计算机病毒最主要的特征是
网络安全判断题
1.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
(√)2.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
(√)3.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
(√)4.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
(√)5.“木马”是一种计算机病毒。
(× )6.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
(√)7.防火墙不能防止来自网络内部的攻击。
(√)8.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
(√)9.IDS具备实时监控入侵的能力。
(√)10.IPS具备实时阻止入侵的能力。
(√)11.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
(√)12.防火墙不能防止内部的泄密行为。
(√)13.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
(√)14.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
(√)15.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
(× )16.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
(√ )17.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
(√ )18.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。
()19.一般认为具有最高安全等级的操作系统是绝对安全的。
(×)20.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(√ )21.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。
信息安全在线作业附答案
您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
A 信息加密和解密B 信息隐匿C 数字签名和身份认证技术D 数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。
A 隐蔽性B 传染性C 潜伏性D 表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件4.【第11、12章】某病毒利用RPCDCOM夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(____)。
A 文件型病毒B 宏病毒C 网络蠕虫病毒D 特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
A 保护B 检测C 响应D 恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。
A 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
A 引导型B 文件型C 网络蠕虫D 木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
A 网络带宽B 数据包C 防火墙D LINUX正确答案:A单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
计算机等级考试一级计算机基础及MS Office应用试卷与参考答案(2025年)
2025年计算机等级考试一级计算机基础及MS Office应用自测试卷(答案在后面)一、单项选择题(本大题有20小题,每小题1分,共20分)1、计算机病毒最主要的特征是()。
A、传染性与潜伏性B、破坏性C、隐蔽性D、不可预见性2、在Word文档中,要将多处相同的错误文字一次性更正,应使用()功能。
A、替换B、拼写和语法检查C、自动更正D、查找3、在Windows操作系统中,以下哪个选项是用来管理计算机程序的?A)文件资源管理器 B)控制面板 C)程序和功能 D)任务管理器4、在Excel中,如果一个工作表中包含大量重复的数据,并且需要对这些数据进行排序,以下哪个操作是最直接有效的?A)使用排序和筛选功能 B)使用数据透视表功能 C)使用公式进行排序D)使用宏进行排序5、在Excel中,以下哪个功能可以用来创建一个图表?A)数据透视表B)条件格式C)图表向导D)公式编辑器6、在Word中,以下哪个快捷键可以打开“查找和替换”对话框?A)Ctrl + FB)Ctrl + HC)Ctrl + GD)Alt + E7、在Windows操作系统中,文件的属性不包括()。
A、只读B、隐藏C、只写D、系统8、在PowerPoint中,插入的图片如果模糊,可能的原因是()。
