计算机期末复习题 计算机病毒

合集下载

网络安全 计算机病毒 习题

网络安全 计算机病毒 习题

选择 1、网络威胁因素主要有哪几个方面: (ABCD )A. 硬 件 设 备 和 线 路 的 安 全 问 题 B. 网络系统和软件的安全问题 C. 网络管理 人员的安全意识问题 D. 环境的安全因素 2、计算机病毒的特征:(ABCDE )A. 可执行 性 B. 隐蔽性、传染性 C. 潜伏性 D. 表现性或 破坏性 E. 可触发性 3、计算机病毒的传播途径:(ABC )A. 过软盘 和光盘传播 B.通过硬盘传播 C. 通过计算机 网络进行传播 4、许多黑客攻击都是利用软件实现中的缓冲 区溢出的漏洞,对于这一威胁,最可靠的解决 方案是什么?(B ) B.给系统安装最新的补丁 5、计算机病毒的主要来源有_(多选) (ABD )A. 黑客组织编写 B.恶作剧 D.恶意编制 6、计算机病毒是(A )A. 计算机程序 7、计算机病毒的危害性有以下几种表现(多 选) (BCD ) B.删除数据 C.阻塞网络 D. 信息泄 漏 8、目前使用的防杀病毒软件的作用是(A )A. 检查计算机是否感染病毒,清除已感染的任何 病毒 9、计算机病毒破坏的主要对象是:(D ) D.程 序和数据 10、网络黑客的攻击方法有(ABCD )A. WWW 的欺骗技术 B. 网络监听 C. 偷取特权 D. 利用账号进行攻击1.计算机病毒从本质上来说是( B )。

B.程 序代码2.特洛伊木马从本质上来说是( B )。

B. 程 序代码3.计算机病毒先后经历了( D )代的发展。

D. 四代4. 计 算 机 病 毒 的 主 要 传 播 途 径 有 (ABCD) 。

A.计算机不可移动的硬件设备 B. 可移动的储 存设备 C.计算机网络 D. 点对点通信系统和 无线网络5.病毒程序一旦被激活,就会马上(A)。

A.复 制6.蠕虫是由以下( A )部分构成的。

A.传播 模块7.蠕虫入侵是利用了主机的( C )。

C.设备 8.木马入侵主机的主要目的是为了(BC)。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)
7.能够感染EXE、COM文件的病毒属于(C)。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒
8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)
A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术
9.下列(B)不是常用程序的默认端口。
A.80B.8080C.23 D.21
如果远程工作站已被计算机病毒侵入,计算机病毒也可以通过通讯中的数据交换进入网络服务器中。
第四章新型计算机病毒的发展趋势
1.简述新型计算机病毒的发展趋势。
网络化:利用基于Internet的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反计算机病毒软件的搜索。
人性化:充分利用了心理学知识,针对人类的心理制造计算机病毒。
第一章计算机病毒概述
2.计算机病毒与生物病毒的本质区别是什么?
计算机病毒指:引起计算机故障,破坏计算机数据,影响计算机使用并且能够自我复制的程序代码。
生物病毒是指能够进行独特方式繁殖,严格寄生的生物体。以物质形态存在。
前者是在计算机的运用中一串数字程序或者编码,是实际看不见摸不着的,是虚拟数字化的东西,非生命形式;后者是在生命意义上的生命体,是可以观察到,有形态大小的实际存在的实物,生命形式。
多样化:新计算机病毒可以是可执行文件、脚本语言和HTML网页等多种形式。
隐蔽化:新一代计算机病毒更善于隐蔽自己、伪装自己,其主题会在传播中改变,或具有诱惑性的主题、附件名。
平民化:由于脚本语言的广泛使用,专用计算机病毒生成工具的流行,计算机病毒的制造不再是计算机专家表现自己的高超技术。
智能化:可对外设、硬件设施物理性破坏,也可对人体实施攻击。
修改中断向量表技术:引导型病毒和驻留内存的文件型病毒大都要修改中断向量表,以达到将计算机病毒代码挂接入系统的目的

