计算机病毒及网络习题

合集下载

网络安全 计算机病毒 习题

网络安全 计算机病毒 习题

选择 1、网络威胁因素主要有哪几个方面: (ABCD )A. 硬 件 设 备 和 线 路 的 安 全 问 题 B. 网络系统和软件的安全问题 C. 网络管理 人员的安全意识问题 D. 环境的安全因素 2、计算机病毒的特征:(ABCDE )A. 可执行 性 B. 隐蔽性、传染性 C. 潜伏性 D. 表现性或 破坏性 E. 可触发性 3、计算机病毒的传播途径:(ABC )A. 过软盘 和光盘传播 B.通过硬盘传播 C. 通过计算机 网络进行传播 4、许多黑客攻击都是利用软件实现中的缓冲 区溢出的漏洞,对于这一威胁,最可靠的解决 方案是什么?(B ) B.给系统安装最新的补丁 5、计算机病毒的主要来源有_(多选) (ABD )A. 黑客组织编写 B.恶作剧 D.恶意编制 6、计算机病毒是(A )A. 计算机程序 7、计算机病毒的危害性有以下几种表现(多 选) (BCD ) B.删除数据 C.阻塞网络 D. 信息泄 漏 8、目前使用的防杀病毒软件的作用是(A )A. 检查计算机是否感染病毒,清除已感染的任何 病毒 9、计算机病毒破坏的主要对象是:(D ) D.程 序和数据 10、网络黑客的攻击方法有(ABCD )A. WWW 的欺骗技术 B. 网络监听 C. 偷取特权 D. 利用账号进行攻击1.计算机病毒从本质上来说是( B )。

B.程 序代码2.特洛伊木马从本质上来说是( B )。

B. 程 序代码3.计算机病毒先后经历了( D )代的发展。

D. 四代4. 计 算 机 病 毒 的 主 要 传 播 途 径 有 (ABCD) 。

A.计算机不可移动的硬件设备 B. 可移动的储 存设备 C.计算机网络 D. 点对点通信系统和 无线网络5.病毒程序一旦被激活,就会马上(A)。

A.复 制6.蠕虫是由以下( A )部分构成的。

A.传播 模块7.蠕虫入侵是利用了主机的( C )。

C.设备 8.木马入侵主机的主要目的是为了(BC)。

高中计算机知识 习题 7

高中计算机知识 习题 7

计算机网络道德及安全专题训练1:1.下列关于计算机病毒的叙述中,不正确的是()A制造、散布计算机病毒是犯罪行为 B 计算机病毒具有潜伏性C 计算机病毒具有传染性D计算机病毒会传染给操作者2.、以下设置密码的方式中哪种更加安全()A用自己的生日作为密码 B 全部用英文字母作为密码C用大小写字母、标点、数字以及控制符组成密码D 用自己的姓名的汉语拼音作为密码了解多一点点:ASCII全称American Standard Code for Information Interchange(美国信息互换标准代码),是最基础的字符表达方式,它能完整表示26个英文字母、10个数字以及通用的格式符号等。

ASCII又分为控制字符和可显示字符(也称为“Printable”,即可打印字符),通常情况下,控制字符只能由特殊按键和系统自己产生,而且这些字符中的大部分是我们看不见的。

但是你千万不要以为看不见即不存在,恰恰相反,它们时刻存在!例如,在你保存一个文本的时候,系统就会自动在文件结尾添加一个你看不见的结束符号,这个符号的作用就是用来告诉处理程序,读取到这里的时候:停!专业说法可以称之为文件结束符3、网上“黑客“是指()的人A总在晚上上网 B 匿名上网C 制作Flash的高手D在网上私闯他人计算机系统4、下列行为不违背信息道德的是()A.小王自恃计算机水平很“高”,通过网络强行控制别人的计算机,随意删除修改别人的文件;B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包;C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司;D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。