A、图片质量本身存在问题B、图片插入时设置为“紧密型”环绕方式C、图片插入时未调整大小D、图片插入时未调整亮度和对比度9、在Excel中,下列哪个快捷键可以实现数据的筛选功能?A、F2B、F5D、F8 10、在Word中,以下哪种操作不能导致文本文档的自动保存?A、设置自动保存时间B、关闭Word文件C、使用快捷键Ctrl+SD、修改文档内容并关闭程序11、在Windows操作系统中,以下哪个图标代表“我的电脑”?A. 纸飞机B. 纸夹C. 播放器D. 硬盘12、在Microsoft Word文档中,若要将一段文字设置为居中对齐,以下哪种操作可以实现?A. 点击工具栏中的“居中对齐”按钮B. 按下快捷键“Ctrl+E”C. 选择“格式”菜单中的“居中对齐”D. 点击菜单栏中的“居中对齐”13、在PowerPoint中,若要为一个对象添加“强调效果”,可以通过哪个选项卡找到?A. 开始B. 动画C. 幻灯片放映14、下列关于计算机病毒的描述,正确的是哪一项?A. 计算机病毒只能感染*.exe文件B. 只要安装了防病毒软件,计算机就不会感染病毒C. 计算机病毒是一种特殊的计算机程序,具有自我复制并能对计算机信息和资源进行破坏的功能D. 计算机病毒只感染*.doc文件15、在Office应用中,以下哪个不是Excel单元格的绝对引用表示方法?A.$A$1B. A1C.A1D. A116、在PowerPoint中,关于幻灯片母版视图的叙述,哪项是错误的?A. 母版可以统一设置幻灯片中的标题、文本内容等格式B. 使用母版可以轻松更新所有幻灯片中的格式变化C. 母版可以定义幻灯片中各个占位符的位置和格式D. 所有幻灯片必须在同一母版上创建17、在Word文档编辑过程中,如果想要实现文本的竖排,以下哪种操作是正确的?()A、点击“开始”选项卡中的“段落”组中的“方向”按钮B、点击“插入”选项卡中的“文本框”按钮C、点击“视图”选项卡中的“页面布局”组中的“页面设置”按钮D、点击“文件”选项卡中的“选项”按钮18、在Excel中,如果要在单元格中输入公式“=SUM(A1:A10)”,以下哪种说法是正确的?()A、公式中的SUM是函数名,A1:A10是参数范围B、公式中的SUM是参数范围,A1:A10是函数名C、公式中的SUM是常量,A1:A10是函数名D、公式中的SUM是函数名,A1:A10是常量19、计算机中的“死机”通常指的是什么情况?A、计算机正在运行重要的系统程序,无法被中断B、计算机硬件出现故障,无法正常工作C、计算机无法正常启动或启动后不能进入操作系统D、计算机正在进行长时间的计算或处理任务,导致系统资源耗尽 20、在Word 文档中,如何快速设定不同的纸张大小?A、在“视图”选项卡中选择合适的纸张大小B、在页面布局选项卡中的“页面设置”功能区中选择合适的纸张大小C、在插入选项卡中选择插入页面D、在审阅选项卡中选择“拼写和语法”二、Windows操作系统的使用(10分)题目:以下关于Windows 10操作系统中窗口操作的描述正确的是:A.通过“开始”菜单可以快速打开常用的应用程序 B.任务栏上的“搜索”选项只可以在“我的电脑”窗口中找到 C.通过任务栏可以查看所有打开的应用程序和窗口 D.在窗口中复制信息时,必须先进行剪切操作再进行粘贴三、Word操作(25分)题目:在Word文档中,下列关于文本格式设置的描述,错误的是:A. 可以使用“格式”工具栏中的“加粗”、“斜体”按钮改变文本的字体样式B. 可以使用“字体”对话框设置文字的字体、字号、颜色等格式C. 可以通过“段落”对话框设置文本的缩进、对齐方式等格式D. 可以使用“样式”功能创建自定义的文本格式四、Excel操作(20分)题目在Excel中,想要为一张数据表加粗标题行,并且使整个表格每列的宽度都设置为最适合的内容宽度,应该采取哪一步操作?A. 使用“格式”菜单中的“单元格格式”功能增加标题字形,随后选中需调整宽度范围内的所有单元格,应用“自动调整列宽”。
安全多媒体单选题讲解
安全多媒体单选题讲解计算机安全一.计算机安全的基本知识和概念1.计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可用性D.信息合理性答案:D2.系统在规定条件下和规定时间内完成规定的功能,这一属性是指系统的______。
A.保密性B.完整性C.可用性D.可靠性答案:D3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性是指系统的______。
A.保密性B.完整性C.可用性D.可靠性答案:C4.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性是指系统的______。
A.保密性B.完整性C.可用性D.可靠性答案:B5.确保信息不暴露给未经授权的实体的属性是指系统的______。
A.保密性B.完整性C.可用性D.可靠性答案:A6.发信方对自己曾经发信的行必须承认的特性指的是信息的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B7.下列情况中,破坏了信息的完整性的攻击是_______。
A.木马攻击B.不承认做过信息的递交行为C.信息在传输中途被篡改D.信息在传输中途被窃听答案:C8.下列情况中,破坏了信息的保密性的攻击是_______。
A.假冒他人地址发送信息B.计算机病毒攻击C.信息在传输中途被篡改D.信息在传输中途被窃听答案:D9.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的______。
A.可控性B.完整性C.可用性D.可靠性答案:C10.数据备份保护信息系统的安全属性是________。
A.可审性B.完整性C.保密性D.可用性答案:D11.密码技术主要是用来_______。
A.实现信息的保密性B.实现信息的可审性C.实现信息的可控性D.实现信息的可用性答案:A12.从技术上讲,计算机安全不包括______。
A.实体安全B.使用计算机人员的人身安全C.系统安全D.信息安全答案:B13.数字签名实现信息的_______。
安全导论填空单选(2)
填空26.出现网上商店等后,就有了B-C模式,即【企业】与【消费者】之间的电子商务。
27.典型的两类自动密钥分配途径有【集中式】分配方案和【分布式】分配方案。
28. -个好的散列函数h=H(M),其中H为【散列函数】;M为长度不确定的输入串;h为【散列值】,长度是确定的。
29.数据库的加密方法有【3】种,其中,与DBMS分离的加密方法是【加密桥技术】。
30.公钥证书系统由一个【证书机构CA】和【一群用户】组成。