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒课后题

计算机病毒课后题

第一章计算机病毒概述1、什么是计算机病毒?计算机病毒包括哪几类程序?答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。

具有破坏性,复制性和传染性。

(一)文件类病毒。

该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。

当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。

通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。

(二)引导扇区病毒。

它会潜伏在硬盘的引导扇区或主引导记录中。

触发引导区病毒的典型事件是系统日期和时间被篡改。

(三)多裂变病毒。

多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。

(四)隐蔽病毒。

这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。

因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。

秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。

(五)异形病毒。

这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。

不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。

(六)宏病毒。

宏病毒不只是感染可执行文件,还可感染一般应用软件程序。

它会影响系统的性能以及用户的工作效率。

宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。

宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。

现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。

2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点?答DOS引导阶段一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。

计算机的病毒测试题及答案

计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。

在保护计算机安全方面,病毒测试是非常重要的一个环节。

本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。

问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。

它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。

问题二:请列举一些常见的计算机病毒种类。

答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。

2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。

3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。

4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。

5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。

6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。

7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。

问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。

2. 出现奇怪的弹窗广告或浏览器重定向。

3. 文件或文件夹突然消失或损坏。

4. 随机生成的文件名出现在文件夹中。

5. 防火墙或杀毒软件无法正常运行或被禁用。

6. CPU占用率异常高,且无明显原因。

问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。

2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。

3. 不打开或下载来自不信任来源的文件、软件或附件。

4. 常备数据备份,避免数据丢失。

5. 在使用外部存储设备前,先进行杀毒扫描。

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。

计算机病毒类考试题目以及答案

计算机病毒类考试题目以及答案

A .逐个检查文件,手动清除 B.安装防病毒软件,利用软件清除 C.上网进行在线杀毒
D .安装防病毒卡,进行杀毒 【正确答案 :】 BCD ※ 预防木马的注意事项有 _________。
A .安装防病毒软件并及时升级 B.不随便打开陌生网友传送的文件 C.安装个人防火墙并及时升级 D.不随便打开陌生网友传送的 E-mail 附件 【正确答案 :】 ABCD ※ 预防木马的注意事项有 _________。
___________ 。
A .传输层
B.物理层
C.应用层
D .会话层
【正确答案 :】 BC
※ 以下选项中,属于 IEEE 802 参考模型分层的有 _________。
A .物理层
B.传输层
C.媒体访问控制子层
D.逻辑链路控制子层
【正确答案 :】 BCD
※ 以下选项中,属于网络设备的有 _________。
计算机病毒类考试题目以及参考答案
※ 木马的信息反馈机制收集的信息中最重要的是
_________。
A .服务端系统口令 C.服务端硬盘分区情况 【正确答案 :】 B
B.服务端 IP D .服务端系统目录
※ 木马在建立连接时,并非必须的条件是 _________。
A .服务端已安装了木马
B .控制端在线
【正确答案 :】 ABCD
※ 从动机、目的和对社会造成的危害程度来划分,黑客可以分为
A .技术挑战型黑客
B .戏谑取趣型黑客
C.正义高尚型黑客 【正确答案 :】 ABD ※ 常见的黑客攻击方法有
D .捣乱破坏型黑客 _________。
A .获取口令
B.放置木马程序
_________。 _________。

