计算机病毒复习题(一)

合集下载

04751计算机网络安全复习题

04751计算机网络安全复习题

04751计算机网络安全复习题单项选择题1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。

【】A.分析法B.逻辑法C.推理法D.排除法2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。

【】A.2 B.3 C.4 D.63.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。

【】A.认证中心CA B.认证中心ACC.认证中心DA D.认证中心AD4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。

【】A.CA认证证书B.支付网关证书C.担保人证书D.中间行证书5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。

【】A.TCP/IP B.OSI/RM C.FTP D.SMTP6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针B.杀毒软件可以抵御或清除所有病毒C.恶意传播计算机病毒可能会是犯罪D.计算机病毒都是人为制造的12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名B.域名对应多个IP地址C.IP地址与主机的域名一一对应D.地址表示的是物理地址,域名表示的是逻辑地址13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名B.协议://路径/文件名C.TCP/IP协议D.http协议14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。

第一、二、三章复习题及答案

第一、二、三章复习题及答案

第一、二、三章复习题及答案一、判断正误题(共25题,每题1分)1.RAM所存储的数据只能读取,但无法将新数据写入其中。

(错)2.每一英寸磁带上所能存储的位数称为磁带密度,以bpi表示。

(对)3.计算机病毒是一种可以自我繁殖的特殊程序。

(对)4.激光打印机属于非击打式打印机。

(对)5.运算器是完成算术和逻辑操作的核心处理部件,通常称为CPU。

(错)6.通常,没有操作系统的计算机是不能工作的。

(对)7.计算机的指令是一组二进制代码,是计算机可以直接执行的操作命令。

(对)8.AUTOEXEC.BAT存放在任何目录下,均可在开机后自动执行。

(错)9.若路径以反斜杠"\"开始,DOS系统就从根目录开始查找命令中指定的文件,否则从当前目录开始查找。

(对)10.在对文件进行操作时,通常要用路径指定出该文件在当前盘中的位置,即在哪一级目录下。

如果被操作的文件在当前目录中,则可省略路径直接指出文件名。

(对)11.系统配置文件CONFIG.SYS一经修改立即生效。

(错)12.在Windows95中,用户不能对开始菜单进行添加或删除。

(错)13.保存文件时,在“另存为”对话框中可以选择文件存放的位置。

(对)14.Windows 95操作系统既允许运行Windows文件,也允许运行非Windows文件。

(对)15.当选定文件或文件夹后,欲改变其属性设置,可以用鼠标右键,然后在弹出的菜单中选择"属性"命令。

(对)16.在Windows95中不用物理键盘就不能向可编辑文件输入字符。

(错)17.在计算机中使用八进制和十六进制,是因为它们占用的内存容量比二进制少。

(错)18.每个汉字具有唯一的内码和外码。

(错)19.主存储器多半是半导体构成的,所以易受破坏。

(错)20.驱动器的读写头是接触着软盘的,所以读写头不可能被碰撞坏。

(错)21.存储器地址是代表某一内存位置的编号。

(对)22.存储器容量的大小可用KB为单位来表示,1KB表示1024个二进制位。

计算机一级复习题(含答案)

计算机一级复习题(含答案)

