计算机病毒与防范练习题

合集下载

网络安全 计算机病毒 习题

网络安全 计算机病毒 习题

选择 1、网络威胁因素主要有哪几个方面: (ABCD )A. 硬 件 设 备 和 线 路 的 安 全 问 题 B. 网络系统和软件的安全问题 C. 网络管理 人员的安全意识问题 D. 环境的安全因素 2、计算机病毒的特征:(ABCDE )A. 可执行 性 B. 隐蔽性、传染性 C. 潜伏性 D. 表现性或 破坏性 E. 可触发性 3、计算机病毒的传播途径:(ABC )A. 过软盘 和光盘传播 B.通过硬盘传播 C. 通过计算机 网络进行传播 4、许多黑客攻击都是利用软件实现中的缓冲 区溢出的漏洞,对于这一威胁,最可靠的解决 方案是什么?(B ) B.给系统安装最新的补丁 5、计算机病毒的主要来源有_(多选) (ABD )A. 黑客组织编写 B.恶作剧 D.恶意编制 6、计算机病毒是(A )A. 计算机程序 7、计算机病毒的危害性有以下几种表现(多 选) (BCD ) B.删除数据 C.阻塞网络 D. 信息泄 漏 8、目前使用的防杀病毒软件的作用是(A )A. 检查计算机是否感染病毒,清除已感染的任何 病毒 9、计算机病毒破坏的主要对象是:(D ) D.程 序和数据 10、网络黑客的攻击方法有(ABCD )A. WWW 的欺骗技术 B. 网络监听 C. 偷取特权 D. 利用账号进行攻击1.计算机病毒从本质上来说是( B )。

B.程 序代码2.特洛伊木马从本质上来说是( B )。

B. 程 序代码3.计算机病毒先后经历了( D )代的发展。

D. 四代4. 计 算 机 病 毒 的 主 要 传 播 途 径 有 (ABCD) 。

A.计算机不可移动的硬件设备 B. 可移动的储 存设备 C.计算机网络 D. 点对点通信系统和 无线网络5.病毒程序一旦被激活,就会马上(A)。

A.复 制6.蠕虫是由以下( A )部分构成的。

A.传播 模块7.蠕虫入侵是利用了主机的( C )。

C.设备 8.木马入侵主机的主要目的是为了(BC)。

计算机病毒与反病毒技术 课后习题答案

计算机病毒与反病毒技术 课后习题答案

注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机安全与风险管理练习题

计算机安全与风险管理练习题

计算机安全与风险管理练习题在当今数字化的时代,计算机已经成为我们生活和工作中不可或缺的一部分。

然而,伴随着计算机技术的广泛应用,计算机安全问题也日益凸显。

从个人隐私泄露到企业关键数据被盗取,从网络病毒的肆虐到黑客的恶意攻击,计算机安全威胁无处不在。

因此,了解计算机安全与风险管理的知识,掌握相关的应对策略和措施,对于我们每个人来说都至关重要。

以下是一些关于计算机安全与风险管理的练习题,希望能够帮助大家加深对这一重要领域的理解。

一、选择题1、以下哪种措施不属于计算机安全的物理防护?()A 安装监控摄像头B 设置防火墙C 锁好机房门窗D 控制人员进出机房2、以下哪种密码设置方式最不安全?()A 使用包含字母、数字和特殊字符的组合B 使用生日作为密码C 定期更换密码D 密码长度不少于 8 位3、计算机病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 空气传播D 网络下载4、以下哪种行为可能导致计算机系统遭受攻击?()A 及时更新操作系统补丁B 随意点击来路不明的链接C 安装正版软件D 定期进行数据备份5、数据备份的主要目的是()A 防止数据丢失B 提高数据访问速度C 节省存储空间D 方便数据管理二、填空题1、计算机安全的三个基本要素是_____、_____、_____。