26.最早的电子商务模式出现在【.企业】、【机构】之间,即B-B。
27.目前有三种基本的备份系统:简单的网络备份系统、【服务器到服务器的备份】和【使用专用的备份服务器】。
28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即【拒绝率】或【虚报率】。
29.基于SET协议电子商务系统的业务过程可分为【注册登记申请数字证书】、【动态认证】和商业机构的处理。
30.CTCA系统由【全国CA中心】、【省RA中心系统】、地市级业务受理点组成。
26.多层次的密钥系统中的密钥分成两大类:【数据】加密密钥(DK)和【密钥】加密密钥(KK)。
27.病毒的特征包括非授权可执行性、【隐蔽性】、【传染性】、潜伏性、表现性或破坏性、可触发性。
28. VPN解决方案一般分为VPN 【服务器】和VPN【客户端】。
29.身份证明技术,又称【识别】、【实体认证】、身份证实等。
30.密钥备份与恢复只能针对【解密密钥】,【签名私钥】为确保其唯一性而不能够作备份。
26.现在广为人们知晓的【传输控制】协议(TCP)和【网际】协议(IP),常写为TCP/IP。
27.计算机病毒具有正常程序的一切特征:【可存储性】、【可执行性】。
28. VPN利用【隧道】协议在网络之间建立一个_______通道,以完成数据信息的安全传输。
29.接入控制机构由【用户】的认证与识别、对【认证的用户】进行授权两部分组成。
30.实现身份证明的基本途径有【所知】、【所有】、个人特征。
2014年12月统考计算机题库
单选题1、下面最难防范的网络攻击是。
A. 计算机病毒B. 假冒C. 修改数据D. 窃听答案:D2、要提高计算机的运行速度,应在360安全卫士中运行。
A. 木马查杀B. 清理插件C. 修复漏洞D. 系统修复答案:B3、在以下人为的恶意攻击行为中,属于主动攻击的是。
A. 身份假冒B. 数据窃听C. 数据流分析D. 截获数据包答案:A4、以下关于防火墙的说法,不正确的是。
A. 防火墙采用的是一种隔离技术B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C. 防火墙的主要功能是查杀病毒D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C5、下面,关于系统还原说法正确的是。
A. 系统还原等价于重新安装系统B. 系统还原后可以清除计算机中的病毒C. 还原点可以由系统自动生成也可以自行设置D. 系统还原后,硬盘上的信息会自动丢失答案:C6、计算机病毒平时潜伏在。
A. 内存B. 外存C. CPUD. I/O设备答案:B7、计算机安全属性不包括。
A. 信息不能暴露给未经授权的人B. 信息传输中不能被篡改C. 信息能被授权的人按要求所使用D. 信息的语义必须正确答案:D8、下面说法正确的是____ 。
A. 计算机病毒是计算机布足计的失误产生的B. 计算机病毒是人为制造的C. 计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D. 计算机病毒是在编程时由于疏忽而造成的软件错误答案:B9、计算机安全中的实体安全主要是指。
A. 计算机物理硬件实体的安全B. 操作员人身实体的安全C. 数据库文件的安全D. 应用程序的安全答案:A10、计算机病毒最主要的特征是。
A. 传染性和破坏性B. 破坏性和潜伏性C. 隐蔽性和潜伏性D. 欺骗性和潜伏性答案:A11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是A. 保密性B. 完整性C. 可用性D. 可靠性答案:C12、下面关于计算机病毒说法不正确的是。
中职网络安全 防范网络病毒 测试题(含答案)
中职网络安全技术测试题(分章节)(第二章防范网络病毒)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。
测试内容包括:网络病毒特征、病毒分类、病毒危害、病毒种类、杀毒软件特征、杀毒软件分类等方面的知识。
一、选择题(每个小题2分,共40分)1、下列选项中不属于计算机病毒特征的是()A.隐藏性B.传染性C.寄生性D.侵入性2、()特性是计算机网络病毒的最重要的特征,是判断一段程序是否病毒的依据。
A.寄生性B.传染性C.破坏性D.隐藏性3、计算机病毒通过自我复制,从一个程序体进入另一个程序体或从一台计算机进入另一台计算机的过程,体现了病毒的哪类特征()A.寄生性B.传染性C.寄生性D.侵害性4、计算机引导型病毒感染计算机系统的哪个部分()A.引导扇区B.硬盘数据区C.FATD.文件头5、以下哪个特点为无害型病毒的特点()A.减少磁盘可用空间B减少内存 C.显示图像 D.发出声音6、根据病毒的算法,对伴随型病毒说法正确的是()A.此类病毒会改变文件本身,根据算法产生exe文件的伴随体。
B.此类病毒文件具有同样的名字和不同的扩展名(.com)。
C.当感染了此类病毒的文件被系统加载时,.exe的文件被优先执行。
D.病毒感染后,.exe文件和.com文件被同时执行。
7、对蠕虫病毒的说法错误的是()A.通过网络传播,不改变文件文件和信息B.利用网络从一台计算机传播到另外一台计算机C.蠕虫病毒感染计算机后,会减少磁盘的可用空间D.感染了病毒的计算机,其系统内存会被消耗,甚至导致计算机瘫痪。
8、幽灵病毒是一种比较成熟的病毒,以下说法正确的是()A.幽灵病毒算法简单,传播速度快,病毒代码较为成熟。
B.此类病毒每次传播,自身的都具有相同的内容和长度。
C.幽灵病毒一般由一段混有无关指令的解码算法和变异的病毒体组成。