计算机一级复习题(含答案)一、判断题(共100题,每题1分,共100分)1.计算机内所有的信息都是以十六进制数码形式表示的,其单位是比特(bit)。

A、正确B、错误正确答案:B2.BIOS是操作系统。

A、正确B、错误正确答案:B3.计算机病毒只能感染可执行文件。

A、正确B、错误正确答案:B4.一般,安装Windows应用程序往往是从安装盘中运行setup.exe 文件开始的。

A、正确B、错误正确答案:A5.邮件接收遵守POP协议。

A、正确B、错误正确答案:A6.巨型计算机是指体积巨大的计算机。

A、正确B、错误正确答案:B7.工作站是网络的必备设备。

A、正确B、错误正确答案:A8.音箱属于表现媒体。

B、错误正确答案:A9.DOS是命令行操作系统。

A、正确B、错误正确答案:A10.图灵是对现代计算机贡献颇多的人物之一。

A、正确B、错误正确答案:A11.在电子计算机诞生之前,世界上已经出现了机械式计算机。

A、正确B、错误正确答案:A12.宏病毒可感染PowerPoint或Excel文件。

A、正确B、错误正确答案:A13.RAM中的信息既能读又能写,断电后其中的信息不会丢失。

A、正确B、错误正确答案:B14.1MB的存储空间最多可存储1024K个汉字的内码。

A、正确B、错误正确答案:B15.查询是一个以表为基础数据源的""虚表""。

A、正确B、错误正确答案:A16.标准ASCII码是8位码,正好占一个字节。

A、正确正确答案:B17.操作系统的功能包括CPU管理、存储管理、设备管理、作业管理和文件管理。

A、正确B、错误正确答案:A18.计算机硬件的某些功能可以由软件来完成,软件的某些功能也可以用硬件来实现。

A、正确B、错误正确答案:A19.信号的传输媒体称为信道。

A、正确B、错误正确答案:A20.电子商务包含着两方面的内容,一是电子方式,二是商贸活动。

A、正确B、错误正确答案:A21.关系数据库表中的每一列,必须具有相同的数据类型。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4第四部分:网络知识及计算机安全知识1、计算机病毒是一种(C)。

A.计算机命令B.人体病毒C.计算机程序D.外部设备2、病毒产生的原因是(D)。

A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造3、计算机病毒的主要特点是(B)。

A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、潜伏性、易读性D.传染性、安全性、易读性4、防止软盘感染病毒的有效方法是(B)。

A.不要把软盘和有病毒软盘放在一起B.将软盘写保护C.保持机房清洁D.定期对软盘格式化5、若发现某片软盘已经感染上病毒,则可(D)。

A.将该软盘报废B.换一台计算机再使用该软盘上的文件C.将该软盘上的文件拷贝到另一片软盘上使用D.用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘6、计算机病毒所造成的危害是(B)。

A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电7、目前使用的防病毒软件的作用(D)。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒8、计算机网络的目标是实现(D)。

A.实时控制B.提高计算速度C.便于管理D.数据通讯、资源共享9、一座大楼内各室中的微机进行联网,这个网络属于(B)。

A.W AN B.LAN C.MAN D.GAN10、下列IP地址中合法的是(A)。

A.202.201.18.20 B.202.256.18.20C.202.201.270.20 D.202 201 18 2011、下列(A)是教育机构的域名。

A.edu B.www C.gov D.com12、拥有计算机并以拨号方式进入网络的用户需要使用(D)。

A.CD-ROM B.鼠标C.电话机D.Modem 13、互联网络上的服务都是基于一种协议,WWW服务基于(B)协议。

A.SMIP B.HTTP C.SNMP D.TELNET 14、英特网的英文名是(A)。

2023初中信息科技中考理论复习题1

2023初中信息科技中考理论复习题1

2023初中信息科技中考理论复习题1一、单选题1.计算机病毒主要通过()途径传播。

A、电源B、中央处理器(CPU)C、磁盘与网络D、网卡2.通过语音识别可以便捷的完成以下哪些工作( )A、语音输入法B、微信声音转换文字C、听歌识曲D、以上都是3.通过语音识别可以便捷的完成以下哪些工作( )A、语音输入法B、微信声音转换文字C、听歌识曲D、以上都是4.通过语音识别可以便捷的完成以下哪些工作( )A、语音输入法B、微信声音转换文字C、听歌识曲D、以上都是5.下列四种软件,属于系统软件的是()A、windows 10B、Excel 2013C、Word 2013D、Powerpoint 20136.计算机的配置为:Intel 酷睿i7/4GB/1TB/22′,其中酷睿i7是 ( )。