2、常见的网络攻击手段包括_____、_____、_____等。

3、数据加密的主要作用是_____。

4、风险管理的流程包括_____、_____、_____、_____、_____。

三、简答题1、请简述计算机安全的定义以及其重要性。

2、请说明防火墙的工作原理和主要作用。

3、如何预防计算机病毒的感染?4、数据泄露可能会给个人和企业带来哪些严重后果?5、请解释风险管理中风险评估的步骤。

四、案例分析题某公司的网络系统近期频繁遭受攻击,导致部分业务中断,数据丢失。

经过调查,发现是由于公司员工在使用公共无线网络时,不慎登录了含有恶意软件的网站,从而使得黑客入侵了公司内部网络。

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。

A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。

A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。

A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。

计算机病毒与防护课后习题

计算机病毒与防护课后习题

第一章一.简述计算机病毒的定义:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

二.简述计算机病毒的主要特征:1.程序性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8.针对性;9.寄生性;11. 变异性;三.按寄生方式分类,计算机病毒主要分哪几类?1.覆盖型病毒(512病毒);2.代替型病毒(打印病毒);3.链接型病毒(黑色星期五);4.填充型病毒(勒海病毒);5.转储型病毒(小球病毒);四.计算机病毒产生的主要技术原因有哪些?1.计算机的体系结构上的缺点;2.缺乏整体安全性和完整性的设计和检测;3.安全性和开放性的矛盾;五.简述计算机发展的主要阶段。

1.DOS引导阶段;2.DOS可执行阶段;3.伴随、批次型阶段;4.幽灵、多形阶段;5.生成器、变体机阶段;6.网络、蠕虫阶段;7.视窗阶段;8.宏病毒阶段;9.互联网阶段;10.Java、邮件炸弹阶段;六.计算机发展的主要技术。

1.抗分析病毒技术;2.隐蔽性病毒技术;3.多态性病毒技术;4.插入性病毒技术;5.超级病毒技术;6.病毒自动生成技术;7.跨平台病毒技术;8.Internet病毒技术;第二章一.计算机逻辑结构由哪些部分组成?(1)感染标志,(2)引导模块,(3)传染条件判断模块、实施传染模块,(4)表现或破坏条件判断模块、实施表现后破坏模块。

二.系统型病毒和文件型病毒在存储结构上有哪些不同?系统型病毒是专门感染操作系统的启动扇区,主要指感染主引导扇区和DOS引导扇区的病毒。

分两部分,第一部分存放在磁盘引导扇区中,第二部分存放在磁盘的其他扇区中。

文件型病毒是指专门感染系统中的可执行文件,即扩展名为COM、EXE的文件或依赖于文件而发作的病毒。

绝大多数文件型病毒属于所谓的外壳病毒。

计算机病毒一般不存在与数据文件中。

三.计算机病毒的生命周期分为那几个阶段?—开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期—四.计算机病毒是如何传播的?1 被动传播:用户在复制磁盘文件时,把一个病毒由一个载体复制到另一个载体上。

中职网络安全 防范网络病毒 测试题(含答案)

中职网络安全 防范网络病毒 测试题(含答案)

中职网络安全技术测试题(分章节)(第二章防范网络病毒)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。

测试内容包括:网络病毒特征、病毒分类、病毒危害、病毒种类、杀毒软件特征、杀毒软件分类等方面的知识。

一、选择题(每个小题2分,共40分)1、下列选项中不属于计算机病毒特征的是()A.隐藏性B.传染性C.寄生性D.侵入性2、()特性是计算机网络病毒的最重要的特征,是判断一段程序是否病毒的依据。

A.寄生性B.传染性C.破坏性D.隐藏性3、计算机病毒通过自我复制,从一个程序体进入另一个程序体或从一台计算机进入另一台计算机的过程,体现了病毒的哪类特征()A.寄生性B.传染性C.寄生性D.侵害性4、计算机引导型病毒感染计算机系统的哪个部分()A.引导扇区B.硬盘数据区C.FATD.文件头5、以下哪个特点为无害型病毒的特点()A.减少磁盘可用空间B减少内存 C.显示图像 D.发出声音6、根据病毒的算法,对伴随型病毒说法正确的是()A.此类病毒会改变文件本身,根据算法产生exe文件的伴随体。

B.此类病毒文件具有同样的名字和不同的扩展名(.com)。

C.当感染了此类病毒的文件被系统加载时,.exe的文件被优先执行。

D.病毒感染后,.exe文件和.com文件被同时执行。

7、对蠕虫病毒的说法错误的是()A.通过网络传播,不改变文件文件和信息B.利用网络从一台计算机传播到另外一台计算机C.蠕虫病毒感染计算机后,会减少磁盘的可用空间D.感染了病毒的计算机,其系统内存会被消耗,甚至导致计算机瘫痪。