D.幽灵病毒通过计算机网络进行传播9、计算机病毒依靠寄生能力,在侵入到系统后,可能很长一段时间都不会发作,病毒的这种特性称为()A.潜伏性B.寄生性C.隐藏性D.传染性10、一段计算机病毒代码保存在计算机系统中,已完成引导进入内存,但还有实施运行,此类病毒的状态处于()A.动态B.静态C.从静态转动态的过程D.从动态转静态过程11、宏病毒是一种常见病毒,它的传播依靠()A.网络文件B.windows和office系统C.电子邮件D.vb编程软件12、CIH病毒是第一个破坏计算机硬件的病毒,它主要破坏了()A.损坏文件的文件头B.操作系统引导扇区C.主板BIOS中的数据甚至硬盘分区表D.毁坏硬盘数据,导致黑屏13、世界上公认的第一个个人计算机病毒是()A.C-brain病毒B.莫里斯病毒C.梅莉莎病毒D.Nimda病毒14、这个病毒是一个内存驻留型病毒,它感染可执行文件,在进入内存后,快速复制,导致计算机速度降低很快甚至瘫痪,并在屏幕下方显示一个窗口,这个病毒是()A.冲击波病毒B.黑色星期五病毒C.莫里斯病毒D.Nimda病毒15、关于杀毒软件,哪些说法是错误的()A.杀毒软件不可能查出所有病毒B.杀毒软件能够查出所有病毒,但不一定能清除C.杀毒软件不建议安装过多的杀毒软件D.杀毒软件对感染的文件有多种处理方式16、关于杀毒软件,以下说法不正确的是()A.360杀毒软件--白名单优先技术B.金山毒霸--可信用查杀C.瑞星杀毒--第八代杀毒引擎D.瑞星杀毒--木马拦截17、以下不是蠕虫病毒的是()A.莫里斯B.NimdaC.熊猫烧香D.CIH18、关于宏病毒说法错误的是()A.建议不要多人共用一个office程序B.宏病毒可能作为邮件的附件进行传播C.一般的杀毒软件都可清除宏病毒D.宏病毒在发作时,会大量的占用内存19、杀毒软件的功能不包括()A.查杀病毒B.数据恢复C.防病毒入侵D.文件存储20、按病毒存在的媒体分,以下不正确的是()A.网络病毒B.文件病毒C. 引导型病毒D.变型病毒二、简答题(每个题6分,共30分)1、请写出病毒的特征有哪些?2、请详细写出网络病毒的危害有哪些?3、请写出杀毒软件的特征有哪些?4、请写出对于宏病毒的防范措施有哪些?5、请写出常用的杀毒软件有哪些?三、论述题(每题15分,共30分)1、随着互联网的发展,网络病毒种类越来越多,请结合目前的病毒情况,从多个角度,写出病毒的分类。
计算机学习题库
1.第1题利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是____。
A.科学计算B.自动控制C.辅助设计D.信息处理您的答案:D题目分数:2.0此题得分:2.02.第2题将计算机分为巨型计算机、微型计算机和工作站的分类标准是____。
A.计算机处理数据的方式B.计算机的使用范围C.计算机的规模和处理能力D.计算机出现的时间您的答案:C题目分数:2.0此题得分:2.03.第3题计算机病毒最主要的特征是____。
A.传染性和破坏性B.破坏性和突发性C.欺骗性和偶发性D.变异性和周期性您的答案:A题目分数:2.0此题得分:2.04.第4题PowerPoint 2010中,进入幻灯片母版的方法是____。
A.选择“开始”选项卡中的“母版视图”组中的“幻灯片母版”命令B.选择“视图”选项卡中的“母版视图”组中的“幻灯片母版”命令C.按住Shift键的同时,再单击“普通视图”按钮D.按住Shffi键的同时,再单击“幻灯片浏览视图”按钮您的答案:B题目分数:2.0此题得分:2.05.第5题<p>在向一个单元格输入公式或函数时,其前导字符必须是____。
</p>A.=B.>C.<D.%您的答案:题目分数:2.0此题得分:0.06.第6题下列选项中,不属于计算机多媒体功能的是____。
A.编辑、播放视频B.播放DVDC.自动扫描D.编辑、播放音乐您的答案:A题目分数:2.0此题得分:0.07.第7题计算机安全属性中的可用性是指____。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠您的答案:A题目分数:2.0此题得分:2.08.第8题在Word的编辑状态中,对已经输入的文档进行分栏操作,需要打开____。
A.“文件”功能区B.“视图”选项卡C.“页面布局”选项卡D.“插入”选项卡您的答案:C题目分数:2.0此题得分:2.09.第9题在Excel 2010中,已知工作表中C3和D3单元格的值分别为2和5,E3单元格中的计算公式为=C3+D3,则E3单元格的值为____。
全国计算机统考押题——计算机安全
单选题1、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C2、下面,不是360安全卫士的重要功能的是______。
A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面说法正确的是____。
A.信息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生D.信息的泄露只在信息的存储过程中发生答案:A5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性B.完整性C.可控性D.可用性答案:C6、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A7、下面,不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D8、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B9、下列不属于可用性服务的技术是 _____。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B10、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B11、下面关于系统更新说法正确的是______。
计算机统考押题—计算机安全
单选题1、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C2、下面,不是360安全卫士的重要功能的是______。
A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面说法正确的是____。