小学计算机病毒试题及答案

小学计算机病毒试题及答案

小学计算机病毒试题及答案一、计算机病毒的基本概念及分类计算机病毒是指一种可以感染计算机系统或文件的恶意软件,其目的是破坏或篡改计算机系统的正常运行。

计算机病毒可以分为多种类型,包括但不限于以下几种:1. 文件病毒:通过感染可执行文件或文档文件,将自身附加到被感染文件中,进而在其他计算机上感染新文件。

2. 引导扇区病毒:感染计算机的引导扇区,当计算机启动时,病毒会加载到内存并执行恶意代码。

3. 宏病毒:依赖于应用程序的宏功能,感染包含宏代码的文档文件,通过执行宏代码来实施攻击。

4. 蠕虫病毒:利用计算机网络进行自我复制和传播的病毒类型,可以通过电子邮件、文件共享等方式传播。

5. 木马病毒:伪装成正常程序或文件,潜伏在计算机系统中,以实现隐藏的恶意功能,如远程控制、窃取敏感信息等。

二、小学计算机病毒试题1. 选择题:(1) 计算机病毒是什么?A. 一种可以感染计算机系统或文件的恶意软件。

B. 一个可以增强计算机性能的程序。

C. 一种计算机硬件设备。

D. 一种可以修复计算机系统故障的工具。

(2) 下面哪种病毒依赖于宏功能来感染文档文件?A. 文件病毒。

B. 引导扇区病毒。

C. 宏病毒。

D. 蠕虫病毒。

(3) 哪种病毒通过计算机网络进行自我复制和传播?A. 文件病毒。

B. 引导扇区病毒。

C. 蠕虫病毒。

D. 木马病毒。

(4) 下面哪种病毒主要通过伪装成正常程序或文件来实现隐藏的恶意功能?A. 文件病毒。

B. 引导扇区病毒。

C. 蠕虫病毒。

D. 木马病毒。

2. 填空题:(1) 计算机病毒是一种可以感染计算机系统或文件的________。

(2) ________依赖于宏功能来感染文档文件。

(3) ________通过计算机网络进行自我复制和传播。

(4) ________通过伪装成正常程序或文件来实现隐藏的恶意功能。

三、计算机病毒试题的答案1. 选择题:(1) A. 一种可以感染计算机系统或文件的恶意软件。

(2) C. 宏病毒。

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题1.下面说法正确的是()。

A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是()。

A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是()。

A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是()。

A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是()。

A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。

A.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为()。

A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是()。

A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在()。

A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是()。

A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是()。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来()。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。

A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。

A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。

A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。

答案:恶意2. 计算机病毒的传播途径包括________、________和________等。

答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。

答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。

答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。

答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。

答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。

2. 描述计算机病毒的传播方式。

答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。

病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。

计算机病毒练习题

计算机病毒练习题

计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。

()A.一段程序(正确答案)B.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。

()A.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(正确答案)C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。

()A.引导区病毒B.文件型病毒C.宏病毒D.混合型病毒(正确答案)4.CIH病毒属于()A.引导区型病毒B.文件型病毒(正确答案)C.宏病毒D.混合型病毒5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。

()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C.蠕虫病毒、特洛伊木马程序(正确答案)D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FLIP病毒属于()A.引导区型病毒B.文件型病毒C.混合型病毒(正确答案)D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。

()A.隐蔽性B.破坏性C.寄生性(正确答案)D.非法性8.宏病毒传染的文件是。

()A.TXTB.DOC(正确答案)C.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。

()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)10.计算机病毒最主要的特征是。

()A.传染性和破坏性(正确答案)B.破坏性和潜伏性C.欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。