8、幽灵病毒是一种比较成熟的病毒,以下说法正确的是()A.幽灵病毒算法简单,传播速度快,病毒代码较为成熟。

B.此类病毒每次传播,自身的都具有相同的内容和长度。

C.幽灵病毒一般由一段混有无关指令的解码算法和变异的病毒体组成。

D.幽灵病毒通过计算机网络进行传播9、计算机病毒依靠寄生能力,在侵入到系统后,可能很长一段时间都不会发作,病毒的这种特性称为()A.潜伏性B.寄生性C.隐藏性D.传染性10、一段计算机病毒代码保存在计算机系统中,已完成引导进入内存,但还有实施运行,此类病毒的状态处于()A.动态B.静态C.从静态转动态的过程D.从动态转静态过程11、宏病毒是一种常见病毒,它的传播依靠()A.网络文件B.windows和office系统C.电子邮件D.vb编程软件12、CIH病毒是第一个破坏计算机硬件的病毒,它主要破坏了()A.损坏文件的文件头B.操作系统引导扇区C.主板BIOS中的数据甚至硬盘分区表D.毁坏硬盘数据,导致黑屏13、世界上公认的第一个个人计算机病毒是()A.C-brain病毒B.莫里斯病毒C.梅莉莎病毒D.Nimda病毒14、这个病毒是一个内存驻留型病毒,它感染可执行文件,在进入内存后,快速复制,导致计算机速度降低很快甚至瘫痪,并在屏幕下方显示一个窗口,这个病毒是()A.冲击波病毒B.黑色星期五病毒C.莫里斯病毒D.Nimda病毒15、关于杀毒软件,哪些说法是错误的()A.杀毒软件不可能查出所有病毒B.杀毒软件能够查出所有病毒,但不一定能清除C.杀毒软件不建议安装过多的杀毒软件D.杀毒软件对感染的文件有多种处理方式16、关于杀毒软件,以下说法不正确的是()A.360杀毒软件--白名单优先技术B.金山毒霸--可信用查杀C.瑞星杀毒--第八代杀毒引擎D.瑞星杀毒--木马拦截17、以下不是蠕虫病毒的是()A.莫里斯B.NimdaC.熊猫烧香D.CIH18、关于宏病毒说法错误的是()A.建议不要多人共用一个office程序B.宏病毒可能作为邮件的附件进行传播C.一般的杀毒软件都可清除宏病毒D.宏病毒在发作时,会大量的占用内存19、杀毒软件的功能不包括()A.查杀病毒B.数据恢复C.防病毒入侵D.文件存储20、按病毒存在的媒体分,以下不正确的是()A.网络病毒B.文件病毒C. 引导型病毒D.变型病毒二、简答题(每个题6分,共30分)1、请写出病毒的特征有哪些?2、请详细写出网络病毒的危害有哪些?3、请写出杀毒软件的特征有哪些?4、请写出对于宏病毒的防范措施有哪些?5、请写出常用的杀毒软件有哪些?三、论述题(每题15分,共30分)1、随着互联网的发展,网络病毒种类越来越多,请结合目前的病毒情况,从多个角度,写出病毒的分类。

冀教版小学信息技术四年级上册《计算机病毒与网络安全》课堂练习及知识点

冀教版小学信息技术四年级上册《计算机病毒与网络安全》课堂练习及知识点

冀教版小学信息技术四年级上册《计算机病毒与网络安全》课堂练习及知识点知识点归纳:1.计算机病毒的概念:计算机病毒是一种自我复制的程序,它可以破坏计算机数据,占用系统资源,影响计算机的正常运行。