A.信息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生D.信息的泄露只在信息的存储过程中发生答案:A5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性B.完整性C.可控性D.可用性答案:C6、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A7、下面,不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D8、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B9、下列不属于可用性服务的技术是 _____。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B10、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B11、下面关于系统更新说法正确的是______。
计算机病毒的特点主要特征
计算机病毒的特点主要特征计算机病毒是一种具有破坏性或恶意行为的计算机程序。
它可以自我复制,并且侵入计算机系统,破坏或修改计算机的正常运行。
计算机病毒具有以下主要特点和特征:1. 自我复制能力:计算机病毒能够自动复制自己并传播到其他计算机系统。
它可以通过电子邮件附件、下载文件、共享网络或可移动设备等方式传播。
一旦传播到其他系统,病毒会自动激活并继续复制和传播。
2. 隐匿性:计算机病毒通常具有隐藏自身的功能,以避免被发现和删除。
它们可以隐藏在正常的计算机文件或程序中,使其看起来正常而不引起怀疑。
病毒还可以修改系统的文件属性和权限,以防止被发现。
3. 引导扇区感染:部分计算机病毒会感染计算机的引导扇区,也称为主引导记录(MBR)。
这种感染方式使得病毒在每次计算机启动时都能自动加载和执行,从而在系统启动之前破坏或修改计算机的正常运行。
4. 破坏性或恶意行为:计算机病毒通常具有破坏或恶意行为,例如删除或修改文件,擦除硬盘数据,中断或干扰计算机网络连接,以及窃取个人信息等。
这些恶意行为可能导致计算机崩溃、数据丢失、系统不稳定甚至个人隐私泄露等问题。
5. 变异性:计算机病毒通常具有变异能力,以逃避杀毒软件的检测和删除。
它们可以通过修改自身代码或生成新的变种来改变自己的特性和行为。
这种变异能力使得病毒变得更具隐蔽性和抗击毒软件能力。
6. 掩饰性:计算机病毒通常会修改或破坏系统的日志记录,以隐藏自己的存在。
它们也可以利用操作系统的漏洞或弱点,避免被杀毒软件或系统检测到和删除。
病毒可以通过对自身复制和传播速度的控制,以及对感染文件或程序的选择性感染来延缓其存在的发现。
7. 潜伏期:计算机病毒通常具有潜伏期,即在感染计算机后到其激活和破坏的时间。
潜伏期的长短取决于病毒的设计和目的。
一些病毒可能潜伏数小时甚至数年之久,以确保它们在系统中扩散和破坏时能够最大限度地发挥作用。
总结起来,计算机病毒以其自我复制、隐匿性、感染引导扇区、破坏性或恶意行为、变异性、掩饰性和潜伏期等特点而闻名。
计算机病毒的主要特征是什么
计算机病毒的主要特征是什么计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
以下是店铺网小编为大家整理的关于计算机病毒的主要特征的相关知识,希望对大家有所帮助!计算机病毒的主要特点:1)破坏性;2)传染性;3)隐藏性;4)潜伏性。
具体内容:1.计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
在病毒运行时,与合法程序争夺系统的控制权。
计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。
也就是说计算机CPU的控制权是关键问题。
若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。
在这台计算机上可以查看病毒文件的名字,查看计算机病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。
反病毒技术人员整天就是在这样的环境下工作。
他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下,计算机不会运行病毒程序,整个系统是安全的。
相反,计算机病毒一经在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与其他病毒程序争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。
反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。
反病毒技术的优劣就是体现在这一点上。
一个好的抗病毒系统应该不仅能可靠地识别出已知计算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒运行被感染程序),还应该识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系统的行动。
计算机病毒的主要特征
计算机病毒的主要特征1.可执行性计算机病毒其实就是一段可执行程序,它和其他正常的计算机程序一样可以被执行,这就是计算机病毒所谓的可执行性,计算机病毒并不是一段完整的程序,它主要寄生在存储介质的一些盲区或者是其他可执行程序中,当用户无意间执行带病毒的程序或者启动带病毒的系统时,病毒程序就有可能被激活,这样病毒就会具人传染性的破坏性。
2.传染性传染性是计算机病毒的一个最基本的牲,也是判断一个计算机程序是否是病毒的一项重要依据,正常的计算机程序是不会将其自身的程序代码强加到其他程序上的,但是病毒程序恰恰相反,它能把其自身的代码强行附着在一切条例其传染性的程序中。