()A.隐蔽性B.传染性(正确答案)C.寄生性D.非法性12.下列前缀属于木马病毒的是________。

()A.MacroB.HackC.Trojan(正确答案)D.Worm13.________病毒是一种通过间接方式复制自身的非感染型病毒。

计算机病毒知识单项选择题

计算机病毒知识单项选择题

计算机病毒知识单项选择题1、病毒程序按其侵害对象不同分为() [单选题] *A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒(正确答案)D、良性型、恶性型、原码型和外壳型2、常见计算机病毒的特点是() [单选题] *A、只读性、趣味性、隐蔽性和传染性B、良性、恶性、明显性和周期性C、周期性、隐蔽性、复发性和良性D、隐蔽性、潜伏性、传染性和破坏性(正确答案)3、对已感染病毒的磁盘和U盘() [单选题] *A、用酒精消毒后继续使用B、用杀毒软件杀毒后继续使用(正确答案)C、直接使用,对系统无影响D、不能使用丢掉4、在网络上传播的病毒是() [单选题] *A、文件型(正确答案)B、引导型C、网络病毒D、复合型5、用于查杀计算机病毒的软件是() [单选题] *A、ExcelB、FoxProC、360(正确答案)D、Windows6、以下哪种方法对系统安全没有起到保护作用() [单选题] *A、安装杀毒软件B、操作系统打补丁C、安装防木马软件D、收发电子邮件(正确答案)7、不能用于增强计算机软件系统安全性的软件是() [单选题] *A、360安全卫士B、卡巴斯基防火墙C、诺顿安全卫士D、IE浏览器(正确答案)8、下列不属于计算机犯罪行为的是() [单选题] *A、故意制作、传播计算机病毒B、利用互联网造谣、诽谤他人C、查杀自己计算机中的病毒(正确答案)D、通过互联网窃取、泄露国家机密9、下列行为有可能危害到计算机安全的是() [单选题] *A、直接打开接收到的所有电子邮件附件(正确答案)B、更新系统补丁、修复系统漏洞C、定期用安全软件扫描计算机查杀木马和病毒D、安装正版安全软件,并定期更新10、关于计算机病毒的说法,错误的是() [单选题] *A、计算机病毒实质上也是计算机程序B、计算机只要安装杀毒软件就不会中毒(正确答案)C、计算机病毒也像人体中的有些病毒一样,在传播中发生变异D、计算机病毒可以通过移动设备存储设备、网络等多种途径传播。

计算机病毒复习试题+答案

计算机病毒复习试题+答案

计算机病毒复习题一、选择题:1、为什么说蠕虫是独立式的?(C)二、2A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载2、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?(D)A、蠕虫B、特洛伊木马C、DOS攻击D、DDOS攻击3、哪一项不是特洛伊木马所窃取的信息?(D)A、计算机名字B、硬件信息C、QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?(C)二、4A、TROJ_WIDGET.46B、TROJ_FLOOD.BLDRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?(B)二、2A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规则?(D)二、4A、W32/KLEZ-GB、I-WORM.KLEZ.HC、W32.KLEZ.HD、TROJ_DKIY.KI.587、下面对后门特征和行为的描述正确的是?(A)一、14A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件8、哪一项不是后门的传播方式?(B)一、14A、电子邮件B、光盘、软盘等介质C、WEB下载D、IRC9、下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)二、8A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不在编写引导扇区病毒10、文件感染病毒的常见症状有哪一项不是?(B)A、文件大小增加B、文件大小减少C、减缓处理速度D、内存降低11、哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?(D)二、1A、引导扇区病毒B、宏病毒C、Windows病毒D、复合型病毒12、引导扇区病毒感染计算机上的哪一项信息?(B)二、1A、DATAB、MBRC、E-mailD、WORD13、关于引导扇区病毒的传播步骤错误的是?(B)二、8A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘14、引导扇区病毒特征和特性的描述错误的是?(C)二、1A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在像以前那样造成威胁15、使用互联网下载进行传播的病毒是?(A)A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒16、下列关于复合型病毒描述错误的是?(B)A、采用多种技术来感染一个系统B、会对互联网上的主机发起DOS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)二、4A、DOSB、UNIXC、WINDOWSD、LINUX18、下列哪一项不是计算机病毒的种类?(B)二、1A、启动型B、硬件型C、文件型D、复合型19、下列哪一项不是我们常见的网络病毒?(A)A、DOS病毒B、蠕虫病毒C、多态病毒D、伙伴病毒20、下列哪一项不足够说明病毒是网络攻击的有效载体?(D)二、3A、网络攻击程序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序C、病毒的潜伏性和可触发性使网络攻击防不胜防D、黑客直接通过病毒对目标主机发起攻击二、填空题:1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。

