) ________依赖于宏功能来感染文档文件。

(3) ________通过计算机网络进行自我复制和传播。

(4) ________通过伪装成正常程序或文件来实现隐藏的恶意功能。

三、计算机病毒试题的答案1. 选择题:(1) A. 一种可以感染计算机系统或文件的恶意软件。

(2) C. 宏病毒。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。

A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。

A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。

A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。

答案:恶意2. 计算机病毒的传播途径包括________、________和________等。

答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。

答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。

答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。

答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。

答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。

2. 描述计算机病毒的传播方式。

答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。

病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒一、单项选择:〔共49题〕1. 防病毒软件( )所有病毒。

A. 是有时间性的,不能消除B. 是一种专门工具,可以消除C. 有的功能很强,可以消除D. 有的功能很弱,不能消除参考答案:A2. 下面关于计算机病毒描述正确的有( )。

A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而去除它B. 只要计算机系统能够使用,就说明没有被病毒感染C. 只要计算机系统的工作不正常,一定是被病毒感染了D. 软磁盘写保护后,使用时一般不会被感染上病毒参考答案:D3. 微机病毒是指〔〕。

A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序参考答案:D4. 如果发现某U盘已染上病毒,那么应〔〕。

A. 将该U盘上的文件复制到另外的U盘上使用B. 将该U盘销毁C. 换一台计算机使用该U盘上的文件,使病毒慢慢消失D. 用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘参考答案:D5. 目前最好的防病毒软件的作用是( )。

A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的感染C. 查出计算机已感染的任何病毒,消除其中的一局部D. 检查计算机是否染有病毒,消除已感染的局部病毒参考答案:D6.文件型病毒传染的对象主要是( )类文件。

A. DBFB. DOCC. COM和EXED. EXE和DOC参考答案:C7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。

A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏〞属性的文件参考答案:B8. 防火墙技术主要用来( )。

A. 减少自然灾害对计算机硬件的破坏B. 监视或拒绝应用层的通信业务C. 减少自然灾害对计算机资源的破坏D. 减少外界环境对计算机系统的不良影响参考答案:B9.计算机病毒传染的渠道是( )。

A. 磁盘B. 计算机网络C. 操作员D. 磁盘和计算机网络参考答案:D10. 计算机病毒传染的必要条件是( )。

计算机病毒考试题及答案

计算机病毒考试题及答案

计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。

A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。

A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。

答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。

答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。

答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。

答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。

答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。

答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。

病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。

2. 描述计算机病毒对计算机系统可能造成的危害。

答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。

病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。

3. 列举几种常见的计算机病毒及其特点。

答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。

蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。

计算机导论期末复习内部特供

计算机导论期末复习内部特供

计算机导论内部特供整理人:1210061班班委会第一章一、选择题1.冯·诺依曼对计算机发展的主要贡献是(B)。

A.发明了微型计算机 B. 提出了存储程序的概念C. 设计了第一台电子计算机D. 设计了高级程序设计语言2. 计算机硬件由5个组成部分,下面(C)不属于这5部分。

A. 运算器与控制器B. 存储器C. 总线D. 输入设备和输出设备3. 计算机系统必须具备的两部分是(B)A. 输入设备和输出设备B. 硬件和软件C. 键盘和打印机D. 以上都不是4.下列四个著名的计算机公司中,( C )占据操作系统的统治地位,( D )是全球个人计算机行业的主要供应商。

A.Intel公司 B. IBM公司 C. 微软公司 D. 联想集团5. 我国在汉字激光照排领域作出突出贡献的科学家是( D )。

A. 金怡濂B. 吴文俊C. 华罗庚D. 王选二,简答题1. 简述ENIAC之前计算机工具的发展历程。

2. 对比说明四代计算机各自的特点。

3. 简述计算机的发展趋势与分类。

4. 简述计算机的特点与应用领域。

5. 对比说明图灵和冯·诺依曼在计算机发展史上的主要贡献。

三、思考题1. 查阅有关文献或互联网,了解生物计算机、量子计算机和光子计算机的基本含义。

2. Intel 、IBM、微软公司和联想集团各自的业务领域及其成功之道。

3. 查阅我国著名的计算机科学家王选、吴文俊、金怡濂的介绍,他们的事迹带给我们什么启示?第二章一、简答题1. 计算机专业学生应具备什么样的知识、能力和素质?2. 对计算机专业而言,实践教学有哪些环节,有哪些重要作用?二、思考题1. 如何理解公共基础课程对计算机专业素质和能力培养的作用?2. 大学生活和高中生活有什么重要区别?如何适应大学生活,自主学习,处理好专业学习、课外活动、休息娱乐等环节的时间安排?第三章一、选择题1. ALU完成算术操作和(C)。