2.计算机病毒的传播途径:通过U盘、移动硬盘等可移动存储设备,通过网络下载的文件,通过电子邮件附件等方式传播。

3.网络安全的概念:网络安全是指保护网络系统免受未经授权的入侵和破坏,确保网络数据的完整性、保密性和可用性。

4.网络安全的重要性:网络安全是保护个人隐私和企业机密的关键,防止恶意软件传播和网络攻击,确保网络正常运行。

5. 常见的网络安全威胁:包括钓鱼网站、网络诈骗、身份盗窃、网络攻击等。

课堂练习:一、判断题1.计算机病毒只能通过U盘传播。

()2.安装防病毒软件可以完全阻止所有病毒的侵入。

()3.只要不上网,计算机就不会感染病毒。

()4.网络安全只涉及技术层面的问题。

()5. 个人计算机不需要设置密码,因为没有重要数据。

()二、选择题1. 下列哪项不是计算机病毒的特点?A. 自我复制B. 自我执行 C. 破坏性 D. 易传播性2.下列哪种行为可能使计算机感染病毒? A. 安装正版软件 B. 浏览不健康的网站 C. 下载官方发布的补丁 D.使用加密的移动硬盘二、填空题1.计算机病毒是一种能够破坏计算机数据,占用系统资源,影响计算机正常运行的_程序。

2. 防病毒软件可以通过扫描和识别病毒,从而帮助用户_病毒的侵害。

3.网络安全涉及到保护网络数据的_、_和可用性。

4. 钓鱼网站通常会模仿真实网站的_,骗取用户的账号和密码。

5. 保护个人计算机安全的一个重要措施是设置强密码,至少包含_个字符。

四、简答题1. 请解释什么是计算机病毒,并给出两种常见的传播途径。

2. 简述网络安全的重要性,并举例说明网络安全威胁的一种形式。

参考答案:一、判断题 1. 错误 2. 错误 3. 错误 4. 错误 5. 错误二、选择题 1. D 2. B三、填空题 1. 自我复制的 2. 阻止 3. 完整性;保密性 4. 外观 5. 8四、简答题 1. 计算机病毒是一种自我复制的程序,它可以破坏计算机数据,占用系统资源,影响计算机的正常运行。

计算机病毒及其防治等级考试练习题

计算机病毒及其防治等级考试练习题

A. 通过使用表面不清洁的光盘B. 通过电源线传播C. 通过internet网络传播D. 通过键盘输入数据时传入ANSWER: C计算机病毒A. 会导致部分计算机操作人员感染致病B. 不会对计算机操作人员造成身体损害C. 会导致所有计算机操作人员感染致病D. 会导致部分计算操作人员感染病毒,但不会致病ANSWER: B下列叙述中,正确的是A. 计算机病毒主要通过读写移动存储器或Internet网络进行传播B. 计算机病毒是由于光盘表面不清洁而造成的C. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏D. 只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另外一台计算机ANSWER: A下列关于计算机病毒的叙述中,错误的是A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒具有传染性C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序ANSWER: A下列选项属于“计算机安全设置”的是A. 定期备份重要数据B. 不下载来路不明的软件及程序C. 安装杀(防)毒软件D. 停掉Guest帐号ANSWER: D下列关于计算机病毒的描述,正确的是A. 计算机病毒是一种特殊的计算机程序,因此数据文件中不可能携带病毒B. 任何计算机病毒一定会有清除的办法C. 光盘上的软件不可能携带计算机病毒D. 正版软件不会受到计算机病毒的攻击ANSWER: B下列关于计算机病毒的叙述中,正确的是A. 清除病毒的最简单的方法是删除已感染病毒的文件B. 只要把带毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机C. 所有计算机病毒只在可执行文件中传染D. 计算机病毒可通过读写移动硬盘或Internet网络进行传播ANSWER: DA. 电源不稳定B. 所使用的光盘表面不清洁C. 随意运行外来的、未经杀毒软件严格审查的优盘上的软件D. 从键盘输入数据ANSWER: C计算机病毒的危害表现为A. 切断计算机系统电源B. 能造成计算机芯片的永久性失效C. 影响程序运行,破坏计算机系统的数据与程序D. 使磁盘霉变ANSWER: C通常所说的“宏病毒”感染的文件类型是A. DOCB. EXEC. TXTD. COMANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 感染过计算机病毒的计算机具有对该病毒的免疫性C. 计算机病毒是一种有逻辑错误的小程序D. 计算机病毒的特点之一是具有免疫性ANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 计算机病毒是一种被破坏了的程序C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 反病毒软件可以查、杀任何种类的病毒ANSWER: A下列叙述中正确的是A. 只要删除所有感染了病毒的文件就可以彻底消除病毒B. 计算机杀毒软件可以查出和清除任意已知的和未知的计算机病毒C. 计算机病毒主要通过读/写移动存储器或Internet网络进行传播D. 计算机病毒只在可执行文件中传染,不执行的文件不会传染ANSWER: C计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的”A. 特殊微生物B. 特殊小程序C. 源程序D. 流行性感冒病毒ANSWER: B。