计算机病毒考试题及答案

计算机病毒考试题及答案

计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。

A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。

A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。

答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。

答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。

答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。

答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。

答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。

答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。

病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。

2. 描述计算机病毒对计算机系统可能造成的危害。

答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。

病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。

3. 列举几种常见的计算机病毒及其特点。

答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。

蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。

计算机病毒防治(复习-3

计算机病毒防治(复习-3

1. 当主引导记录结束标志为( )时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统A. AA55HB. 80HC. 00HD. 4D5AH2. DOS系统加载COM文件时,指令指针IP的值被设置为( )A. 0000HB. 0100HC. 0200HD. FFFFH3. 根目录下的所有文件及子目录的FDT中都有一个目录项,每个目录项占用()个字节,分为8个区域A. 12B. 22C. 32D. 424. DOS系统下,EXE文件加载时,IP寄存器的值设定为()A. 0000HB. 0100HC. FFFFHD. EXE文件头中存储的初始IP值5. DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址(),并把控制权交给主引导程序中的第一条指令A F000:0000H B.FFFF:0000H C. FFF0:FFFFH D. 0000:7C00H6. 下面关于病毒的描述不正确的是( )A. 病毒具有传染性B. 病毒能损坏硬件C. 病毒可加快运行速度D. 带毒文件长度可能不会增加7. ( )是感染引导区的计算机病毒常用的A. INT 13HB. INT 21HC. INT 24HD. INT 16H8. 我国首例的计算机病毒是( )A. 黑色星期五B.中国炸弹病毒C. 雨点病毒D. 小球病毒9. 计算机病毒是指( )A. 腐化的计算机程序B. 编制有错误的计算机程序C. 计算机的程序已被破坏D. 以危害系统为目的的特殊的计算机程序10. 危害极大的计算机病毒CIH发作的典型日期是( )A. 6月4日B. 4月1日C. 5月26日D. 4月26日11. 硬盘的分区表中,自检标志为( )表示该分区是当前活动分区,可引导A. AAHB. 80HC. 00HD. 55H12. 下列4项中,( ) 不属于计算机病毒特征A. 继承性B. 传染性C. 可触发性D. 潜伏性13. DOS系统组成部分中最后调入内存的模块是( ),它负责接收和解释用户输入的命令,可以执行DOS的所有内、外部命令和批处理命令A. 引导程序(BOOT)B. ROM BIOS模块C. 输入输出管理模块IO.SYSD. 命令处理模块14. 按计算机病毒寄生方式和感染途径分类,计算机病毒可分为()A. 引导型、文件型、混合型B. DOS系统的病毒、Windows系统的病毒C. 