A、处理器CPUB、显示器C、硬盘容量D、内存7.健康码是大数据助力精准防疫的典型应用,下列说法错误的是()A、申报录入信息是数据采集的过程B、健康码是语音识别的一种应用C、健康码是一种二维码D、健康码的状态实时更新,体现了信息的时效性8.以下不属于信息的是( )A、一段天气预报B、一张光盘C、一份学生成绩单D、一则招生信息9.小明收到微信消息,称他在抽奖活动中了价值8999元的笔记本一台,要求向指定帐号汇款500元作为奖品手续费,这条信息属于( )A、高可信度信息B、高准确度信息C、有效信息D、低可信度信息10.下列关于信息的说法错误的是( )A、只有通过媒体发布传播的才是信息B、信息可以加工和处理C、信息不能脱离载体单独存在D、信息价值会发生改变11.关于计算机的基本功能与特征,下列说法正确的是( )A、计算机的基本功能是数据存储B、科学领域庞大的数据计算是人工无法独立完成的,所以计算机比人聪明C、CPU是计算机性能的重要指标D、计算机应用几乎无所不在,所以说计算机是无所不能的工具12.随着时间的推移,有些地点在纸质地图上查找不到,这说明信息具有()A、共享性B、价值性C、时效性D、依附性13.下列关于信息的说法,正确的是()A、虚假广告体现了信息具有真伪性B、信息可脱离载体而独立存在C、信息在传递和共享过程会产生损耗D、同一信息只能通过一种表达方式来传递14.使用智能手机导航会显示实时交通路况信息,这主要体现了信息的()A、载体依附性B、真伪性C、时效性D、可处理性15.下列有关信息及信息技术的说法,错误的是()A、手机扫描二维码属于信息的获取B、“盲人摸象”的事例说明信息具有真伪性C、扫地机器人中只有传感技术的应用D、游戏中体验到的“身临其境”感觉采用的是虚拟现实技术16下列有关信息和技术的说法,正确的是()A、信息技术是对信息进行采集、处理、传输、存储、表达和使用的技术B、古代也能对信息进行加工处理,只是经过加工后不改变其使用价值C、信息是人类社会的重要资源,同一信息只能用一种方法或途径获取D、信息技术是伴随着互联网技术的发展而诞生的17.计算机存储器分为内存和外存两大类,下列属于内存的是()A、DVD光盘B、固态硬盘C、U盘D、RAM18.小明购买一款华为平板电脑供学习之用,下图是该款产品的配置参数。

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。

信息系统安全复习题

信息系统安全复习题

信息系统安全复习题-(1)1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

解密算法D是加密算法E的逆运算。

常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

DES算法密钥是64 位,其中密钥有效位是56 位。

RSA算法的安全是基于分解两个大素数的积的困难。

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

安全问题概述一、选择题1. 信息安全的基本属性是(D)。

A. 机密性B. 可用性C. 完整性D. 上面3项都是4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A. 机密性B. 可用性C. 完整性D.真实性5. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性9. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题1.下面说法正确的是()。

A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是()。

A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是()。

A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是()。

A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是()。

A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。

A.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为()。

A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是()。

A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在()。

A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是()。

A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是()。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来()。

计算机考试题库(安全、网络、病毒、系统)

计算机考试题库(安全、网络、病毒、系统)

计算机安全的属性1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。

答案(D)可用性2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。

答案(D)属于被动攻击,破坏信息的保密性3.下面不属于可控性的技术是____。

答案(C)文件加密4.密码技术主要保证信息的_____。

答案(A)保密性和完整性5.数据备份主要的目的是提高数据的______。

答案(A)可用性6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。

答案(B)不可抵赖性7.信息不暴露给未经授权的实体是指信息的_______。

答案(D)保密性8.保密数据的保密程度不包含以下哪一种_____。

答案(A)私密9.计算机安全属性不包括______。

答案(B)及时性10.网络安全的可用性是指______。

答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11.一个未经授权的用户访问了某种信息,则破坏了信息的_____。

答案(C)可控性12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

答案(B)不可抵赖性13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。

答案(A)不可抵赖性14.如果信息在传输过程中被篡改,则破坏了信息的_____。

答案(B)完整性15.密码技术不是用来_______。

答案(C)实现信息的可控性16.网络安全的基本目标不包括______。

答案(C)实现信息的正确性17.数据备份保护信息系统的安全属性是________。

答案(D)可用性18.计算机安全的属性不包括______。

答案(D)鲁棒性19.以下对计算机安全描述错误的是______。

答案(C)完整性是指信息必须表达一个完整的事件20.信息破坏不包括破坏信息的______。

答案(D)周期性属性21.网络安全的特性不包括______。

答案(B)及时性22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

《计算机基础-1.5.1 计算机病毒和黑客》练习题

《计算机基础-1.5.1 计算机病毒和黑客》练习题

§1.5.1《计算机病毒和计算机黑客》练习题一、单选题1. 计算机病毒是指( D )。

A、生物病毒感染B、细菌感染C、被损坏的程序D、人为制造的具有破坏性的计算机程序2.计算机病毒主要是造成( D )破坏。

A、软盘B、磁盘驱动器C、硬盘D、程序和数据3. 下面是关于计算机病毒的4条叙述,其中正确的一条是(B)。

A.严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施B.计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运行C.计算机病毒只能破坏磁盘上的程序和数据D.计算机病毒只破坏内存中的程序和数据4. 防范病毒的有效手段,不正确的是(D)。