计算机病毒与防范练习题

计算机病毒与防范练习题

计算机病毒1.下面是关于计算机病毒的两种论断,经判断 ____________(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据 .A)只有(1)正确 B)只有⑵ 正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指___________A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是 ___________A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化4.计算机病毒造成的危害是________A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电5.计算机病毒的危害性表现在 _________A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,__________A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运7.以下措施不能防止计算机病毒的是_________A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列 4 项中,不属于计算机病毒特征的是___________A)潜伏性B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是____________A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机________ 的损坏。

A)硬件、软件和数据 B)硬件和软件C)软件和数据D)硬件和数据11.以下对计算机病毒的描述哪一点是不正确的是____________ 。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。

A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。

A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。

A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。

A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。

计算机病毒复习题(二)

计算机病毒复习题(二)

一.选择题1.计算机病毒是()A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成()A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘()A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由()四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在()和()两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为()。

A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于()。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是()A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列()不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于()应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10. 总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为()。

A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中()计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是()。

A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括()。

《计算机基础-1.5.1 计算机病毒和黑客》练习题

《计算机基础-1.5.1 计算机病毒和黑客》练习题

§1.5.1《计算机病毒和计算机黑客》练习题一、单选题1. 计算机病毒是指( D )。

A、生物病毒感染B、细菌感染C、被损坏的程序D、人为制造的具有破坏性的计算机程序2.计算机病毒主要是造成( D )破坏。

A、软盘B、磁盘驱动器C、硬盘D、程序和数据3. 下面是关于计算机病毒的4条叙述,其中正确的一条是(B)。

A.严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施B.计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运行C.计算机病毒只能破坏磁盘上的程序和数据D.计算机病毒只破坏内存中的程序和数据4. 防范病毒的有效手段,不正确的是(D)。

A.不要将U盘随便借给他人使用,以免感染病毒B.对执行重要工作的计算机要专机专用,专人专用C.经常对系统的重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复D.只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范5. 下面哪个迹象最不可能像感染了计算机病毒(B)。

A.开机后微型计算机系统内存空间明显变小B.开机后微型计算机电源指示灯不亮C.文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改) D.显示器出现一些莫名其妙的信息和异常现象6. 目前最好的防病毒软件的作用是(D)。

A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的感染C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒7. 计算机病毒不能通过传播(A).A、键盘B、磁盘C、电子邮件D、光盘8. 计算机病毒产生的原因是(B)。

A、生物病毒传染B、人为因素C、电磁干扰D、硬件性能变化9. 计算机病毒的危害性是(D)。

A、使计算机突然断电B、破坏计算机的显示器C、使硬盘霉变D、破坏计算机软件系统或文件10. 下面是有关计算机病毒的说法,其中(D)不正确A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等B、计算机病毒中也有良性病毒C、计算机病毒实际上是一种计算机程序D、计算机病毒是由于程序的错误编制而产生的11. 下面关于计算机病毒的说法,(C)不正确。

第三章 信息系统安全与防护 同步练习(含答案)

第三章 信息系统安全与防护 同步练习(含答案)

浙教版(2019)必修二第三章信息系统安全与防护同步练习一、单选题1.一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。

下列()手段不属于管理手段预防计算机病毒传染。

A. 采用防病毒软件,预防计算机病毒对系统的入侵B. 系统启动盘专用,并设置写保护,防止病毒侵入C. 尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D. 经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理2.下列关于防火墙的说法,不正确的是()。

A. 防止外界计算机病毒侵害的技术B. 阻止病毒向网络扩散的技术C. 隔离有硬件故障的设备D. 一个安全系统3.通过下列()现象不能判断计算机可能有病毒。

A. 不能修改文件的内容B. 程序长度变长C. 屏幕出现奇怪画面D. 打印机在打印过程中突然中断4.赵军非常喜欢玩网络游戏,为了使自己成为某款游戏中的霸主,去偷了其他网友的游戏装备,赵军的行为属于什么()A. 信息共享B. 信息犯罪C. 信息泛滥D. 信息污染5.小明的生日是1996年6月17日,他家的电话号码是88167545,现在他要为自己的邮箱设置一个密码,下列密码中较安全的是()A. 19960617B. 88167545C. xiaomingD. xm#764$6.网络病毒的共同特点有()①可传播性②进化性③破坏性④可能发性⑤可执行性⑥可自然死亡性A. ①②B. ③④⑥C. ①④⑤D. ①③④⑤7.下列行为符合《计算机信息系统安全保护条例》的是()A. 入侵学校网站,修改有关数据B. 传播木马,盗取别人的qq号码C. 利用软件获取网站管理员密码D. 将自己的博客网址发布到论坛上8.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该()①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。

