计算机病毒选择题
病毒选择题
计算机病毒信息安全选择题一1. 计算机病毒是可以造成机器故障的A.一种计算机设备B.一块计算机芯片 C.一种计算机部件D.一种计算机程序2. 计算机病毒属于一种A.特殊的计算机程序B.游戏软件 C.已被破坏的计算机程序 D.带有传染性的生物病毒3. 计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的A.文档文件B.机器部件C.微生物“病毒”D.程序4. 计算机感染病毒后,会出现A.计算机电源损坏B.系统瘫痪或文件丢失C.显示器屏幕破裂D.使用者受感染5. 通常情况下,下面现象中_____不是病毒破坏造成的DA.显示器显示不正常B.磁盘不正常读写C.常常显示内存不足D.突然停电6. 计算机病毒不可能具有A.可触发性和传染性B.潜伏性和隐蔽性C.传染性和破坏性D.自行痊愈性和天生免疫性7. 计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有A.触发性B.传染性C.寄生性D.破坏性8. 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作这种特性叫作A.传染性B.寄生性 C.潜伏性D.隐蔽性9. 一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是A.冲击波B. 木马病毒C. backdoorD. CIH10. 电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做A. 邮件病毒B. 邮件炸弹C. 木马D.蠕虫11. 以下肯定不是计算机感染病毒的迹象的是A.计算机运行程序异常,反应迟缓B.没有操作情况下,磁盘自动读写C.软驱弹不出软盘D.设备有异常现象,如显示怪字符,磁盘读不出来等12. 有关计算机病毒描述正确的A.它和生物病毒一样,可以感染人B.只要开机,病毒就会发作C.病毒是人为制作的程序D.只要系统速度变慢,电脑一定是感染上了病毒13. 计算机病毒主要会造成下列哪一项的损坏A.显示器B.电源C.磁盘中的程序和数据D.操作者身体14. 计算机病毒A.易防范B.不传染C.可发作D.会自行消失15. VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指A.复制B.移动C.人与计算机间的接触D.程序修改16. 冲击波病毒发作时会导致A.无法收发电子邮件B.word文档无法打开C.Windows被重新启动D.用户密码丢失17. 下面几种情况通常哪个不会对我们的电脑造成危害A.病毒发作B.有人从网络攻击C.操作系统有漏洞D.杀毒18. 下面关于计算机病毒的描述中,错误的是A. 计算机病毒只感染扩展名为.exe的文件B. 计算机病毒具有传染性、隐蔽性、潜伏性C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散D. 计算机病毒是人为编制的具有特殊功能的程序19. 小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是A.15KB=15MB,没什么奇怪的B.15KB变成15MB,可能被压缩软件压缩了C.有可能染病毒了D.这个文件随着时间流逝变大了20. 计算机启动时运行的计算机病毒称为A.恶性病毒B.良性病毒C.引导型病毒D.文件型病毒21. 通常所说的“宏病毒”,主要是一种感染____类型文件的病毒A..COM B..DOC C..EXE D..TXT22. 通过电子邮件传播的病毒,往往不存在于邮件的A.附件中B.地址中C.主题中D.正文中23. 目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播A.打开U盘时用鼠标双击B.经常用消毒水消毒C.使用U盘时先查毒D.打开windows的自动播放功能24. 如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到A.把计算机放到离别的计算机很远的地方B.把计算机的网线拔掉不和别的机器联网C.把计算机安装两块网卡D.ABC都可以25. 如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到A.把计算机放到离别的计算机很远的地方B.把计算机的光驱和软驱禁止别人使用C.把计算机安装两块网卡D.把计算机的网卡禁用26. 计算机病毒一般不会通过下面的哪个操作进行传播A.通过宽带上网B.通过局域网聊天C.用电脑观看正版光盘电影D.使用电脑向MP3播放器中复制歌曲27. 已感染病毒的U盘在一台未感染病毒的计算机上使用,该计算机()感染病毒。
18计算机组装与维护 认识计算机病毒 习题与答案
认识计算机病毒-能力提升案(18)一、选择题1.通常所说的“计算机病毒”是指(D )A.细菌B.生物病毒C.被损坏的程序D.编制的具有破坏性的程序2.判别一个程序是否为计算机上病毒的最重要的条件是(B )A.寄生性B.传染性C.潜伏性D.破坏性3.(2014年高考题)将病毒按特有算法进行分类,不包括的是(C )A.伴随型病毒B.诡秘型病毒C.引导型病毒D.寄生型病毒4.(2015年高考题)计算机有疑似感染病毒的症状,采用的应急措施不包括(A )A.安装多套正版杀毒软件,查杀更加彻底B.杀毒软件及时升级至最新版,进行全盘查杀C.重启计算机病毒再次出现,应进入安全模式进行查杀D.对造成杀毒软件无法启动的病毒,使用专杀工具进行查杀5.(2016年高考题)按照计算机病毒存在的媒体进行分类,不包含的是(D )A.网络病毒B.引导型病毒C.文件病毒D.寄生型病毒6.(2017年高考题)关于计算机病毒,以下说法正确的是(C )A.为了更好地消除病毒,可以多安装几款杀毒软件B.破坏性是计算机病毒的基本特征,是判别一个程序是否为计算机病毒的重要条件C.计算机病毒的本质是一组计算机指令或程序代码D.有些病毒能自动关闭杀毒软件,对于这类病毒只能通过格式化来消除7.(2018年高考题)关于计算机病毒,以下说法正确的是(C )A.重装系统可以彻底清除病毒B.