3.可触发性病毒程序都对其运行设置了一定的条件,当用户电脑满足这个条件时,病毒程序就会实施感染或者对电脑系统进行攻击,这被称之为病毒程序的可触发性,病毒程序的触发条件有很多,可能是日期,时间,文件类型,某些特定的数据或者是系统启动的次数等。
4.潜伏性计算机病毒是设计精巧的一段计算机小程序,当其侵入到系统后并不会马上发作,可能较长时间都会隐藏在某些文件当中,等到时机成熟之后才会发作,病毒程序潜伏的时间越长,其感染的范围就可能越广。
5.针对性许多病毒程序都是针对特定的操作系统的,病毒程序会根据用户使用的硬件和操作系统的不同而潜伏或者是攻击不同的用户。
6.隐蔽性随着社会的发展,黑客所编写的病毒程序在隐蔽性方面做得越来越好,这些病毒程序短精悍,多是以隐藏的文件的形式潜伏在计算机中。
7.破坏性破坏性是计算机病毒的最终目的,所有病毒程序都是为了达到一定的破坏目的而被编写的,有蓄意破坏的,也有是为了经济利益的,所有的病毒程序都是一段可执行程序,当电脑中病毒后,启动系统时,除了运行一些基本的程序之外还要运行这些病毒程序,这样计算机病毒在一定程度上就会影响电脑的启动速度。
计算机安全练习题(含答案)
计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。
A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。
A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。
A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。
A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。
A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。
A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。
A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。
A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。
计算机病毒练习题
计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。
()A.一段程序(正确答案)B.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。
()A.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(正确答案)C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。
()A.引导区病毒B.文件型病毒C.宏病毒D.混合型病毒(正确答案)4.CIH病毒属于()A.引导区型病毒B.文件型病毒(正确答案)C.宏病毒D.混合型病毒5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。
()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C.蠕虫病毒、特洛伊木马程序(正确答案)D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FLIP病毒属于()A.引导区型病毒B.文件型病毒C.混合型病毒(正确答案)D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。
()A.隐蔽性B.破坏性C.寄生性(正确答案)D.非法性8.宏病毒传染的文件是。
()A.TXTB.DOC(正确答案)C.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。
()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)10.计算机病毒最主要的特征是。
()A.传染性和破坏性(正确答案)B.破坏性和潜伏性C.欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。
()A.隐蔽性B.传染性(正确答案)C.寄生性D.非法性12.下列前缀属于木马病毒的是________。
()A.MacroB.HackC.Trojan(正确答案)D.Worm13.________病毒是一种通过间接方式复制自身的非感染型病毒。
计算机病毒知识单项选择题(含答案)
计算机病毒知识单项选择题1.下面说法正确的是(C )。
A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是(D )。
A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是(B )。
A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是(D )。
A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是(A )。
A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。
DA.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是(A )。
A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为(D )。
A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是(D )。
A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在(B )。