A.不要将U盘随便借给他人使用,以免感染病毒B.对执行重要工作的计算机要专机专用,专人专用C.经常对系统的重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复D.只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范5. 下面哪个迹象最不可能像感染了计算机病毒(B)。

A.开机后微型计算机系统内存空间明显变小B.开机后微型计算机电源指示灯不亮C.文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改) D.显示器出现一些莫名其妙的信息和异常现象6. 目前最好的防病毒软件的作用是(D)。

A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的感染C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒7. 计算机病毒不能通过传播(A).A、键盘B、磁盘C、电子邮件D、光盘8. 计算机病毒产生的原因是(B)。

A、生物病毒传染B、人为因素C、电磁干扰D、硬件性能变化9. 计算机病毒的危害性是(D)。

A、使计算机突然断电B、破坏计算机的显示器C、使硬盘霉变D、破坏计算机软件系统或文件10. 下面是有关计算机病毒的说法,其中(D)不正确A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等B、计算机病毒中也有良性病毒C、计算机病毒实际上是一种计算机程序D、计算机病毒是由于程序的错误编制而产生的11. 下面关于计算机病毒的说法,(C)不正确。

小黑课堂计算机一级题库 2.4

小黑课堂计算机一级题库 2.4

计算机一级一、选择题1、下列关于计算机病毒的说法中,正确的是()[单选题]*A、计算机病毒是对计算机操作人员身体有害的生物病毒B、计算机病毒发作后,将造成计算机硬件永久性的物理损坏C、计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序*D、计算机病毒是一种有逻辑错误的程序2、蠕虫病毒属于()[单选题]*A、宏病毒B、网络病毒*C、混合型病毒D、文件型病毒3、随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是()。

[单选题]*A、从键盘上输入数据B、通过电源线C、所使用的光盘表面不清洁D、通过Internet的E-mail,附着在电子邮件的信息中*4、微机硬件系统中最核心的部件是()。

[单选题]*A、内存储器B、输入输出设备D、硬盘5、组成计算机指令的两部分是()[单选题]*A、数据和字符B、操作码和地址码*C、运算符和运算数D、运算符和运算结果6、1946年首台电子数字计算机ENIAC问世后,冯·诺伊曼在研制EDVAC计算机时,提出两个重要的改进,它们是()[单选题]*A、采用二进制和存储程序控制的概念*B、引入CPU和内存储器的概念C、采用机器语言和十六进制D、采用ASCII编码系统7、在计算机中,每个存储单元都有一个连续的编号,此编号称为()。

[单选题]*A、地址*B、位置号C、门牌号D、房号答案解析:计算机的内存是按字节来进行编址的,每一个字节的存储单元对应一个地址编码。

8、在下列设备中,不能作为微机输出设备的是()。

[单选题]*A、鼠标器*B、打印机D、绘图仪答案解析:鼠标器和键盘都属于输入设置,打印机,显示器和绘图仪都为输出设备。

9、汇编语言是一种()[单选题]*A、依赖于计算机的低级程序设计语言*B、计算机能直接执行的程序设计语言C、独立于计算机的高级程序设计语言D、执行效率较低的程序设计语言答案解析:汇编语言需要经过汇编程序转换成可执行的机器语言,才能在计算机上运行。

计算机考试题库(安全、网络、病毒、系统)

计算机考试题库(安全、网络、病毒、系统)

计算机安全的属性1.向某个网站发送大量垃圾邮件,则破坏了信息的_____.答案(D)可用性2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。