5 美国高中生弗雷。

帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()A该生属于思想意识问题,并没有触及法律。

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。

A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。

A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。

A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。

计算机的病毒测试题及答案

计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。

在保护计算机安全方面,病毒测试是非常重要的一个环节。

本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。

问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。

它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。

问题二:请列举一些常见的计算机病毒种类。

答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。

2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。

3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。

4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。

5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。

6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。

7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。

问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。

2. 出现奇怪的弹窗广告或浏览器重定向。

3. 文件或文件夹突然消失或损坏。

4. 随机生成的文件名出现在文件夹中。

5. 防火墙或杀毒软件无法正常运行或被禁用。

6. CPU占用率异常高,且无明显原因。

问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。

2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。

3. 不打开或下载来自不信任来源的文件、软件或附件。

4. 常备数据备份,避免数据丢失。

5. 在使用外部存储设备前,先进行杀毒扫描。

网络安全知识测试题

网络安全知识测试题

4、计算机病毒具有()。

A 。

传播性、潜伏性、破坏性C.潜伏性、破坏性、易读性 B 。

传播性、破坏性、易读性D 。

传播性、潜伏性、安全性C.传染性D 。

无 C 。

传播方式单一D. 网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。

A 。

计算机病毒只具有破坏性,没有其他特征B 。

计算机病毒具有破坏性,不具有传染性C 。

破坏性和传染性是计算机病毒两大主要特征D 。

计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在().A 。

能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程 序C 。

不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是().A. 计算机病毒是一个MIS 程序B o 计算机病毒是对人体有害的传染性疾病C 。

计算机病毒是一个能够通过自身传染起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统但不会影响计算机网络5、计算机病毒不具有()特征。

A. 破坏性B 。

隐蔽性 针对性6、网络病毒不具有()特点.A. 传播速度快难以清除 危害大7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A。

文件病毒B。

木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。

A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则”不包括()。

A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。

A。

用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B。

没有病毒活动的计算机不必杀毒C。

最新的杀毒软件,也不一定能清除计算机内的病毒D。

计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案※木马的信息反馈机制收集的信息中最重要的是_________。

A.服务端系统口令 B.服务端IPC.服务端硬盘分区情况 D.服务端系统目录【正确答案:】B※木马在建立连接时,并非必须的条件是_________。

A.服务端已安装了木马 B.控制端在线C.服务端在线 D.已获取服务端系统口令【正确答案:】D※下列预防计算机病毒的注意事项中,错误的是_________。

A.不使用网络,以免中毒 B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A※以下病毒中,不属于蠕虫病毒的是_________。

A.冲击波 B.震荡波C.破坏波 D.扫荡波【正确答案:】C※下列选项中,组成计算机网络的两项是_________。

A.通信子网 B.终端C.资源子网 D.主机【正确答案:】AC※计算机网络的主要特征有_________。

A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD※下列选项中,属于计算机网络功能的有_________。