A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是(A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是(B )。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是(B )。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来(D )。
计算机病毒的特点及防范措施阐述
计算机病毒的特点及防范措施阐述随着社会的发展和科技的进步,计算机和互联网开始遍及社会各个领域,极大方便了人们的生产和生活。
但是由于计算机系统、软件、硬件、远程方面仍然许多薄弱环节,给计算机病毒带来了可乘之机,网络安全问题日益突出,不仅会造成广大计算机用户重要信息和数据的丢失,还会造成其他严重后果。
我们必须掌握计算机病毒特征,寻求切实可行的病毒防范和安全防护措施,将计算机病毒可能会带来的危害降到最低,为计算机网络提供一个健康、安全的运行环境。
1 计算机病毒特点随着计算机技术的广泛应用,计算机病毒也随之蔓延,其危害性非常大,不仅会篡改计算机程序,使整个计算机网络瘫痪,还会将计算机上的重要数据和信息破坏、更改掉,使广大用户的切身利益受到威胁。
具体来说,计算机病毒主要有以下几个特点:第一,潜伏性。
一些病毒在进入计算机后并不会直接攻击系统,它们通常会在磁盘、软件中呆上一段时间,短则几天,长则几年,一旦遇到合适时机就会全面爆发出来,进而对计算机带来致命性损害,潜伏时间越长,危害程度就越高。
第二,伪装性、隐蔽性。
目前,市面上已经出现了大量杀毒软件,对计算机病毒具有一定防范作用,但是随着技术水平的提升,计算机病毒程序的编程技巧也有了提高,病毒隐蔽性和伪装性逐渐增强,比如某些病毒会隐藏在正常合法的程序中,也有的病毒会以隐含文件形式出现,不易被用户察觉,在没有安全防范措施的情况下,计算机很容易被病毒感染,进而在短时间内破坏计算机的大量程序,损坏或更改重要信息文件,使用户面临着严重损失。
第三,传染性。
计算机病毒最大的特征是传染性,其具有很强的繁殖能力,相互感染且范围不断扩大,一些病毒的关键程序代码进入计算机中会形成变异,破坏力更强。
第四,攻击性。
计算机病毒是一种可执行程序,攻击性很强,只要该程序在计算机中运行,计算机系统的运行效率和运行质量就会大大降低。
除了会占用系统资源,破坏系统和计算机应用程序,还会导致用户重要数据文件丢失,特别是在商业领域,一些不法分子会通过这种方法窃取对方商业机密。
20计算机网络安全期末试题 (1)
20计算机网络安全期末试题1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? [单选题] *A. 黑客工具攻击B. 网络钓鱼(正确答案)C. 间谍软件D. 垃圾邮件2. 计算机网络最大的安全威胁是 [单选题] *A. 人为因素(正确答案)B. 自然因素C. 偶发因素D. 环境因素3. 计算机网络安全是指 [单选题] *A. 网络中设备设置环境的安全B. 网络中信息的安全(正确答案)C. 网络中使出者的安全D. 网络中财产的安全4. 关于人为因素成为计算机网络的最大安全威胁的主要原因,说法不正确的是 [单选题] *A. 存在侥幸心理B. 网络管理者措施跟不上技术发展的步伐C. 使用杀毒软件杀毒次数太少D. 网络安全防范意识不够(正确答案)5. 在不通知用户的情况下安装到用户计算机中,有目的地的显示广告属于 [单选题] *A. 蠕虫病毒入侵B. 广告程序骚扰(正确答案)C. 网络钓鱼D. 黑客工具攻击6. 抵御电子邮件入侵措施中,不正确的是 [单选题] *A. 不用生日做密码B. 不使用少于5位的密码C. 不使用纯数字D. 自己做服务器(正确答案)7. 目前计算机病毒呈现什么态势? [单选题] *A. 病毒种类单一B. 发展疲软C. 破坏力变小D. 异常活跃(正确答案)8. 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是 [单选题] *A. 缓冲区溢出B. 木马(正确答案)C. 拒绝服务D. 暴力破解9. 以下哪种不属于个人信息范畴内 [单选题] *A. 个人身份证件B. 电话号码C. 个人书籍(正确答案)D. 家庭住址10. 以下关于个人信息保护的做法不正确的是 [单选题] *A. 在社交网站类软件上发布火车票、飞机票、护照、日程、行踪等(正确答案)B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要使用自动保存密码,离开时记得退出账号C. 从常用应用商城下载APP,不从陌生、不知名应用商店、网站页面下载APPD. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息11. 以下不属于计算机病毒特点的是 [单选题] *A. 传染性B. 可移植性(正确答案)C. 寄生D. 隐藏12. 计算机病毒是指在计算机磁盘上进行自我复制的 [单选题] *A. 一段程序(正确答案)B. 一条命令C. 一个标记D. 一个文件13. 计算机病毒最主要的特征是 [单选题] *A. 传染性(正确答案)B. 破坏性C. 隐藏性D. 寄生性14. 下列病毒属于按存在的媒体分的是 [单选题] *A 驻留型病毒(正确答案)B. 伴随型病毒C. 寄生型病毒D. 复合型病毒15. 下列不属于计算机病毒的危害性的是 [单选题] *A. 删除数据B. 使计算机运行变慢C. 信息泄露D. 烧毁主板(正确答案)16. 下面关于计算机病毒产生的原因,说法正确的是 [单选题] *A. 计算机病毒是计算机硬件设计的失误产生的B. 计算机病毒是人为制造的(正确答案)C. 计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D. 计算机病毒是在编程时由于疏忽而造成的软件错误17. 对于计算机病毒,叙述正确的是 [单选题] *A. 