单机病毒、网络病毒D. 良性病毒、恶性病毒15. 复合型病毒的传染方式既具有文件型病毒特点又具有系统引导型病毒特点,这种病毒的原始状态一般是依附在( )上A. 硬盘主引导扇区B. 硬盘DOS引导扇区C. 软盘引导扇区D. 可执行文件16. 文件型病毒传染.COM文件修改的是文件首部的三个字节的内容,将这三个字节改为一个( )指令,使控制转移到病毒程序链接的位置A. 转移B. 重启C. NOPD. HALT17. 当计算机内喇叭发出响声,并在屏幕上显示“Your PC is now stoned!”时,计算机内发作的是( )A. 磁盘杀手病毒B. 巴基斯坦病毒C. 大麻病毒D. 雨点病毒18. 程序段前缀控制块(PSP),其长度为( )字节A. 100字节B. 200字节C. 256字节D. 300字节19. 引导型病毒的隐藏有两种基本方法,其中之一是改变BIOS中断( )的入口地址A. INT 9HB. INT 13HC. INT 20HD. INT 21H20. 宏病毒一般()A. 存储在RTF文件中B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在内存中21. DOS系统中,中断向量的入口地址占( ) 个字节A. 8B. 4C. 2D. 122. 病毒占用系统程序使用空间来驻留内存的方式又称为( )A. 程序覆盖方法B. 插入法C. 链接法D. 替代法15. 文件型病毒一般存储在( )A. 内存B. 系统文件的首部、尾部或中间C. 被感染文件的首部、尾部或中间D. 磁盘的引导扇区9. 蠕虫与病毒的最大不同在于它( ),且能够自主不断地复制和传播A. 不需要人为干预B. 需要人为干预C. 不是一个独立的程序D. 是操作系统的一部分10. DOS操作系统组成部分中( )的模块提供对计算机输入/输出设备进行管理的程序,是计算机硬件与软件的最底层的接口A. 引导程序B. ROM BIOS程序C. 输入输出管理程序D. 命令处理程序11. 文件型病毒传染.COM文件往往修改文件首部的三个字节,将这三个字节改为一个( )指令,使控制转移到病毒程序链接的位置A. MOVB. 转移C. NOPD. HALT12. 宏病毒一般()A. 存储在PDF文件中B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在TXT文件中13. DOS系统中,中断向量的入口地址占( ) 个字节A. 8B. 2C. 4D. 614. 计算机病毒通常容易感染带有( )扩展名的文件A. TXTB. COMC. GIFD. BAT15. 病毒最先获得系统控制的是它的( )模块A. 引导模块B. 传染模块C. 破坏模块D. 感染条件判断模块1. 简述计算机病毒的结构组成及其作用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒选择题题库A) 微生物感染B) 化学感染C) 特制的具有破坏性的程序D) 幻觉A) 计算机病毒就是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B) 只要计算机系统能够使用,就说明没有被病毒感染C) 只要计算机系统的工作不正常,一定就是被病毒感染了D) U盘写保护后,使用时一般不会被感染上病毒A) 恶性B) 良性C) 引导型D) 定时发作型A) 管理B) 技术C) 硬件D) 管理与技术A) 就是有时间性的,不能消除B) 就是一种专门工具,可以消除C) 有的功能很强,可以消除D) 有的功能很弱,不能消除A) 保护软盘清洁B) 不要把此软盘与有病毒的软盘放在一起C) 进行写保护D) 定期对软盘进行格式化A) 从键盘输入统计数据B) 运行外来程序C) 软盘表面不清洁D) 机房电源不稳定A) 只会感染,不会致病B) 会感染致病,但无严重危害C) 不会感染D) 产生的作用尚不清楚A) 传播性,潜伏性,破坏性B) 传播性,破坏性,易读性C) 潜伏性,破坏性,易读性D) 传播性,潜伏性,安全性A) 应用程序B) 文档或模板C) 文件夹D) 具有“隐藏”属性的文件A) 生物病菌B) 生物病毒C) 计算机程序D) 有害的言论文档A) 游戏软件常常就是计算机病毒的载体B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了C) 尽量做到专机专用或安装正版软件,就是预防计算机病毒的有效措施D) 计算机病毒在某些条件下被激活之后,才开始起干扰与破坏作用A) 磁盘B) 