A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。

A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。

A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。

A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。

A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。

A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。

A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。

A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。

计算机病毒练习题

计算机病毒练习题

计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。

OA.一段程序(IB.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。

OA.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。

OA.引导区病毒B,文件型病毒C.宏病毒D.混合型病毒4.CIH病毒属于OA.引导区型病毒B.文件型病毒IC.宏病毒D.混合型病毒5.在计算机病毒中,前缀是WOrm的是,前缀是TrOjan的是。

()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C蠕虫病毒、特洛伊木马程序D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FIJP病毒属于OA.引导区型病毒B.文件型病毒C,混合型病毒D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的特征。

OA.隐蔽性8.破坏性C.寄生性(IHU ,D.非法性8.宏病毒传染的文件是。

OA.TXTB.DOCC.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。

OA.物理安全B.系统安全C.黑客攻击D.病毒威胁10.计算机病毒最主要的特征是。

OA.传染性和破坏性A♦俺)B.破坏性和潜伏性C,欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的特征。

OA.隐蔽性B.传染性(谷案)C.寄生性D.非法性12.下列前缀属于木马病毒的是oOA.MacroB.HackCTrqjan(正确答案)D.Worm13.病毒是一种通过间接方式复制自身的非感染型病毒。

OA.引导区型B.文件型C.宏D.蠕虫(正确'杏案)14.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。

小学信息技术四年级下册《防治计算机病毒》课堂练习及课文知识点

小学信息技术四年级下册《防治计算机病毒》课堂练习及课文知识点

小学信息技术四年级下册《防治计算机病毒》课堂练习附课文知识点人教版(一、二年级起点)一、填空题1. 计算机病毒是一种特殊的______,它能够在计算机系统中进行复制并传播,对计算机系统造成危害。

2. 防治计算机病毒的一个重要措施是安装和使用______,及时更新病毒库,以识别和清除病毒。

3. 为了避免计算机病毒的感染,我们应该养成______的好习惯,不随意打开不明来源的邮件和文件。

二、选择题1. 下列关于计算机病毒的说法,正确的是()A. 计算机病毒只会感染Word文档B. 计算机病毒可以通过网络进行传播C. 计算机病毒不会对硬件造成损害D. 计算机病毒是人为编写的程序2. 当我们发现计算机运行异常缓慢,可能是()A. 电源不足B. 显示器故障C. 计算机中病毒了D. 键盘损坏3. 在使用计算机时,以下哪个做法不能有效预防计算机病毒()A. 定期备份重要数据B. 不下载和运行来路不明的程序C. 随意打开陌生人发送的邮件附件D. 安装正版杀毒软件并定期更新三、判断题1. 计算机病毒只会影响个人计算机,不会影响到企业网络。

()2. 只要安装了杀毒软件,计算机就不会再受到病毒的威胁。

()3. 计算机病毒可能通过U盘、光盘等移动存储设备传播。

()四、简答题1. 请简述计算机病毒的主要特点。

2. 你认为在日常生活中应该如何预防计算机病毒?附答案填空题答案1. 程序或代码2. 杀毒软件3. 备份重要数据选择题答案1. D2. C3. C判断题答案1. ×2. ×3. √简答题答案1. 计算机病毒的主要特点包括:隐蔽性(不易被发现);传染性(能够在计算机之间传播);破坏性(对计算机系统和数据造成损害);潜伏性(可以在计算机中潜伏一段时间后再发作)等。

2. 在日常生活中,为了预防计算机病毒,我们可以采取以下措施:安装正版杀毒软件并定期更新病毒库;不随意打开来源不明的邮件和附件;不下载和运行未经验证的程序;定期备份重要数据以防万一;使用U盘等移动存储设备前先进行病毒扫描;避免在公共网络环境下进行敏感操作等。