答案(D)属于被动攻击,破坏信息的保密性3。

下面不属于可控性的技术是____。

答案(C)文件加密4.密码技术主要保证信息的_____。

答案(A)保密性和完整性5.数据备份主要的目的是提高数据的______。

答案(A)可用性6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。

答案(B)不可抵赖性7.信息不暴露给未经授权的实体是指信息的_______。

答案(D)保密性8.保密数据的保密程度不包含以下哪一种_____。

答案(A)私密9.计算机安全属性不包括______.答案(B)及时性10。

网络安全的可用性是指______。

答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11。

一个未经授权的用户访问了某种信息,则破坏了信息的_____。

答案(C)可控性12。

通信双方对其收、发过的信息均不可抵赖的特性指的是______.答案(B)不可抵赖性13。

如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。

答案(A)不可抵赖性14.如果信息在传输过程中被篡改,则破坏了信息的_____。

答案(B)完整性15.密码技术不是用来_______.答案(C)实现信息的可控性16。

网络安全的基本目标不包括______.答案(C)实现信息的正确性17。

数据备份保护信息系统的安全属性是________.答案(D)可用性18。

计算机安全的属性不包括______。

答案(D)鲁棒性19。

以下对计算机安全描述错误的是______。

答案(C)完整性是指信息必须表达一个完整的事件20.信息破坏不包括破坏信息的______。

答案(D)周期性属性21.网络安全的特性不包括______。

答案(B)及时性22。

甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______.答案(B)不可抵赖性插入等,它______。

计算机病毒考试题型

计算机病毒考试题型

计算机病毒考试题型计算机病毒复习题一、选择题:(红色字参考附件计算机病毒考试范围(修正版).doc) 1、为什么说蠕虫是独立式的?(C)二、2 A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载2、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?(D)A、蠕虫B、特洛伊木马C、DOS攻击D、DDOS攻击3、哪一项不是特洛伊木马所窃取的信息?(D)A、计算机名字B、硬件信息C、QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?(C)二、4 A、TROJ_WIDGET.46 B、TROJ_FLOOD.BLDR C、I-WORM.KLEZ.H1D、TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?(B)二、2 A、通过电子邮件进行传播 B、通过光盘、软盘等介质进行传播 C、通过共享文件进行传播 D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规则?(D)二、4 A、W32/KLEZ-G B、I-WORM.KLEZ.H C、W32.KLEZ.H D、TROJ_DKIY.KI.587、下面对后门特征和行为的描述正确的是?(A)一、14A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件 8、哪一项不是后门的传播方式?(B)一、14 A、电子邮件 B、光盘、软盘等介质 C、WEB下载 D、IRC9、下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病2毒了?(C)二、8A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不在编写引导扇区病毒10、文件感染病毒的常见症状有哪一项不是?(B)A、文件大小增加B、文件大小减少C、减缓处理速度D、内存降低11、哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?(D)二、1 A、引导扇区病毒 B、宏病毒 C、Windows病毒 D、复合型病毒12、引导扇区病毒感染计算机上的哪一项信息?(B)二、1A、DATAB、MBRC、E-mailD、WORD13、关于引导扇区病毒的传播步骤错误的是?(B)二、83A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘14、引导扇区病毒特征和特性的描述错误的是?(C)二、1A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在像以前那样造成威胁 15、使用互联网下载进行传播的病毒是?(A)A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒16、下列关于复合型病毒描述错误的是?(B)A、采用多种技术来感染一个系统B、会对互联网上的主机发起DOS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)二、4A、DOS4B、UNIXC、WINDOWSD、LINUX18、下列哪一项不是计算机病毒的种类?(B)二、1 A、启动型 B、硬件型 C、文件型 D、复合型19、下列哪一项不是我们常见的网络病毒?(A)A、DOS病毒B、蠕虫病毒C、多态病毒D、伙伴病毒20、下列哪一项不足够说明病毒是网络攻击的有效载体?(D)二、3 A、网络攻击程序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序 C、病毒的潜伏性和可触发性使网络攻击防不胜防 D、黑客直接通过病毒对目标主机发起攻击二、填空题:1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。

病毒检测技术复习题含答案

病毒检测技术复习题含答案

一、填空1.程序性决定了计算机病毒的可防治性、可清除性,反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权,并及时将其清除。