计算机网络C) 操作员D) 磁盘与计算机网络A) 隐蔽性B) 自由性C) 传染性D) 危险性A) 使磁盘引导扇区被破坏以至于不能启动微机B) 使磁盘一块一块地逐渐碎裂C) 使磁盘的写保护不能再实现写保护D) D、使微机的电源不能打开A) 人为制造,手段隐蔽B) 破坏性与传染性C) 可以长期潜伏,不易发现D) 危害严重,影响面广A) 对系统软件加上写保护B) 对计算机网络采取严密的安全措施C) 切断一切与外界交换信息的渠道D) 不使用来历不明的、未经检测的软件A) 特殊的计算机部件B) 游戏软件C) 人为编制的特殊程序D) 能传染的生物病毒A) 计算机病毒就是一个标记或一个命令B) 计算机病毒就是人为制造的一种程序C) 计算机病毒就是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D) 计算机病毒就是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性与破坏性的程序A) 反病毒软件通常滞后于计算机新病毒的出现B) 反病毒软件总就是超前于病毒的出现,它可以查、杀任何种类的病毒C) 感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒会危害计算机用户的健康A) 磁盘空间变小B) 系统出现异常启动或经常“死机”C) 程序或数据突然丢失D) 以上都就是A) 传播媒介就是网络B) 可通过电子邮件传播C) 网络病毒不会对网络传输造成影响D) 与单机病毒比较,加快了病毒传播的速度A)特殊的计算机部件B)游戏软件C)人为编制的特殊程序D)能传染的生物病毒A)病毒就是利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序B)计算机病毒具有传染性、隐蔽性、潜伏性C) 有效的查杀病毒的方法就是多种杀毒软件交叉使用D)计算机病毒只会通过后缀为EXE的文件传播A) 恶性B) 良性C) 引导型D) 定时发作型A) 会感染,但不会致病B) 会感染致病,但无严重危害C) 不会感染D) 产生的作用尚不清楚A) 从键盘输入统计数据B) 运行外来程序C) 软盘表面不清洁D) 机房电源不稳定A) 计算机病毒就是一个标记或一个命令B) 计算机病毒就是人为制造的一种程序C) 计算机病毒就是一种通过磁盘、网络等媒介传播、扩散并传染其她程序的程序D) 计算机病毒就是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染A) 计算机运行速度变慢B) 文件长度变长C) 不能执行某些文件D) 以上都对A) 用户识别B) 权限控制C) 数据加密D) 病毒控制A) 传播性、潜伏性与破坏性B) 传播性、潜伏性与易读性C) 潜伏性、破坏性与易读性D) 传播性、潜伏性与安全性A) 可执行文件B) 引导扇区/分区表C) Word/Excel文档D) 数据库文件A) 每天都要对硬盘与软盘进行格式化B) 决不玩任何计算机游戏C) 不同任何人交流D) 不用盗版软件与来历不明的磁盘A) CPU的烧毁B) 磁盘驱动器的损坏C) 程序与数据的破坏D) 磁盘的物理损坏A) 消除已感染的所有病毒B) 发现并阻止任何病毒的入侵C) 杜绝对计算机的侵害D) 发现病毒入侵的某些迹象并及时清除或提醒操作者A) 匿名上网B) 总在晚上上网C) 在网上私闯她人计算机系统D) 不花钱上网A) 在计算机内存中运行病毒程序B) 对磁盘进行读/写操作C) A与B不就是必要条件D) A与B均要满足A) 删除已感染病毒的磁盘文件B) 用杀毒软件处理C) 删除所有磁盘文件D) 、彻底格式化磁盘A) 计算机病毒就是人为编制的一段恶意程序B) 计算机病毒不会破坏计算机硬件系统C) 计算机病毒的传播途径主要就是数据存储介质的交换以及网络的链路D) 计算机病毒具有潜伏性A) 计算机病毒可以烧毁计算机的电子元件B) 计算机病毒就是一种传染力极强的生物细菌C) 计算机病毒就是一种人为特制的具有破坏性的程序D) 计算机病毒一旦产生,便无法清除A) 计算机要经常使用,不要长期闲置不用B) 为了延长计算机的寿命,应避免频繁开关计算机C)在计算机附近应避免磁场干扰D) 计算机用几小时后,应关机一会儿再用A) 设备有异常现象,如显示怪字符,磁盘读不出B) 在没有操作的情况下,磁盘自动读写C) 装入程序的时间比平时长,运行异常D) 以上说法都就是A) 不正常关机B) 光盘表面不清洁C) 错误操作D) 网上下载文件A) 计算机病毒具有潜伏性B) 