2022年网络安全知识练习题库包含答案

2022年网络安全知识练习题库包含答案

2022年网络安全知识练习题库包含答案一、单选题。

1、属于计算机病毒防治的策略的是(D)。

A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘2、(D)不能减少用户计算机被攻击的可能性。

A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片3、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证4、风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果。

A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对5、完整性服务提供信息的正确性。

该服务必须和(C)服务配合工作,才能对抗篡改攻击。

A、机密性B、可用性C、可审性D、以上3项都是6、网络安全是在分布网络环境中对(D)提供安全保护。

A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是7、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)°A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定8、安全基础设施设计指南应包括(D)。

A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是9、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络10、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(八)A、客户认证B、回话认证C、用户认证D、都不是11、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段12、关于消息摘要函数,叙述不正确的是(C)oA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;13、不属于黑客被动攻击的是(八)OA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件14、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒1.下面是关于计算机病毒的两种论断,经判断________(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有⑵ 正确C)(1)和(2)都正确D)(1)和(2)都不正确2. 通常所说的“计算机病毒”是指 ______A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序3. 对于已感染了病毒的U盘,最彻底的清除病毒的方法是______A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化4. 计算机病毒造成的危害是 ____A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电5. 计算机病毒的危害性表现在 _____A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6. 计算机病毒对于操作计算机的人, ______A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运7. 以下措施不能防止计算机病毒的是 ____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8. 下列4 项中,不属于计算机病毒特征的是______A)潜伏性B)传染性C)激发性D)免疫性9. 下列关于计算机病毒的叙述中,正确的一条是 _______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10. 计算机病毒会造成计算机______ 的损坏。

A)硬件、软件和数据B)硬件和软件C)软件和数据D)硬件和数据11. 以下对计算机病毒的描述哪一点是不正确的是________ 。

A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D. 计算机病毒具有潜伏性12. 下面哪个症状不是感染计算机病毒时常见到的_______ 。

A)屏幕上出现了跳动的小球B)打印时显示No paperC)系统出现异常死锁现象D)系统.EXE文件字节数增加13. 使用瑞星进行杀毒操作时,下列哪个论述是完全正确的________ 。

A)瑞星查杀到80%T,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS作系统就装在C盘14. 在下列计算机安全防护措施中,_______ 是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15. 防止U盘感染病毒的方法用 _____ 。

A)不要把U盘和有毒的U盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对U盘格式化16. 发现计算机病毒后,比较彻底的清除方式是_______ 。

A)用查毒软件处理B)删除磁盘文件C)用杀毒软件处理D)格式化磁盘17. 计算机病毒通常是______ 。

A)一段程序B)一个命令C)一个文件D)一个标记18. 关于计算机病毒的传播途径,不正确的说法是________ 。

A)通过U盘的复制B)通过共用U盘C)通过共同存放U盘D)通过借用他人的U盘19. 杀病毒软件的作用是_______ 。

A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20. 网上“黑客”是指 _____ 的人。

A. 匿名上网B. 总在晚上上网C.在网上私闯他人计算机系统D. 不花钱上网21. 在安全模式下杀毒最主要的理由是 ______ 。

A)安全模式下查杀病毒速度快B)安全模式下查杀病毒比较彻底C)安全模式下不通网络D)安全模式下杀毒不容易死机22. 开机如何进入安全模式? _____ 。

A)按F1B)按F5C)按F8D)按F1223. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心_____ 。

A)杀毒完成后,直接重启电脑开始日常工作B)杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C)杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D)杀毒完成后,清空监控记录,再重启电脑开始日常工作24. 关于瑞星杀毒软件的升级,下列哪种说法是正确的 _______ 。

A)瑞星不升级,就不能进行杀毒B)瑞星升不升级无所谓,照样杀毒C)瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D)瑞星升级必须手动进行25. 下列哪种模式下,瑞星杀毒的效果最好_______ 。

A)平时的工作模式B)带网络连接的安全模式C)VGA模式D)安全模式26. ____________________ 计算机病毒是一种。

A. 传染性细菌B.机器故障C.能自我复制的程序D.机器部件27. ________________ 复合型病毒是。

A. 即感染引导扇区,又感染WORD文件B. 即感染可执行文件,又感染WORD文件C. 只感染可执行文件D. 既感染引导扇区,又感染可执行文件28. ____________________________ 计算机病毒的最终目的在于。

A.寄生在计算机中B.传播计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源29. __________________________ 计算机病毒在发作前,它。