A.资源共享 B.提高计算机的可靠性C.信息传递 D.分布式数据处理【正确答案:】ABCD※计算机网络的资源包括_________ 。

A.硬件资源 B.软件资源C.操作资源 D.数据资源【正确答案:】ABD※下列选项中,属于计算机网络信息传递功能的有_________。

A.发送电子邮件 B.相互协同工作C.发送新闻和消息 D.网上聊天【正确答案:】ABCD※计算机网络按照覆盖地域大小可分为_________。

A.无线网路 B.局域网C.有线网路 D.广域网【正确答案:】BD※宽带城域网主要提供的服务内容有_________。

A.视频点播 B.IP话音服务C.远程医疗 D.智能化社区服务【正确答案:】ABCD※构成网络协议的要素有_________。

小学计算机病毒试题及答案

小学计算机病毒试题及答案

小学计算机病毒试题及答案一、计算机病毒的基本概念及分类计算机病毒是指一种可以感染计算机系统或文件的恶意软件,其目的是破坏或篡改计算机系统的正常运行。

计算机病毒可以分为多种类型,包括但不限于以下几种:1. 文件病毒:通过感染可执行文件或文档文件,将自身附加到被感染文件中,进而在其他计算机上感染新文件。

2. 引导扇区病毒:感染计算机的引导扇区,当计算机启动时,病毒会加载到内存并执行恶意代码。

3. 宏病毒:依赖于应用程序的宏功能,感染包含宏代码的文档文件,通过执行宏代码来实施攻击。

4. 蠕虫病毒:利用计算机网络进行自我复制和传播的病毒类型,可以通过电子邮件、文件共享等方式传播。

5. 木马病毒:伪装成正常程序或文件,潜伏在计算机系统中,以实现隐藏的恶意功能,如远程控制、窃取敏感信息等。

二、小学计算机病毒试题1. 选择题:(1) 计算机病毒是什么?A. 一种可以感染计算机系统或文件的恶意软件。

B. 一个可以增强计算机性能的程序。

C. 一种计算机硬件设备。

D. 一种可以修复计算机系统故障的工具。

(2) 下面哪种病毒依赖于宏功能来感染文档文件?A. 文件病毒。

B. 引导扇区病毒。

C. 宏病毒。

D. 蠕虫病毒。

(3) 哪种病毒通过计算机网络进行自我复制和传播?A. 文件病毒。

B. 引导扇区病毒。

C. 蠕虫病毒。

D. 木马病毒。

(4) 下面哪种病毒主要通过伪装成正常程序或文件来实现隐藏的恶意功能?A. 文件病毒。

B. 引导扇区病毒。

C. 蠕虫病毒。

D. 木马病毒。

2. 填空题:(1) 计算机病毒是一种可以感染计算机系统或文件的________。

(2) ________依赖于宏功能来感染文档文件。

(3) ________通过计算机网络进行自我复制和传播。

(4) ________通过伪装成正常程序或文件来实现隐藏的恶意功能。

三、计算机病毒试题的答案1. 选择题:(1) A. 一种可以感染计算机系统或文件的恶意软件。

(2) C. 宏病毒。

计算机病毒复习题(二)

计算机病毒复习题(二)

一.选择题1.计算机病毒是()A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成()A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘()A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由()四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在()和()两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为()。

A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于()。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是()A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列()不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于()应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10. 总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为()。

A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中()计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是()。

A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括()。

计算机病毒习题

计算机病毒习题

计算机病毒习题
一、选择题
1、下列选项中,不属于计算机病毒特征的是:()
A、破坏性B.潜伏性C.传染性D.免疫性
2、计算机病毒是()
A、一种令人生畏的传染病
B、一种使硬盘无法工作的细菌
C、一种可治的病毒性疾病
D、一种使计算机无法正常工作的破坏性程序
3、下列关于计算机病毒的叙述中,正确的是()
A、计算机病毒的特点之一是具有免疫性
B、计算机病毒是一种有逻辑错误的小程序
C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D、感染过计算机病毒的计算机具有对该病毒的免疫性
4、计算机染上病毒后可能出现的现象是()
A、磁盘空间变小
B、系统出现异常启动或经常“死机”
C、程序或数据突然丢失
D、以上都是
5、关于计算机病毒,正确的说法是()
A、计算机病毒可以烧毁计算机的电子元件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除
二、判断题
1.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