计算机病毒具有传染性C)感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒就是一个特殊的寄生程序A) 通过键盘输入数据时传入B) 通过电源线传播C) 通过使用表面不清洁的光盘D) 通过Internet网络传播A) 丢弃不用B) 删除所有文件C) 重新格式化D)删除command、comA) 计算机病毒就是一个标记或一个命令B) 计算机病毒就是人为制造的一种程序C) 计算机病毒就是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D)计算机病毒就是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性与破坏性的程序A) 计算机病毒就是一种人为的破坏性程序B)计算机被病毒感染后,只要用杀毒软件就能清除全部的病毒C) 计算机病毒能破坏引导系统与硬盘数据D)计算机病毒也能通过下载文件或电子邮件传播A) 软盘B) USB移动硬盘C) USB优盘D) 磁带A) 在网络上下载软件,直接使用B) 使用来历不明软盘上的软件,以了解其功能C) 在本机的电子邮箱中发现有奇怪的邮件,打开瞧瞧究竟D) 安装购买的正版软件A) 不接收来历不明的邮件B) 不运行外来程序或者就是来历不明的程序C) 不随意从网络下载来历不明的信息D) 以上说法都正确A) 对磁盘片的物理损坏B) 对磁盘驱动器的损坏C) 对CPU的损坏D) 对存储在硬盘上的程序、数据甚至系统的破坏A)计算机病毒只感染、exe或、com文件B) 计算机病毒可通过读写移动存储设备或通过Internet络进行传播C)计算机病毒就是通过电网进行传播的D) 计算机病毒就是由于程序中的逻辑错误造成的A) 计算机病毒的特点之一就是具有免疫性B) 计算机病毒就是一种有逻辑错误的小程序C) 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D) 感染过计算机病毒的计算机具有对该病毒的免疫性A) 一个完整的小程序B)一段寄生在其她程序上通过自我复制进行传染的、破坏计算机功能与数据的特殊程序C) 一个有逻辑错误的小程序D) 微生物病毒A)反病毒软件可以查、杀任何种类的病毒B) 计算机病毒就是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C) 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D) 计算机病毒具有传染性A) 每天都要对硬盘与软盘进行格式化B) 必须备有常用的杀毒软件C) 不用任何磁盘D) 不用任何软件A) 从键盘上输入数据B) 随意运行外来的、未经反病毒软件严格审查的优盘上的软件C) 所使用的光盘表面不清洁D) 电源不稳定A) 流行性感冒病毒B) 特殊小程序C) 特殊微生物D) 源程序A) Word文档不会带计算机病毒B) 计算机病毒具有自我复制的能力,能迅速扩散到其她程序上C) 清除计算机病毒的最简单办法就是删除所有感染了病毒的文件D)计算机杀病毒软件可以查出与清除任何已知或未知的病毒A) 将重要数据文件及时备份到移动存储设备上B) 用杀毒软件定期检查计算机C) 不要随便打开/阅读身份不明的发件人发来的电子邮件D)在硬盘中再备份一份A) 计算机病毒就是一种有损计算机操作人员身体健康的生物病毒B)计算机病毒发作后,将造成计算机硬件永久性的物理损坏C) 计算机病毒就是一种通过自我复制进行传染的,破坏计算机程序与数据的小程序D) 计算机病毒就是一种有逻辑错误的程序A) 破坏性B) 潜伏性C) 传染性D) 免疫性A) 网络B) 电源电缆C) 键盘D) 输入有逻辑错误的程序A) 隐蔽性、可激发性、破坏性B) 隐蔽性、破坏性、易读性C) 潜伏性、可激发性、易读性D) 传染性、潜伏性、安全性A) 不接收来历不明的邮件B) 不运行外来程序或者就是来历不明的程序C) 不随意从网络下载来历不明的信息D) 以上说法都正确A) 所有计算机病毒只在可执行文件中传染B) 计算机病毒可通过读写移动存储器或Internet络进行传播C) 只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机D) 计算机病毒就是由于光盘表面不清洁而造成的A) 计算机病毒具有潜伏性B) 计算机病毒具有传染性C)感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒就是一个特殊的寄生程序。

相关文档
最新文档