A.很容易发现B.没有现象C.较难发现D.不能发现30. _____________________________________ 为了防止计算机病毒的传染,应该做到_____________________________________ 。

A. 干净的软盘不要与来历不明的软盘放在一起B. 不要复制来历不明的软盘上的文件C. 长时间不用的软盘要经常格式化D. 对软盘上的文件要经常复制31. 常见计算机病毒的特点有 _____ 。

A良性、恶性、明显性和周期性B周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性D. 只读性、趣味性、隐蔽性和传染性二、简答题1. 给出计算机病毒的特征。

程序性:计算机病毒具有正常程序的一切特性:可储存性、可执行性。

传染性:可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机在某些情况下造成被感染的计算机工作失常甚至瘫痪。

隐蔽性:即兼容性、程序不可见性(包括任务完成后自杀)。

潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,依靠寄生能力,病毒传染合法的程序和系统后,不立即发作,而是隐藏起来,在用户不擦觉的情况下进行传染。

破坏性:引起计算机故障,破坏计算机数据。

可触发性:病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。

计算机病毒一般都有一个或者几个触发条件,满足其触发条件或者激活病毒的传染机制,使之进行传染,或者激活病毒的表现部分或者破坏部分。

不可预见性:从对病毒的检测方面看,病毒还有不可预见性。

针对性:针对特定的目标,采用特定的病毒攻击。

非授权可执行性:计算机病毒隐藏在在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。

衍生性:小批量、多变种、自动更新。

感染速度快,扩散面广。

2. 分析计算机病毒的传染方式。

计算机病毒的被动传染:用户在复制磁盘或文件时,把一个计算机病毒由一个信息载体复制到另一个信息载体上。

计算机病毒的主动传染:计算机病毒以计算机系统的运行以及计算机病毒程序处于激活状态为先决条件。

主动传染是危害性较大的一种方式。

3. 简述新型计算机病毒的发展趋势。

网络化:利用基于Internet 的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反计算机病毒软件的搜索。

人性化:充分利用了心理学知识,针对人类的心理制造计算机病毒。

多样化:新计算机病毒可以是可执行文件、脚本语言和HTML网页等多种形式。

隐蔽化:新一代计算机病毒更善于隐蔽自己、伪装自己,其主题会在传播中改变,或具有诱惑性的主题、附件名。

平民化:由于脚本语言的广泛使用,专用计算机病毒生成工具的流行,计算机病毒的制造不再是计算机专家表现自己的高超技术。

智能化:可对外设、硬件设施物理性破坏,也可对人体实施攻击。

4. 你对加强系统安全有什么切身体会?1)不轻易运行不明真相的程序2)屏蔽cookie 信息3)不同的地方用不同的口令4)屏蔽ActiveX 控件5)定期清除缓存、历史记录及临时文件夹中的内容6)不随意透露任何个人信息7)对机密信息实施加密保护8)安装防火墙9)及时更新系统安全漏洞10)及时更新防病毒系统11)安全的系统设置和管理12)禁止访问非法网站13)身份识别和数字签名技术5. 什么是网络钓鱼?有什么手段?个人用户如何防范?“网络钓鱼”是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收件人给出敏感信息的一种攻击方式。

手段:1)利用电子邮件“钓鱼”。

2)利用木马程序“钓鱼”3)利用虚假网址“钓鱼”4)假冒知名网站“钓鱼”5)其他“钓鱼”方式防范:1)不登录不熟悉的网站。

2)不要打开陌生人的电子邮件,跟不要轻信他人说教。

3)安装杀毒软件并及时升级病毒知识库和操作系统补丁。

4)将敏感信息输入隐私保护,打开个人防火墙。

5)收到不明电子邮件时不要点击其中的任何链接。

6)在查找信息时,应特别小心由不规范字母数字组成的CN类网站。

7)从不点击电子邮件中的链接来输入你的登录信息和密码。

8)总是使用公司的官方网站来提交个人信息。

9)只使用你觉得可以信任电话号码和网站地址。

相关文档
最新文档