()
2.计算机病毒只会破坏软盘上的数据和文件。

()
3.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。

因此,对计算机病毒必须以预防为主。

()
4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

()
5.放在回收站中的文件不占用磁盘空间。

()
答案:D D C D C
××√ × ×。

计算机病毒防护基础考试

计算机病毒防护基础考试

计算机病毒防护基础考试(答案见尾页)一、选择题1. 计算机病毒是一种:A. 软件程序B. 数据C. 逻辑设备D. 以上都不是2. 计算机病毒的主要传播途径是:A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是3. 计算机病毒的特性包括:A. 隐藏性B. 可执行性C. 潜伏性D. 可预测性4. 下列哪个选项中的软件都不是计算机病毒:A. 安全软件B. 杀毒软件C. 计算机病毒D. 助手程序5. 计算机病毒通常影响计算机的哪个部分:A. 硬件B. 软件C. 硬件和软件6. 计算机病毒的生命周期包括:A. 开发阶段B. 传播阶段C. 破坏阶段D. 清除阶段7. 计算机病毒防治产品通常包括:A. 杀毒软件B. 防火墙C. 计算机病毒扫描程序D. 以上都是8. 下列哪项措施不能有效预防计算机病毒:A. 定期更新操作系统和软件补丁B. 不要打开未知来源的电子邮件附件C. 使用U盘复制文件D. 定期备份重要数据9. 计算机病毒对计算机系统的破坏形式主要包括:A. 破坏系统文件B. 窃取个人信息C. 破坏硬盘数据D. 降低系统性能10. 在计算机病毒防治中,以下哪种方法不是常用的杀毒软件扫描策略:A. 全盘扫描B. 定时扫描C. 重量级扫描D. 快速扫描11. 计算机病毒是一种什么类型的软件?B. 动态链接库(DLL)C. 可执行文件D. 以上都不是12. 计算机病毒的主要传播途径有哪些?A. 电子邮件B. 网络下载C. U盘D. 以上都是13. 以下哪个描述是关于计算机病毒的不正确说法?A. 计算机病毒是一种恶意软件,会对计算机系统造成损害。

B. 计算机病毒通常寄生在其他程序中,例如游戏或办公软件。

C. 计算机病毒可以自我复制并独立运行。

D. 计算机病毒不会影响网络通信。

14. 计算机病毒的特征不包括以下哪一项?A. 隐藏性B. 可激发性C. 可预见性D. 可传染性15. 以下哪种防病毒软件技术不是当前主流的防病毒技术?A. 病毒扫描B. 防火墙C. 实时监控D. 虚拟化技术16. 以下哪个选项不是计算机病毒的危害?A. 破坏系统文件B. 窃取用户数据C. 使计算机系统性能下降D. 打印机驱动无法安装17. 以下哪种方式可以彻底删除计算机病毒?A. 使用专业的杀毒软件进行全盘扫描并清除B. 删除感染病毒的文件和文件夹C. 将感染病毒的U盘插入其他计算机并重新启动D. 对感染病毒的计算机进行优化,关闭不必要的服务项18. 计算机病毒的发展历程可以分为几个阶段?A. 早期病毒B. 文件型病毒C. 引导型病毒D. 操作系统型病毒19. 以下哪个不是计算机病毒的预防措施?A. 定期更新操作系统和应用程序B. 不要打开未知来源的电子邮件附件C. 定期备份重要数据D. 使用弱密码保护计算机20. 以下哪个选项不属于计算机病毒的防治策略?A. 防火墙屏蔽B. 定期进行系统安全检查C. 断开网络连接D. 及时更新防病毒软件21. 计算机病毒是一种恶意软件程序,其主要目的是()。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。

A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。

A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。

A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。

答案:恶意2. 计算机病毒的传播途径包括________、________和________等。

答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。

答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。

答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。

答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。

答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。

2. 描述计算机病毒的传播方式。

答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。

病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。

计算机病毒练习题

计算机病毒练习题

计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。

()A.一段程序(正确答案)B.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。

()A.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(正确答案)C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。

()A.引导区病毒B.文件型病毒C.宏病毒D.混合型病毒(正确答案)4.CIH病毒属于()A.引导区型病毒B.文件型病毒(正确答案)C.宏病毒D.混合型病毒5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。

()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C.蠕虫病毒、特洛伊木马程序(正确答案)D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FLIP病毒属于()A.引导区型病毒B.文件型病毒C.混合型病毒(正确答案)D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。

()A.隐蔽性B.破坏性C.寄生性(正确答案)D.非法性8.宏病毒传染的文件是。

()A.TXTB.DOC(正确答案)C.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。

()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)10.计算机病毒最主要的特征是。

()A.传染性和破坏性(正确答案)B.破坏性和潜伏性C.欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。