无危险型病毒除传染时减少磁盘可用空间小,对系统没有其他影响C.变型病毒采用复杂的算法,每传播一份都具有不同的内容及长度D.计算机运行速度比平常慢则一定感染了计算机病毒8.下列有关计算机病毒的叙述中,正确的是( C )A.杀毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.杀毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染计算机病毒的计算机具有对该病毒的免疫性9.下列几项中,不属于计算机病毒特征的是(D )A.潜伏性B.传染性C.触发性D.免疫性10.计算机病毒造成的危害是(B )A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片破坏D.使计算机系统突然停电11.计算机病毒的危害性表现在(B )A.能造成计算机上器件永久性破坏B.计算机经常停止响应或死机C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施12.文件病毒一般不会感染__文件。
计算机病毒的检测和防范(100分)
计算机病毒的检测和防范一、单选题第 1 题, 本小题 5.0 分 (答案不确定)A. 删除U盘内所有文件B. 将感染病毒的程序删除C. 对U盘进行格式化D. 用酒精将U盘消毒第 2 题, 本小题 5.0 分 (答案不确定)A. 硬件检查B. 显示器检查C. 外设检查D. 手工检测(先用杀病毒软件将从别人机器上拷来的文件清查病毒A.不用来历不明的U盘B.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件C.保持计算机清洁D.第 4 题, 本小题 5.0 分 (答案不确定)防病毒软件不会检查出压缩文件内部的病毒A.计算机病毒是一个程序,一段可执行代码B.计算机病毒没有传染性C.计算机病毒可以不需要系统独立运行(生物病毒感染A.被损坏的程序B.特制的具有破坏性的程序C.细菌感染D.二、多选题第 6 题, 本小题 5.0 分 (答案不确定)A. 通过计算机网络进行传播B. 通过人与人相互接触传播C. 通过移动存储设备来传播(A. 运行速度比平时慢B. 系统异常死机次数增加C. 文件日期发生变化D. 文件莫名其妙丢失第8 题, 本小题 5.0 分 (答案不确定)A. 破坏性B. 传染性C. 隐蔽性D. 永久性(A. 不使用盗版软件B. 不使用移动存储设备C. 禁用不必要的服务D. 安装防毒软件(潜伏性A.可触发性B.破坏性C.感染性D.三、判断题第11 题, 本小题 5.0 分 (答案不确定)A. 对B. 错(A. 对B. 错(A. 对B. 错(A. 对B. 错第15 题, 本小题 5.0 分 (答案不确定)A. 对B. 错(A. 对B. 错(A. 对B. 错(A. 对B. 错(A. 对B. 错第20 题, 本小题 5.0 分 (答案不确定)对A.错B.。
《计算机病毒原理与防治》习题及解答
公共选修课《计算机病毒原理与防治》期末题目学院:___________________ 专业:_______________姓名:___________________ 学号:_______________一、单项选择题(2*25=50分):1.病毒程序按其侵害对象不同分为_______C_____。
A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型2.不是微机之间病毒传播的媒介的是______C______。
A、硬盘B、鼠标C、软盘D、光盘3.常见计算机病毒的特点有______D______。
A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性4.对已感染病毒的磁盘______B______。
A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。
A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机6.防止病毒入侵计算机系统的原则是______D______。
A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道7.复合型病毒是_____D_______。
A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件8.计算机病毒的防治方针是______A______。
A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱9.计算机病毒的最终目标在于_______A_____。
A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中10.计算机病毒所没有的特点是______D______。
计算机病毒知识单项选择题(含答案)
计算机病毒知识单项选择题1.下面说法正确的是()。
A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是()。
A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是()。
A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是()。
A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是()。
A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。
A.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为()。
A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在()。