A. 存储数据B. 奇偶校验C. 逻辑操作D. 二进制运算2. 下列有关运算器的描述中,(D)是正确的。

最新整理计算机期末复习题计算机病毒只是分享

最新整理计算机期末复习题计算机病毒只是分享

计算机病毒选择题题库835.计算机病毒是一种 ____________A 微生物感染B )化学感染C )特制的具有破坏D )幻觉性的程序B )只要计算机系统C )只要计算机系统D ) U 盘写保护后,使 能够使用,就说明没的工作不正常,一定用时一般不会被感 有被病毒感染 是被病毒感染了染上病毒837. ____________________________________________ 计算机每次启动时被运行的计算机病毒称为 _______________________________________________ 病毒838. __________________________________ 为预防计算机病毒的侵入,应从 面采取措施。

A )管理B )技术C )硬件D )管理和技术839. ________________ 防病毒软件 有病毒。

A )是有时间性的,B )是一种专门工C )有的功能很强,D )有的功能很弱,不能消除具,可以消除可以消除不能消除840. ____________________________________________ 为了防止已存有信息的软盘感染病毒,应该 _______________________________________________B )不要把此软盘与A )保护软盘清洁有病毒的软盘放在 C )进行写保护 一起A )从键盘输入统计B )运行外来程序C )软盘表面不清洁D )机房电源不稳定 数据A )只会感染,不会B )会感染致病,但C )不会感染致病 无严重危害A )传播性,潜伏性,B )传播性,破坏性,C )潜伏性,破坏性,D )传播性,潜伏性,A )计算机病毒是程序,计算机感染病毒 后,可以找岀病毒程 序,进而清除它A )恶性B )良性C )引导型D )定时发作型D )定期对软盘进行格式化D )产生的作用尚不清楚破坏性易读性易读性安全性A )应用程序B )文档或模板C )文件夹D )具有“隐藏”属性的文件A )生物病菌B )生物病毒C )计算机程序D )有害的言论文档A)游戏软件常常是计算机病毒的载体B)用消毒软件将一C)尽量做到专机专片软盘消毒之后,该用或安装正版软件,软盘就没有病毒了是预防计算机病毒D)计算机病毒在某些条件下被激活之后,才开始起干扰和D )计算机病毒是能C )计算机病毒是一够实现自身复制,并 种通过磁盘、网络等 A )计算机病毒是一 B )计算机病毒是人借助一定的媒体存 一媒介传播、扩散,并 个标记或一个命令为制造的一种程序亠在的具有潜伏性、传 能传染其它程序的 染性和破坏性的程 程序严 序B )反病毒软件总是A )反病毒软件通常C )感染过计算机病超前于病毒的岀现, 滞后于计算机新病 宀* ,丄毒的计算机具有对 它可以查、杀任何种毒的出现该病毒的免疫性类的病毒A )磁盘空间变小系统出现异常启程序或数据突然D )以上都是 动或经常“死机” 丢失D )与单机病毒比B )可通过电子邮件C )网络病毒不会对A )传播媒介是网络较,加快了病毒传播 传播网络传输造成影响的速度变慢的有效措施破坏作用A )磁盘B )计算机网络C )操作员D )磁盘和计算机网络A )隐蔽性B )自由性C )传染性D )危险性A )使磁盘引导扇区被破坏以至于不能启动微机B )使磁盘一块一块C )使磁盘的写保护D ) D 、使微机的电源 地逐渐碎裂不能再实现写保护不能打开A )人为制造,手段B )破坏性和传染性C )可以长期潜伏,D )危害严重,影响 隐蔽 不易发现 面广A )对系统软件加上B )对计算机网络采C )切断一切与外界D )不使用来历不明 写保护取严密的安全措施 交换信息的渠道 的、未经检测的软件1825.计算机病毒是一种 A )特殊的计算机部游戏软件 件C )人为编制的特殊D )能传染的生物病 程序毒D )计算机病毒会危害计算机用户的健 康B)C )D)C )不能执行某些文D )以上都对 件A )传播性、潜伏性B )传播性、潜伏性C )潜伏性、破坏D )传播性、潜伏性B )引导扇区/分区 o word/Excel 文档D )数据库文件 表A )每天都要对硬盘B )决不玩任何计算D )不用盗版软件和和软盘进行格式化机游戏C )不同任何人父流来历不明的磁盘特殊的计算机部件游戏软件人为编制的特殊程 序能传染的生物病毒A病毒是利用计算机 软、硬件所固有的脆 弱性,编制具有特殊 功能的程序B )计算机病毒具有传 染性、隐蔽性、潜伏 性C )有效的查杀病毒的方法是多种杀毒 软件交叉使用D )计算机病毒只会通 过后缀为EXE 的文件 传播A 恶性B )良性C )引导型D )定时发作型A 会感染,但不会B )会感染致病,但 致病无严重危害C )不会感染D )产生的作用尚不清楚A )从键盘输入统计B )运行外来程序 数据C)洁软盘表面不清D )机房电源不稳定A )计算机病毒是一个标记或一个命令B )计算机病毒是人为制造的一种程序C )计算机病毒是一 种通过磁盘、网络等 媒介传播、扩散并传 染其他程序的程序D )计算机病毒是能 够实现自身复制,并 借助一定的媒体存 储,具有潜伏性、传 染A )用户识别B )权限控制C )数据加密D ) 病毒控制和破坏性和易读性性和易读性和安全性A CPU 的烧毁B )磁盘驱动器的损C )程序和数据的破D )磁盘的物理损坏 坏 坏发现病毒入侵的A )消除已感染的所B )发现并阻止任何C )杜绝对计算机的某些迹象并及时清 有病毒病毒的入侵侵害除或提醒操作者C )在网上私闯他人A )匿名上网B )总在晚上上网计算机系统D )不花钱上网A )设备有异常现一B )在没有操作的情C )装入程序的时间象,如显示怪字符, 亠一丄+ 亠 一/一丄D )以上说法都是况下,磁盘自动读写 比平时长,运行异常磁盘读不岀A )不正常关机B )光盘表面不清洁C )错误操作D )网上下载文件C )A )计算机病毒具有B )计算机病毒具有D )计算机病毒是一潜伏性传染性感染过计算机病毒个特殊的寄生程序A )在计算机内存中B )对磁盘进行读/C )A 和B 不是必要条心D ) A 和B 均要满足A )删除已感染病毒的磁盘文件B )用杀毒软件处理件删除所有磁盘文件D ).彻底格式化磁盘A )计算机病毒是人为编制的一段恶意 程序 B )计算机病毒不会破坏计算机硬件系 统C )计算机病毒的传播途径主要是数据 存储介质的交换以 及网络的链路D )计算机病毒具有潜伏性A )计算机病毒可以烧毁计算机的电子 元件B )计算机病毒是一C )计算机病毒是一 种传染力极强的生 种人为特制的具有 物细菌破坏性的程序D )计算机病毒一旦产生,便无法清除A )计算机要经常使B )为了延长计算机C )D )计算机用几小时用,不要长期闲置不 用的寿命,应避免频繁 开关计算机在计算机附近应避 免磁场干扰后,应关机一会儿再 用的计算机具有对该A )通过键盘输入数通过电源线传播C )通过使用表面不D )通过Internet 网 据时传入 清洁的光盘 络传播D )A )丢弃不用B )删除所有文件C )重新格式化删除 D )性和破坏性的程序D)B )使用来历不明软C )在本机的电子邮A )在网络上下载软D )安装购买的正版丄+亠,+ 盘上的软件,以了解箱中发现有奇怪的 …件,直接使用软件其功能邮件,打开看看究竟B )不运行外来程序A )不接收来历不明C )不随意从网络下或者是来历不明的D )以上说法都正确的邮件载来历不明的信息程序病毒的免疫性A )计算机病毒是一B )计算机病毒是人 个标记或一个命令为制造的一种程序C )计算机病毒是一种通过磁盘、网络等计算机病毒是能够 媒介传播、扩散,并 实现自身复制,并借 能传染其它程序的 助一定的媒体存在 程序的具有潜伏性、传染B)A )计算机病毒是一种人为的破坏性程 序 计算机被病毒感染后,只要用杀毒软件就能清除全部的病 毒 C )计算机病毒能破坏引导系统和硬盘 数据计算机病毒也能通 过下载文件或电子 邮件传播A )软盘B ) USB 移动硬盘C ) USB 优盘D )磁带A)对磁盘片的物理B)对磁盘驱动器的损坏损坏C)对C PU的损坏D)对存储在硬盘上的程序、数据甚至系统的破坏A )B )计算机病毒可通过读写移动存储设计算机病毒只感备或通过Internet染.exe 或.com 文件 络进行传播C )反病毒软件必须A )计算机病毒的特B )计算机病毒是一宀士D )感染过计算机病随着新病毒的岀现点之一是具有免疫 种有逻辑错误的小 毒的计算机具有对“ 宀 而升级,提高查、杀、、宀士” 宀“性程序该病毒的免疫性病毒的功能B )一段寄生在其他程A ) 一个完整的小程C ) 一个有逻辑错误池丄拓宀主 序上通过自我复制D )微生物病毒序 的小程序序进行传染的、破坏计序算机功能和数据的 特殊程序A )每天都要对硬盘B )必须备有常用的&不用任何磁盘 和软盘进行格式化杀毒软件B )随意运行外来A )从键盘上输入数 的、未经反病毒软件C )所使用的光盘表D )电源不稳定 据 严格审查的优盘上面不清洁 的软件A )流行性感冒病毒B )特殊小程序C )特殊微生物D )源程序B )计算机病毒具有C )清除计算机病毒D )A ) Word 文档不会带 自我复制的能力,能的最简单办法是删D )计算机病毒是由于程序中的逻辑错 误造成的C )计算机病毒是通过 电网进行传播的A )反病毒软件可以查、 杀任何种类的病毒B )计算机病毒是人 为制造的、企图破坏 计算机功能或计算 机数据的一段小程 序C )反病毒软件必须随着新病毒的岀现 而升级,提高查、杀 病毒的功能D )计算机病毒具有传染性D )不用任何软件计算机病毒迅速扩散到其他程除所有感染了病毒计算机杀病毒软件序上的文件可以查出和清除任精品文档精品文档 何已知或未知的病 毒 3645.对计算机病毒的防治也应以预防为主。