()A.隐蔽性B.传染性(正确答案)C.寄生性D.非法性12.下列前缀属于木马病毒的是________。

()A.MacroB.HackC.Trojan(正确答案)D.Worm13.________病毒是一种通过间接方式复制自身的非感染型病毒。

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题1.下面说法正确的是(C )。

A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是(D )。

A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是(B )。

A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是(D )。

A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是(A )。

A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。

DA.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是(A )。

A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为(D )。

A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是(D )。

A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在(B )。

A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是(A )。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是(B )。

A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是(B )。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来(D )。

计算机病毒复习试题+答案

计算机病毒复习试题+答案

计算机病毒复习题一、选择题:1、为什么说蠕虫是独立式的?(C)二、2A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载2、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?(D)A、蠕虫B、特洛伊木马C、DOS攻击D、DDOS攻击3、哪一项不是特洛伊木马所窃取的信息?(D)A、计算机名字B、硬件信息C、QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?(C)二、4A、TROJ_WIDGET.46B、TROJ_FLOOD.BLDRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?(B)二、2A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规则?(D)二、4A、W32/KLEZ-GB、I-WORM.KLEZ.HC、W32.KLEZ.HD、TROJ_DKIY.KI.587、下面对后门特征和行为的描述正确的是?(A)一、14A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件8、哪一项不是后门的传播方式?(B)一、14A、电子邮件B、光盘、软盘等介质C、WEB下载D、IRC9、下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)二、8A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不在编写引导扇区病毒10、文件感染病毒的常见症状有哪一项不是?(B)A、文件大小增加B、文件大小减少C、减缓处理速度D、内存降低11、哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?(D)二、1A、引导扇区病毒B、宏病毒C、Windows病毒D、复合型病毒12、引导扇区病毒感染计算机上的哪一项信息?(B)二、1A、DATAB、MBRC、E-mailD、WORD13、关于引导扇区病毒的传播步骤错误的是?(B)二、8A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘14、引导扇区病毒特征和特性的描述错误的是?(C)二、1A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在像以前那样造成威胁15、使用互联网下载进行传播的病毒是?(A)A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒16、下列关于复合型病毒描述错误的是?(B)A、采用多种技术来感染一个系统B、会对互联网上的主机发起DOS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)二、4A、DOSB、UNIXC、WINDOWSD、LINUX18、下列哪一项不是计算机病毒的种类?(B)二、1A、启动型B、硬件型C、文件型D、复合型19、下列哪一项不是我们常见的网络病毒?(A)A、DOS病毒B、蠕虫病毒C、多态病毒D、伙伴病毒20、下列哪一项不足够说明病毒是网络攻击的有效载体?(D)二、3A、网络攻击程序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序C、病毒的潜伏性和可触发性使网络攻击防不胜防D、黑客直接通过病毒对目标主机发起攻击二、填空题:1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。

大学计算机基础(网络安全及网络新技术)习题与答案

大学计算机基础(网络安全及网络新技术)习题与答案

一、单选题1、以下关于计算机病毒的叙述,正确的是()。

A.为了预防病毒侵入,不要运行外来U盘或光盘B.若删除盘上所有文件则病毒也会删除C.若用杀毒软盘清毒后,感染文件可完全恢复原来状态D.计算机病毒是一段程序正确答案:D2、传播计算机病毒的媒介有()。

A.同轴电缆B. U盘C.双绞线D.光纤正确答案:B3、()是在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传送的数据是否会对网络安全构成威胁的设备。