2.是否具有传染性,是判别一个程序是否为计算机病毒的首要条件。

3.计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性4.病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性、病毒的最大特点是其传染性,而传染性的原因是其自身程序不断复制的结果,即程序本身复制到其他程序中或简单地在某一系统中不断地复制自己5.计算机病毒按寄生对象分为引导型病毒文件型病毒混合型病毒6.蠕虫(Worm)是一种独立的可执行程序,主要由主程序和引导程序两部分组成7.蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段8.特洛伊木马(Trojan house,简称木马)是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序,是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的非法程序9.一般的木马都有客户端和服务器端两个程序10.客户端是用于攻击者远程控制已植入木马的计算机的程序11.服务器端程序就是在用户计算机中的木马程序12.计算机病毒英文命名规则也就是国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则13.计算机病毒的产生过程可分为:程序设计→传播→潜伏→触发、运行→实施攻击14.计算机病毒是一类特殊的程序,也有生命周期开发期传染期潜伏期发作期发现期消化期消亡期15.在学习、研究计算机病毒的过程中,在遵守相关法律法规的前提下,应严格遵守以下“八字原则”——自尊自爱、自强自律16.BIOS INT 13H 调用是BIOS 提供的磁盘基本输入输出中断调用,它可以完成磁盘( 包括硬盘和软盘) 的复位、读写、校验、定位、诊断、格式化等功能,完全不用考虑被操作硬盘安装的是什么操作系统17.现代大容量硬盘一般采用LBA(Logic Block Address) 线性地址来寻址,以替代CHS 寻址。

信息技术科理论复习题

信息技术科理论复习题

信息技术科试题1、计算机病毒是指(B)。

A、一种可传染的细菌B、一种人为制造的破坏计算机系统的程序C、一种由操作者传染给计算机的病毒D、一种由计算机本身产生的破坏程序2、下列设备不是输入设备的是(C)。

A、扫描仪B、数码相机C、显示器D、鼠标3、CD-ROM 是一种大容量的外部存储设备,其特点是(A)。

A、只能读不能写B、处理数据速度低于软盘C、只能写不能读D、既能写也能读4、下列不属于字处理软件的是(D)。

A、记事本B、写字板C、Word D、画图5、计算机病毒对于操作计算机的人(C)。

A、只会感染,不会致病B、会感染致病,但无严重危害C、不会感染D、产生的作用尚不清楚6、Enter 键是(B)。

A、输入键B、回车键C、空格键D、换档键7、当电子邮件在发送过程中发生错误,则(B)。

1 A、自动把该邮件删除B、原件退回,并注明原因C、原件退回,但不注明原因D、原件不退回,但告知不能到达8、Word 的“文件”命令菜单底部显示的文件名所对应的文件是(C)。

A、当前被操作的文件B、当前已经打开的所有文件C、最近被操作过的文件D、扩展名是.DOC 的所有文件9、设置纸张的大小时,应使用的命令是(A)。

A、"文件"菜单中的"页面设置"命令B、"文件"菜单中的"工具栏"命令C、"视图"菜单中的"工具栏"命令D、"视图"菜单中的"页面设置"命令10、在微型计算机中,Modem 的中文名称是(D)。

A、网卡B、内存C、显卡D、调制解调器11、下面有关回收站的说法正确的是(A)。

A、回收站可暂时存放被用户删除的文件B、用户永久删除的文件存放在回收站中C、回收站的文件是不可恢复的D、回收站中的文件如果被还原,则不一定回到它原来位置12、目前使用的微型计算机中微处理器用的电路是(D)。

全国计算机等级考试一级B考试选择题(计算机病毒与防治及解析)

全国计算机等级考试一级B考试选择题(计算机病毒与防治及解析)

1.下列叙述中,正确的是________。

A)Word文档不会带计算机病毒B)计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C)清除计算机病毒的最简单办法是删除所有感染了病毒的文件D)计算机杀病毒软件可以查出和清除任何已知或未知的病毒2.下列关于计算机病毒的叙述中,正确的是________。

A)计算机病毒的特点之一是具有免疫性B)计算机病毒是一种有逻辑错误的小程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性3. 随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是________。

A)从键盘上输入数据B)通过电源线C)所使用的光盘表面不清洁D)通过Internet的E-mail,附着在电子邮件的信息中4.当计算机病毒发作时,主要造成的破坏是________。

A)对磁盘片的物理损坏B)对磁盘驱动器的损坏C)对CPU的损坏D)对存储在硬盘上的程序、数据甚至系统的破坏5.下列关于计算机病毒的叙述中,正确的是________。

A)计算机病毒只感染.exe或.com文件B)计算机病毒可通过读写移动存储设备或通过Internet网络进行传播C)计算机病毒是通过电网进行传播的D)计算机病毒是由于程序中的逻辑错误造成的6.下列关于计算机病毒的说法中,正确的是________。