计算机病毒考试题型

计算机病毒考试题型

计算机病毒复习题1、 选择题:(红色字参考附件计算机病毒考试范围(修正版).doc)1、为什么说蠕虫是独立式的?(C)二、2A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载2、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?(D)A、蠕虫B、特洛伊木马C、 DOS攻击D、 DDOS攻击3、哪一项不是特洛伊木马所窃取的信息?(D)A、计算机名字B、硬件信息C、 QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?(C)二、4A、 TROJ_WIDGET.46B、 TROJ_FLOOD.BLDRC、 I-WORM.KLEZ.HD、 TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?(B)二、2A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规则?(D)二、4A、 W32/KLEZ-GB、 I-WORM.KLEZ.HC、 W32.KLEZ.HD、 TROJ_DKIY.KI.587、下面对后门特征和行为的描述正确的是?(A)一、14A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件8、哪一项不是后门的传播方式?(B)一、14A、电子邮件B、光盘、软盘等介质C、 WEB下载D、 IRC9、下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)二、8A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不在编写引导扇区病毒10、文件感染病毒的常见症状有哪一项不是?(B)A、文件大小增加B、文件大小减少C、减缓处理速度D、内存降低11、哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?(D)二、1A、引导扇区病毒B、宏病毒C、 Windows病毒D、复合型病毒12、引导扇区病毒感染计算机上的哪一项信息?(B)二、1A、DATAB、MBRC、E-mailD、WORD13、关于引导扇区病毒的传播步骤错误的是?(B)二、8A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘14、引导扇区病毒特征和特性的描述错误的是?(C)二、1A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在像以前那样造成威胁15、使用互联网下载进行传播的病毒是?(A)A、 JAVA病毒B、 DOS病毒C、 WINDOWS病毒D、宏病毒16、下列关于复合型病毒描述错误的是?(B)A、采用多种技术来感染一个系统B、会对互联网上的主机发起DOS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)二、4A、DOSB、 UNIXC、 WINDOWSD、 LINUX18、下列哪一项不是计算机病毒的种类?(B)二、1A、启动型B、硬件型C、文件型D、复合型19、下列哪一项不是我们常见的网络病毒?(A)A、 DOS病毒B、蠕虫病毒C、多态病毒D、伙伴病毒20、下列哪一项不足够说明病毒是网络攻击的有效载体?(D)二、3A、网络攻击程序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序C、病毒的潜伏性和可触发性使网络攻击防不胜防D、黑客直接通过病毒对目标主机发起攻击2、填空题:1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。