A.网桥B.防火墙C.路由器D.交换机正确答案:B4、我们说一台计算机感染了病毒,那是指这台计算机的()。

A.ROM中感染了计算机病毒B.RAM中感染了计算机病毒C.U盘中感染了计算机病毒D.硬盘中感染了计算机病毒正确答案:D5、计算机病毒的传染性是指其可以( )。

A.进行自我复制B.传播C.扩散D.从计算机的一个区域传送到另一个区域正确答案:A6、( )服务用来确定网络中信息传送的用户身份的真实性。

A.访问控制B.保密性C.认证D.防抵赖正确答案:C7、在网络受攻击方式中,对用户信息进行删改或插入,再发送给接收者称为()。

A.拒绝服务B.重传C.篡改D.伪造正确答案:C8、计算机安全是指计算机资产安全,即()。

A.计算机硬件系统不受人为有害因素的威胁和危害B.信息资源不受自然和人为有害因素的威胁和危害C.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害正确答案:C9、为防止计算机病毒传染,应该做到()。

A.长时间不用的U盘要经常格式化B.不要复制来历不明U盘中的程序C.U盘中不要存放可执行程序D.无病毒的U盘不要与来历不明的U盘放在一起正确答案:B10、防杀病毒软件的作用是( )。

A.查出已感染的任何病毒,清除部分已感染的病毒B.检查计算机是否感染病毒,清除部分已感染的病毒C.检查计算机是否感染病毒,清除已感染的任何病毒D.杜绝病毒对计算机的侵害正确答案:B11、我国将计算机软件的知识产权列入()权保护范畴。

计算机病毒考试题及答案

计算机病毒考试题及答案

计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。

A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。

A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。

答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。

答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。

答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。

答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。

答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。

答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。

病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。

2. 描述计算机病毒对计算机系统可能造成的危害。

答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。

病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。

3. 列举几种常见的计算机病毒及其特点。

答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。

蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。

第6章习题

第6章习题

姓名:黄杰专业:计算机应用技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

(×)1-2 木马有时称为木马病毒,但却不具有计算机病毒的主要特征。

(√)1-3 间谍软件具有计算机病毒的所有特征。

(×)1-4 间谍软件能够修改计算机上的配置文件。

(×)1-5 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。

(√)1-6 计算机病毒不影响计算机的运行速度和运算结果。

(×)1-7 蠕虫既可以在互联网上传播,也可以在局域网上传播。

而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。

(√)2 填空题2-1 与病毒相比,蠕虫的最大特点是消耗计算机内存和网络宽带。

3 选择题3-1 以下描述的现象中,不属于计算机病毒的是( D )A. 破坏计算机的程序或数据B. 使网络阻塞C. 各种网上欺骗行为D. Windows“控制面板”中无“本地”连接图标3-2 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件3-3 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性3-4 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件3-5 下面描述中,与木马相关的是( A )A. 由各户端程序和服务器端程序组成夹B. 感染计算机中的文件C. 破坏计算机系统D. 进行自我复制3-6 木马无法通过以下哪一种方式隐藏自己( C )A. 任务栏B. 任务管理器C. 邮件服务器D. 修改系统配置文件3-7 入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。