有些病毒可能破坏硬件系统B. 有些病毒无破坏性(正确答案)C. 都破坏操作系统D. 不破坏数据,只破坏程序18. 感染计算机系统的引导扇区(Boot Sector)和硬盘主引导记录(MBR)的是[单选题] *A. 练习型病毒B. 引导型病毒(正确答案)C. 诡秘型病毒D. 变型病毒19. 仅仅进行减少内存、显示图像、发生声音等无危害行为的病毒是 [单选题] *A. 无害型(正确答案)B. 危险型C. 非常危险型D. 无危险型20. 没有特别的迹象,通常会伪装成其他的对话框让用户确认的病毒是 [单选题] *A. CIHB. 宏病毒C. 蠕虫病毒D. 木马病毒(正确答案)21. 下列操作不需要输入密码便可打开word文档的是 [单选题] *A. 保存文档时设置密码保护B. 将文档保存为只读(正确答案)C. 压缩文件时设置密码D. 给存储的文件夹设置密码22. 在Windows7中,可以由用户设置的文件属性为 [单选题] *A. 存档、系统和隐藏B. 只读、系统和隐藏C. 只读、存档和隐藏(正确答案)D. 系统、只读和存档23. 选择“限制权限”命令,可以授予用户访问权限,下列功能不受限制的是 [单选题] *A. 编辑B. 浏览(正确答案)C. 复制D. 打印24. 下列属于针对微软Office文档的密码破解工具软件是 [单选题] *A. WinrarB. SetongC. Advanced Office Password Recovery(正确答案)D. EFS25. 下列文件不可以实现设置访问权限和密码的是 [单选题] *A. txt文本(正确答案)B. Office文档C. Excel文档D. PowerPoint文档26. 以下不属于Office办公软件提供的设置文档访问权限功能的是 [单选题] *A. 标记为最终状态B. 用密码进行加密C. 按文档大小限制权限(正确答案)D. 添加数字标签27. 如果保存时将文档加密,应单击保存或“另存为”对话框右下角的按钮 [单选题] *A. 工具(正确答案)B. 准备C. 编辑D. 常规选项28. 下列说法正确的是 [单选题] *A. 通过设置“打开权限密码”和“修改权限密码”皆可达到保护文档的目的(正确答案)B. “打开权限”和“修改权限”只是说法不一样,其他功能完全相同C. “打开权限”与“修改权限”都可以防止文件被非法浏览D. 以上说法皆可正确29. 在office中。
计算机病毒的主要特征
计算机病毒的主要特征一、教学内容本节课的教学内容选自小学信息技术教材第六册第十章第二节,主要讲述计算机病毒的主要特征。
教材内容包括:计算机病毒的定义、计算机病毒的传播途径、计算机病毒的危害以及如何防范计算机病毒。
二、教学目标1. 让学生了解计算机病毒的定义,知道计算机病毒是一种恶意程序,能够在计算机系统中复制和传播,对计算机系统造成危害。
2. 让学生了解计算机病毒的传播途径,知道计算机病毒可以通过移动存储设备、网络等途径传播。
3. 让学生了解计算机病毒的危害,知道计算机病毒可以破坏计算机系统、窃取个人信息、造成经济损失等。
4. 让学生学会防范计算机病毒的基本方法,知道如何保护自己的计算机不受病毒侵害。
三、教学难点与重点重点:计算机病毒的定义、传播途径、危害以及防范方法。
难点:计算机病毒的传播途径、危害以及防范方法的具体操作。
四、教具与学具准备教具:计算机、投影仪、黑板、粉笔。
学具:教材、笔记本、彩色笔。
五、教学过程1. 实践情景引入:讲解计算机病毒的概念,通过一个感染了病毒的计算机实例,让学生直观地感受计算机病毒的危害。
2. 教材内容讲解:引导学生学习教材中关于计算机病毒的定义、传播途径、危害以及防范方法的内容。
3. 例题讲解:通过具体案例,讲解计算机病毒的传播途径和危害,让学生深入理解计算机病毒的特点。
4. 随堂练习:让学生结合教材内容,分析一些典型的计算机病毒案例,了解计算机病毒的传播途径和危害。
5. 防范方法讲解:讲解如何防范计算机病毒,包括安装杀毒软件、更新操作系统、不打开陌生邮件等。
6. 课堂互动:组织学生进行小组讨论,分享自己了解的计算机病毒案例以及防范方法。
六、板书设计计算机病毒的主要特征:1. 定义:恶意程序,能在计算机系统中复制和传播。
2. 传播途径:移动存储设备、网络等。
3. 危害:破坏计算机系统、窃取个人信息、造成经济损失等。
4. 防范方法:安装杀毒软件、更新操作系统、不打开陌生邮件等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒最主要的特征是()。
A传染性和破坏性
B欺骗性和潜伏性
C破坏性和潜伏性
D隐蔽性和潜伏性
参考答案:A
解题思路:计算机病毒都具有破坏性,欺骗性﹑潜伏性﹑传染性和隐蔽性等都是为了破坏,但具备破坏性的程序很多(原因是多样的),这种破坏往往只是局限于本机的破坏,而病毒正是由于其传染性,它破坏的不仅是本机,而是大面积的破坏,这就可能造成更为严重的后果。
所以正确答案为A。
资料拓展:
计算机病毒的主要特征
1.繁殖性:
电脑病毒可以像生物病毒一样繁殖。
当正常程序运行时,它也运行自己的复制。
我们可以根据它是否具有复制和感染的特征来判断程序是否为计算机病毒。
2.破坏性:
计算机中毒后,可能导致正常程序无法运行,即使立即删除计算机中的文件也可能使文件遭受不同程度的损坏。
破坏引导扇区和
BIOS,硬件环境损坏。
3.传染性:
病毒传染性是指计算机病毒通过修改其他程序(可以是程序也可以是系统的一部分),将其自身的副本或变体感染到其他无毒对象。
4.潜伏性:
计算机病毒潜伏是指计算机病毒能够附着在其他媒介寄生虫上,入侵的病毒潜伏着,直到攻击的条件成熟之后发动攻击,从而减慢计算机的运行速度。
5.隐蔽性:
计算机病毒具有很强的隐蔽性,病毒软件能检测出来的病毒只是少数,隐藏的计算机病毒是瞬息万变的,这种病毒是很难处理的。
6.可触发性:
编写计算机病毒的人通常为病毒程序设置一些触发条件,例如,系统时钟的某个时间或日期,系统运行了一些程序,等等。
一旦条件满足,计算机病毒就会“攻击”并摧毁系统。