计算机病毒原理期末试卷

计算机病毒原理期末试卷

计算机病毒原理期末试卷16. 下列哪个属于可执⾏⽂件的扩展名() A. vb B. exe C. reg D. txt7. 计算机病毒的免疫⽅法有()A.安装防毒软件实现病毒免疫B.基于⾃我完整性检查的⼀种或多种计算机病毒的免疫C.针对某⼀种病毒进⾏的计算机病毒免疫D.编制万能病毒免疫程序实现病毒免疫8. 下列叙述中,正确的是()A.反病毒软件通常滞后于计算机新病毒的出现;B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒;C.感染过计算机病毒的计算机具有该病毒的免疫性;D.计算机病毒会危害激素那⼏⽤户的健康;9. 计算机“病毒”传播的⼀种基本传播介质是() A.⼈⼿接触 B.光盘 C.内部存储器 D.电源10. 若⼀个带有写保护开关的U 盘打开了写保护,则( )A.既向外传染病毒⼜会感染病毒B.即不会向处传染病毒,也不会感染病毒C.不会传染病毒,但会感染病毒D.不会感染病毒,但会传染病毒⼆、填空题(30分,每空2分)。

1. 第⼀个计算机病毒产⽣于。

2. 计算机病毒的检测通常采⽤和两种⽅法。

3、计算机病毒按照链接⽅式分类可分为、、、和。

4、⽂件型病毒攻击的对象是,根据⽂件型病毒附加⽅式的不同可2分为、、、⽂件病毒。

5、计算机中的⽊马是⼀种基于的⿊客⼯具,具有和的特点。

三、判断题(20分,每题2分)。

1、对于已感染了病毒的U 盘,最彻底的清除病毒的⽅法是对U 盘进⾏格式化。

()2、蠕⾍是具有独⽴性的病毒,是因为蠕⾍不需要宿主计算机来传播。

()3、反病毒软件必须随着新病毒的出现⽽升级,提⾼查、杀病毒的功能;()4、DOS 攻击恶意代码可以通过召集互联⽹上的服务器来发送⼤量的业务量攻击⽬标服务器。

()5、为确保单位局域⽹的信息安全,防⽌来⾃内⽹的⿊客⼊侵,可采⽤杀毒软件,以实现⼀定的防范作⽤。

()6. 使⽤杀毒软件进⾏杀毒操作时,只对C 盘进⾏查杀就⾏了,因为WINDOWS 操作系统就装在C 盘。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.⼀段特制的程序D.芯⽚霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机⽤户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在⼀起会有计算机病毒C.⼀定没有计算机病毒D.经拿过带病毒的软盘的⼿碰过后会感染计算机病毒4.计算机病毒⼀般由(ABCD)四⼤部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执⾏模块5.计算机病毒⽣命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE⽂件中的特殊表⽰为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM ⽂件的病毒属于(C)。

A.⽹络型病毒D.系统引导型病毒8.著名特洛伊⽊马“⽹络神偷”采⽤的隐藏技术是(A)A.反弹式⽊马技术B.远程线程插⼊技术C.ICMP协议技术D. 远程代码插⼊技术9.下列(B)不是常⽤程序的默认端⼝。

A.80B.8080C.23D.219.第⼀个真正意义的宏病毒起源于(A)应⽤程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—⽹关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击⽅式分为(ABCDE)A.短信息攻击B.直接攻击⼿机C.攻击⽹关D.攻击漏洞E.⽊马型恶意代码12.下列病毒中(C)计算机病毒不是蠕⾍病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕⾍和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式D.破坏⽅式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.⽆法卸载C.⼲扰使⽤D.病毒和⿊客特征15.从技术⾓度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产⽣在前,反病毒⼿段相对滞后D.数据备份是防治数据丢失的重要⼿段1.填空题(1)计算机病毒是编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码。

计算机病毒复习

计算机病毒复习

复习一、概念1. (填空题)计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的(破坏计算机功能)或者(毁坏数据),影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2.计算机病毒的一般特征:(1)程序性:计算机病毒具有正常程序的一切特性:可存储性、可执行性。