计算机病毒及其防治等级考试练习题

计算机病毒及其防治等级考试练习题

A. 通过使用表面不清洁的光盘B. 通过电源线传播C. 通过internet网络传播D. 通过键盘输入数据时传入ANSWER: C计算机病毒A. 会导致部分计算机操作人员感染致病B. 不会对计算机操作人员造成身体损害C. 会导致所有计算机操作人员感染致病D. 会导致部分计算操作人员感染病毒,但不会致病ANSWER: B下列叙述中,正确的是A. 计算机病毒主要通过读写移动存储器或Internet网络进行传播B. 计算机病毒是由于光盘表面不清洁而造成的C. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏D. 只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另外一台计算机ANSWER: A下列关于计算机病毒的叙述中,错误的是A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒具有传染性C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序ANSWER: A下列选项属于“计算机安全设置”的是A. 定期备份重要数据B. 不下载来路不明的软件及程序C. 安装杀(防)毒软件D. 停掉Guest帐号ANSWER: D下列关于计算机病毒的描述,正确的是A. 计算机病毒是一种特殊的计算机程序,因此数据文件中不可能携带病毒B. 任何计算机病毒一定会有清除的办法C. 光盘上的软件不可能携带计算机病毒D. 正版软件不会受到计算机病毒的攻击ANSWER: B下列关于计算机病毒的叙述中,正确的是A. 清除病毒的最简单的方法是删除已感染病毒的文件B. 只要把带毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机C. 所有计算机病毒只在可执行文件中传染D. 计算机病毒可通过读写移动硬盘或Internet网络进行传播ANSWER: DA. 电源不稳定B. 所使用的光盘表面不清洁C. 随意运行外来的、未经杀毒软件严格审查的优盘上的软件D. 从键盘输入数据ANSWER: C计算机病毒的危害表现为A. 切断计算机系统电源B. 能造成计算机芯片的永久性失效C. 影响程序运行,破坏计算机系统的数据与程序D. 使磁盘霉变ANSWER: C通常所说的“宏病毒”感染的文件类型是A. DOCB. EXEC. TXTD. COMANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 感染过计算机病毒的计算机具有对该病毒的免疫性C. 计算机病毒是一种有逻辑错误的小程序D. 计算机病毒的特点之一是具有免疫性ANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 计算机病毒是一种被破坏了的程序C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 反病毒软件可以查、杀任何种类的病毒ANSWER: A下列叙述中正确的是A. 只要删除所有感染了病毒的文件就可以彻底消除病毒B. 计算机杀毒软件可以查出和清除任意已知的和未知的计算机病毒C. 计算机病毒主要通过读/写移动存储器或Internet网络进行传播D. 计算机病毒只在可执行文件中传染,不执行的文件不会传染ANSWER: C计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的”A. 特殊微生物B. 特殊小程序C. 源程序D. 流行性感冒病毒ANSWER: B。

网络安全技术 习题及答案 第5章 计算机病毒及其防治

网络安全技术 习题及答案  第5章 计算机病毒及其防治

第5章计算机病毒及其防治练习题1. 单项选择题(1)计算机病毒是( D )。

A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序(2)以下关于计算机病毒的特征说法正确的是( C )。

A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(3)计算机病毒是一段可运行的程序,它一般( A )保存在磁盘中。

A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料(4)下列措施中,( C )不是减少病毒的传染和造成的损失的好办法。

A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒(5)下列关于计算机病毒的说法中,正确的有:计算机病毒( D )。

A.是磁盘发霉后产生的一种会破坏计算机的微生物B.是患有传染病的操作者传染给计算机,影响计算机正常运行C.有故障的计算机自己产生的、可以影响计算机正常运行的程序D.人为制造出来的、干扰计算机正常工作的程序(6)计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

此特征为计算机病毒的( B )。

A.潜伏性B.传染性C.欺骗性D.持久性(7)计算机病毒的主要危害有( B )。

A.损坏计算机的外观B.干扰计算机的正常运行C.影响操作者的健康D.使计算机腐烂2. 填空题(1)Office中的Word、Excel、PowerPoint、Viso等很容易感染宏病毒。

(2)____计算机病毒__是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

(3)冲击波和震荡波都是属于________蠕虫___________病毒。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒及网络习题
1、下列关于计算机病毒的叙述中,正确的是__________。

A.计算机病毒只能在本地自我复制,不会通过媒介传播
B.计算机感染的所有病毒都会立即发作
C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方
D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染【正确答案:】C
2、下列预防计算机病毒的注意事项中,错误的是_________。

A.不使用网络,以免中毒B.重要资料经常备份
C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A
3、以下选项中,属于网络设备的有_________。