A)计算机病毒是对计算机操作人员身体有害的生物病毒B)计算机病毒将造成计算机的永久性物理损害C)计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序D)计算机病毒是一种感染在CPU中的微生物病毒7.传播计算机病毒的两大可能途径之一是________。

A)通过键盘输入数据时传入B)通过电源线传播C)通过使用表面不清洁的光盘D)通过Internet网络传播8.感染计算机病毒的原因之一是________。

A)不正常关机B)光盘表面不清洁C)错误操作D)从网上下载文件9.下列叙述中,正确的是________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒知识测试题(单选)
1.下面是关于计算机病毒的两种论断,经判断______
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确B)只有(2)正确
C)(1)和(2)都正确D)(1)和(2)都不正确
2.通常所说的“计算机病毒”是指______
A)细菌感染B)生物病毒感染
C)被损坏的程序D)特制的具有破坏性的程序
3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____
A)用酒精将U盘消毒B)放在高压锅里煮
C)将感染病毒的程序删除D)对U盘进行格式化
4.计算机病毒造成的危害是_____
A)使磁盘发霉B)破坏计算机系统
C)使计算机内存芯片损坏D)使计算机系统突然掉电
5.计算机病毒的危害性表现在______
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
6.计算机病毒对于操作计算机的人,______
A)只会感染,不会致病B)会感染致病
C)不会感染D)会有厄运
7.以下措施不能防止计算机病毒的是_____
A)保持计算机清洁
B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的U盘
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
8.下列4项中,不属于计算机病毒特征的是______
A)潜伏性B)传染性C)激发性D)免疫性
9.下列关于计算机病毒的叙述中,正确的一条是______
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是一种被破坏了的程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以
实现一定的防范作用。

A)网管软件
B)邮件列表
C)防火墙软件
D)杀毒软件
11. 宏病毒可感染下列的______文件
A)exe B)doc C)bat D)txt
12. 下面哪个症状不是感染计算机病毒时常见到的()
A)屏幕上出现了跳动的小球
B)打印时显示No paper
C)系统出现异常死锁现象
D)系统.EXE文件字节数增加
13.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()
A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀
B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了
C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀
D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘
14. 在下列计算机安全防护措施中,()是最重要的
A)提高管理水平和技术水平
B)提高硬件设备运行的可靠性
C)预防计算机病毒的传染和传播
D)尽量防止自然因素的损害
15. 防止U盘感染病毒的方法用( )
A)不要把U盘和有毒的U盘放在一起
B)在写保护缺口贴上胶条
C)保持机房清洁
D)定期对U盘格式化
16. 发现计算机病毒后,比较彻底的清除方式是( )
A)用查毒软件处理
B)删除磁盘文件
C)用杀毒软件处理
D)格式化磁盘
17. 计算机病毒通常是( )
A)一段程序B)一个命令C)一个文件D)一个标记
18. 关于计算机病毒的传播途径,不正确的说法是( )
A)通过U盘的复制
B)通过共用U盘
C)通过共同存放U盘
D)通过借用他人的U盘
19. 杀病毒软件的作用是( )
A)检查计算机是否染有病毒,消除已感染的任何病毒
B)杜绝病毒对计算机的侵害
C)查出计算机已感染的任何病毒,消除其中的一部分
D)检查计算机是否染有病毒,消除已感染的部分病毒
20. 若一张U盘封住了写保护口,则( )
A)既向外传染病毒又会感染病毒
B)即不会向处传染病毒,也不会感染病毒
C)不会传染病毒,但会感染病毒
D)不会感染病毒,但会传染病毒
21.在安全模式下杀毒最主要的理由是()
A) 安全模式下查杀病毒速度快
B) 安全模式下查杀病毒比较彻底
C) 安全模式下不通网络
D) 安全模式下杀毒不容易死机
22.开机如何进入安全模式?()
A) 按F1
B) 按F5
C) 按F8
D) 按F12
23. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )
A) 杀毒完成后,直接重启电脑开始日常工作
B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作
C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作
D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作
24.关于瑞星杀毒软件的升级,下列哪种说法是正确的()
A) 瑞星不升级,就不能进行杀毒
B) 瑞星升不升级无所谓,照样杀毒
C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间
D) 瑞星升级必须手动进行
25. 下列哪种模式下,瑞星杀毒的效果最好()
A) 平时的工作模式
B) 带网络连接的安全模式
C) VGA模式
D) 安全模式。

相关文档
最新文档