(2)传染性:计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作时常甚至瘫痪。

3.蠕虫病毒Worm;宏病毒:Macro二、windbg调试1.常用命令:bp——打断点;!process——查看系统当前进程;db,dw,dd——查看内存单元内容2.符号文件调试时需要被调试机的符号文件;符号文件的后缀名是pdb。

三、动态链接库DLL1.DLL中的函数根据能否被外部程序调用分为导出函数和内部函数。

2.导出方式(1)声明时在函数声明中加上:extern “C” _declspec(dllexport)返回类型函数名(参数类型参数等);(2)创建和动态链接库同名的def文件,dllTest.dllLIBRARY dllTestEXPORTSadd @n3.DLL调用方式(可能是综合分析)(1)静态调用:特点:由编译系统完成对DLL的加载和应用程序结束时DLL的卸载。

步骤:1)将生成的lib和dll文件拷贝到应用程序所在路径;2)#pragma comment(lib,”dllTest.lib”)//告诉编译器与dll对应的lib文件所在的路径及文件名;3)extern “C”_declspec(dllimmport) add(int x,int y);//声明导入函数;代码:#include <windows.h>#include “lib.h”#pragma comment(lib, “dllTest.lib”)extern “C” _declspec(dllimmport) ExportFunc(param);void main(){ExportFunc(“Hello World!”);}(2)动态调用特点:由程序中调用API函数加载和卸载DLL,程序中可以决定DLL文件何时加载或不加载,在运行时决定加载哪个DLL。