A.交换机B.集线器C.中继器D.服务器
【正确答案:】ABCD
4、一般所说的拨号入网,是指通过 B 与Internet 服务器连接。

A、微波
B、公用电话系统
C、专用电缆
D、电视线路
5、支持局域网与广域网互连的设备称为 C 。

A、转发器
B、以太网交换机
C、路由器
D、网桥
6、Internet是由 B 发展而来的。

A、局域网
B、ARPANET
C、标准网
D、WAN
7、FTP是实现文件在网上的 A 。

A、复制
B、移动
C、查询
D、浏览
8、下列说法错误的是 D 。

A、电子邮件是Internet提供的一项最基本的服务
B、电子邮件具有快捷、高效、方便、价廉等特点
C、通过电子邮件,可向世界上任何一个角落的网上用户发送信息
D、通过电子邮件可发送的多媒体只有文字和图像
9、当前我国的 D 主要以科研和教育为目的,从事非经营性的活动。

A、金桥信息内(GBNet)
B、中国公用计算机网(ChinaNet)
C、中科院网络(CSTNet)
D、中国教育和科研网(CERNET)
10、用来表示计算机辅助设计的英文缩写是 C 。

A、CAI
B、CAM
C、CAD
D、CAT
11、与计算机系统有关的汉字编码为 C 。

A、国标码
B、区位码
C、机内码
D、输入码
12、Internet主要由4部分组成,其中包括路由器、主机、信息资源与 D 。

A、数据库
B、管理员
C、销售商
D、通信线路
13、中国的顶级域名是 A 。

A、cn
B、ch
C、chn
D、china
14、在微型计算机中,应用最普遍的字符编码是 B 。

A、BCD码
B、ASCII码
C、汉字编码
D、补码
15、Excel文档的默认文件扩展名为 C 。

A、xml
B、txt
C、xls
D、doc
16、万维网(World Wide Web)又称为 B ,是Internet 中应用最广泛的领域之一。

A、Internet
B、全球信息网
C、城市网
D、远程网
17、TCP协议称为 B 。

A、网际协议
B、传输控制协议
C、Network内部协议
D、中转控制协议
18、防止软盘感染病毒的有效方法是 C 。

A、保持机房清洁
B、与有病毒软盘隔离
C、使之处于写保护状态
D、定期对其格式化
19、支持局域网与广域网互连的设备称为 C 。

A、转发器
B、以太网交换机
C、路由器
D、网桥
20、Internet是由 B 发展而来的。

A、局域网
B、ARPANET
C、标准网
D、WAN
21、目前使用的防杀病毒软件的作用是 C 。

A、检查计算机是否感染病毒,清除已感染的全部病毒
B、杜绝病毒对计算机的侵害
C、检查计算机是否感染病毒,清除部分已感染的病毒
D、查出已感染的任何病毒,清除部分已感染的病毒
22. 在纯中文方式下,屏幕的一行一般最多可显示的字符数是【D 】。

A) 80 B) 70 C) 60 D) 40
23、Internet的地址系统规定,每台接入因特网的计算机允许有【 C】个地址码。

A) 多个 B) 零个 C) 一个 D) 不多于两个
24、关于域名正确的说法是【 B】。

A) 一个IP地址只能对应一个域名
B) 一个域名只能对应一个IP地址
C) 没有域名主机不可以上网
D) 域名可以自己起,只要不和其他主机同名即可
25、支持局域网与广域网互连的设备称为(C)
A、转发器
B、以太网交换机
C、路由器
D、网桥
26、下列说法错误的是(D)
A、电子邮件是Internet提供的一项最基本的服务
B、电子邮件具有快捷、高效、方便、价廉等特点
C、通过电子邮件,可向世界上任何一个角落的网上用户发送信息
D、通过电子邮件可发送的多媒体只有文字和图像
27、启动Windows 2000资源管理器后,在文件夹树窗口中,关于文件夹前的“+”和“-”,说法正确的是(D).
A、“+”表明该文件夹中有子文件夹,“-”表明在文件夹中没有子文件夹
B、“+”表明在文件夹中建立子文件夹
C、“-”表明可删除文件夹中的子文件夹
D、文件夹前没有“+”和“-”,表明该文件夹中没有子文件夹。

相关文档
最新文档