计算机病毒学期末考试复习要点

计算机病毒学期末考试复习要点

计算机病毒学复习大纲“黑色星期五”在逢13号的星期五发作。

中国的“上海一号”在每年3月、6月及9月的13日发作。

CHI病毒:v1.2版本的发作日期是每年的4月26日,v1.3版本是每年的6月26号,v1.4版本是每月的26日。

Happytime(欢乐时光)病毒发作的条件是月份与日期之和等于13。

“求职信”病毒在单月的6日和13日发作。

(P3)根据寄生的数据存储方式计算机病毒可划分为三种类型:引导区型、文件型、混合型。

(P7)宏病毒是一种寄存于文档或模板的宏中的计算机病毒。

宏病毒一般用Visual Basic编写,是寄存在Microsoft Office文档上的宏代码。

(P12)PE文件:Protable Executable File Format(可移植的执行体)。

最有名的PE 格式的病毒是CIH病毒。

(P31)VxD:虚拟设备驱动程序(P32)。

木马系统软件一般由:木马配置程序、控制程序和木马程序(服务器程序)3部分组成。

(P53)大多数特洛伊木马包括包括客户端和服务器端两个部分。

DDoS:分布式拒绝服务攻击。

“灰鸽子”是国内一款著名木马病毒。

(P57)蠕虫病毒通常由两部分组成:一个主程序和一个引导程序。

(P64)蠕虫病毒与普通病毒的区别:一般的病毒是寄生的,可以通过其指令的执行,将自己的指令代码写到其他程序体内,而被感染的文件就被称为“宿主”。

蠕虫一般不采取利用PE格式插入文件的方法,而是通过复制自身在Internet环境下进行传播。

病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的感染目标是Internet内的所有计算机。

(P65)几种典型的蠕虫病毒:“尼姆达”(nimda)病毒、“震荡波”病毒、“红色代码”病毒、“SCO炸弹”病毒、“斯文”病毒、“熊猫烧香”病毒。

(P66)“震荡波”病毒利用Windows的LSASS中存在一个缓冲区溢出漏洞进行攻击,监听TCP 5554端口。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒选择题题库A) 微生物感染B) 化学感染C) 特制的具有破坏性的程序D) 幻觉A) 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B) 只要计算机系统能够使用,就说明没有被病毒感染C) 只要计算机系统的工作不正常,一定是被病毒感染了D) U 盘写保护后,使用时一般不会被感染上病毒A) 恶性B) 良性C) 引导型D) 定时发作型A) 管理B) 技术C) 硬件D) 管理和技术A) 是有时间性的,不能消除B) 是一种专门工具,可以消除C) 有的功能很强,可以消除D) 有的功能很弱,不能消除A) 保护软盘清洁 B) 不要把此软盘与有病毒的软盘放在一起C) 进行写保护D) 定期对软盘进行格式化A) 从键盘输入统计数据B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定A) 只会感染,不会致病B) 会感染致病,但无严重危害C) 不会感染D) 产生的作用尚不清楚A) 传播性,潜伏性,破坏性B) 传播性,破坏性,易读性C) 潜伏性,破坏性,易读性D) 传播性,潜伏性,安全性A) 应用程序B) 文档或模板C) 文件夹D) 具有“隐藏”属性的文件A) 生物病菌B) 生物病毒C) 计算机程序D)有害的言论文档A) 游戏软件常常是计算机病毒的载体B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C) 尽量做到专机专用或安装正版软件,是预防计算机病毒D) 计算机病毒在某些条件下被激活之后,才开始起干扰和的有效措施破坏作用A) 磁盘B) 计算机网络C) 操作员D) 磁盘和计算机网络A) 隐蔽性B) 自由性C) 传染性D) 危险性A) 使磁盘引导扇区被破坏以至于不能启动微机B) 使磁盘一块一块地逐渐碎裂C) 使磁盘的写保护不能再实现写保护D) D、使微机的电源不能打开A) 人为制造,手段隐蔽B) 破坏性和传染性C) 可以长期潜伏,不易发现D) 危害严重,影响面广A) 对系统软件加上写保护B) 对计算机网络采取严密的安全措施C) 切断一切与外界交换信息的渠道D) 不使用来历不明的、未经检测的软件A) 特殊的计算机部件B) 游戏软件C) 人为编制的特殊程序D) 能传染的生物病毒A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人为制造的一种程序C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D) 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序A) 反病毒软件通常滞后于计算机新病毒的出现B) 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C) 感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒会危害计算机用户的健康A) 磁盘空间变小B) 系统出现异常启动或经常“死机”C) 程序或数据突然丢失D) 以上都是A) 传播媒介是网络B) 可通过电子邮件传播C) 网络病毒不会对网络传输造成影响D) 与单机病毒比较,加快了病毒传播的速度A)特殊的计算机部件B)游戏软件C)人为编制的特殊程序D)能传染的生物病毒A)病毒是利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序B)计算机病毒具有传染性、隐蔽性、潜伏性C) 有效的查杀病毒的方法是多种杀毒软件交叉使用D)计算机病毒只会通过后缀为EXE的文件传播A) 恶性B) 良性C) 引导型D) 定时发作型A) 会感染,但不会致病B) 会感染致病,但无严重危害C) 不会感染D) 产生的作用尚不清楚A) 从键盘输入统计数据B) 运行外来程序C) 软盘表面不清洁D) 机房电源不稳定A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人为制造的一种程序C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序D) 计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染A) 计算机运行速度变慢B) 文件长度变长C) 不能执行某些文件D) 以上都对A) 用户识别B) 权限控制C) 数据加密D) 病毒控制A) 传播性、潜伏性和破坏性B) 传播性、潜伏性和易读性C) 潜伏性、破坏性和易读性D) 传播性、潜伏性和安全性A) 可执行文件B) 引导扇区/分区表C) Word/Excel文档D) 数据库文件A) 每天都要对硬盘和软盘进行格式化B) 决不玩任何计算机游戏C) 不同任何人交流D) 不用盗版软件和来历不明的磁盘A) CPU 的烧毁B) 磁盘驱动器的损坏C) 程序和数据的破坏D) 磁盘的物理损坏A) 消除已感染的所有病毒B) 发现并阻止任何病毒的入侵C) 杜绝对计算机的侵害D) 发现病毒入侵的某些迹象并及时清除或提醒操作者A) 匿名上网B) 总在晚上上网C) 在网上私闯他人计算机系统D) 不花钱上网A) 在计算机内存中运行病毒程序B) 对磁盘进行读/写操作C) A 和B 不是必要条件D) A 和B 均要满足A) 删除已感染病毒的磁盘文件B) 用杀毒软件处理 C) 删除所有磁盘文件D) .彻底格式化磁盘A) 计算机病毒是人为编制的一段恶意程序B) 计算机病毒不会破坏计算机硬件系统C) 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路D) 计算机病毒具有潜伏性A) 计算机病毒可以烧毁计算机的电子元件B) 计算机病毒是一种传染力极强的生物细菌C) 计算机病毒是一种人为特制的具有破坏性的程序D)计算机病毒一旦产生,便无法清除A) 计算机要经常使用,不要长期闲置不用B) 为了延长计算机的寿命,应避免频繁开关计算机C)在计算机附近应避免磁场干扰D) 计算机用几小时后,应关机一会儿再用A) 设备有异常现象,如显示怪字符,磁盘读不出B) 在没有操作的情况下,磁盘自动读写 C) 装入程序的时间比平时长,运行异常D) 以上说法都是A) 不正常关机B) 光盘表面不清洁 C) 错误操作D)网上下载文件A) 计算机病毒具有潜伏性B) 计算机病毒具有传染性C)感染过计算机病毒的计算机具有对该D) 计算机病毒是一个特殊的寄生程序病毒的免疫性A) 通过键盘输入数据时传入B) 通过电源线传播C) 通过使用表面不清洁的光盘D) 通过Internet网络传播A) 丢弃不用B) 删除所有文件C) 重新格式化D)删除A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人为制造的一种程序C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D)计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序A) 计算机病毒是一种人为的破坏性程序B)计算机被病毒感染后,只要用杀毒软件就能清除全部的病毒C) 计算机病毒能破坏引导系统和硬盘数据D)计算机病毒也能通过下载文件或电子邮件传播3591.对于微机用户来说,为了防止计算机意外故障而丢失重要数据,对重要数据应定期进行备份。

下列移动存储器中,最不常用的一种是A) 软盘B) USB移动硬盘C) USB优盘D) 磁带A) 在网络上下载软件,直接使用B) 使用来历不明软盘上的软件,以了解其功能C) 在本机的电子邮箱中发现有奇怪的邮件,打开看看究竟D) 安装购买的正版软件A) 不接收来历不明的邮件B) 不运行外来程序或者是来历不明的程序C) 不随意从网络下载来历不明的信息D) 以上说法都正确A) 对磁盘片的物理损坏B) 对磁盘驱动器的损坏C) 对CPU的损坏D) 对存储在硬盘上的程序、数据甚至系统的破坏A)计算机病毒只感染.exe或.com文件B) 计算机病毒可通过读写移动存储设备或通过Internet络进行传播C)计算机病毒是通过电网进行传播的D) 计算机病毒是由于程序中的逻辑错误造成的A) 计算机病毒的特点之一是具有免疫性B) 计算机病毒是一种有逻辑错误的小程序C) 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D) 感染过计算机病毒的计算机具有对该病毒的免疫性A) 一个完整的小程序B)一段寄生在其他程序上通过自我复制进行传染的、破坏计算机功能和数据的特殊程序C) 一个有逻辑错误的小程序D) 微生物病毒A)反病毒软件可以查、杀任何种类的病毒B) 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C) 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D) 计算机病毒具有传染性A) 每天都要对硬盘和软盘进行格式化B) 必须备有常用的杀毒软件C) 不用任何磁盘D) 不用任何软件A) 从键盘上输入数据B) 随意运行外来的、未经反病毒软件严格审查的优盘上的软件C) 所使用的光盘表面不清洁D) 电源不稳定3623.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的A) 流行性感冒病毒B) 特殊小程序C) 特殊微生物D) 源程序A) Word文档不会带计算机病毒B) 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C) 清除计算机病毒的最简单办法是删除所有感染了病毒的文件D)计算机杀病毒软件可以查出和清除任何已知或未知的病毒A) 将重要数据文件及时备份到移动存储设备上B) 用杀毒软件定期检查计算机C) 不要随便打开/阅读身份不明的发件人发来的电子邮件D)在硬盘中再备份一份A) 计算机病毒是一种有损计算机操作人员身体健康的生物病毒B)计算机病毒发作后,将造成计算机硬件永久性的物理损坏C) 计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序D) 计算机病毒是一种有逻辑错误的程序A) 破坏性B) 潜伏性C) 传染性D) 免疫性3657.计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是A) 网络B) 电源电缆C) 键盘D) 输入有逻辑错误的程序A) 隐蔽性、可激发性、破坏性B) 隐蔽性、破坏性、易读性C) 潜伏性、可激发性、易读性D) 传染性、潜伏性、安全性A) 不接收来历不明的邮件B) 不运行外来程序或者是来历不明的程序C) 不随意从网络下载来历不明的信息D) 以上说法都正确A) 所有计算机病毒只在可执行文件中传染B) 计算机病毒可通过读写移动存储器或Internet络进行传播C) 只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机D) 计算机病毒是由于光盘表面不清洁而造成的A) 计算机病毒具有潜伏性B) 计算机病毒具有传染性C)感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒是一个特殊的寄生程序。

相关文档
最新文档