A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是()。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是()。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来()。
计算机病毒复习题(二)
一.选择题1.计算机病毒是()A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成()A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘()A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由()四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在()和()两种状态。
A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为()。
A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于()。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是()A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列()不是常用程序的默认端口。
A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于()应用程序。
A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10. 总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为()。
A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中()计算机病毒不是蠕虫病毒。
A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括()。
【VIP专享】计算机病毒选择题
单选15题15分多选10题20分名词5题20分简答5题25分论述1题20分二选一 (除了多选题)计算机病毒选择题一、单选题1、下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确2、通常所说的“计算机病毒”是指______A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化4、计算机病毒造成的危害是_____A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电5、计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、计算机病毒对于操作计算机的人,______A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运7、以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8、下列4项中,不属于计算机病毒特征的是______A)潜伏性B)传染性C)激发性D)免疫性9、下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
《计算机基础-1.5.1 计算机病毒和黑客》练习题
§1.5.1《计算机病毒和计算机黑客》练习题一、单选题1. 计算机病毒是指( D )。
A、生物病毒感染B、细菌感染C、被损坏的程序D、人为制造的具有破坏性的计算机程序2.计算机病毒主要是造成( D )破坏。
A、软盘B、磁盘驱动器C、硬盘D、程序和数据3. 下面是关于计算机病毒的4条叙述,其中正确的一条是(B)。
A.严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施B.计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运行C.计算机病毒只能破坏磁盘上的程序和数据D.计算机病毒只破坏内存中的程序和数据4. 防范病毒的有效手段,不正确的是(D)。
A.不要将U盘随便借给他人使用,以免感染病毒B.对执行重要工作的计算机要专机专用,专人专用C.经常对系统的重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复D.只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范5. 下面哪个迹象最不可能像感染了计算机病毒(B)。
A.开机后微型计算机系统内存空间明显变小B.开机后微型计算机电源指示灯不亮C.文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改) D.显示器出现一些莫名其妙的信息和异常现象6. 目前最好的防病毒软件的作用是(D)。
A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的感染C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒7. 计算机病毒不能通过传播(A).A、键盘B、磁盘C、电子邮件D、光盘8. 计算机病毒产生的原因是(B)。
A、生物病毒传染B、人为因素C、电磁干扰D、硬件性能变化9. 计算机病毒的危害性是(D)。
A、使计算机突然断电B、破坏计算机的显示器C、使硬盘霉变D、破坏计算机软件系统或文件10. 下面是有关计算机病毒的说法,其中(D)不正确A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等B、计算机病毒中也有良性病毒C、计算机病毒实际上是一种计算机程序D、计算机病毒是由于程序的错误编制而产生的11. 下面关于计算机病毒的说法,(C)不正确。
计算机病毒习题
计算机病毒习题
一、选择题
1、下列选项中,不属于计算机病毒特征的是:()
A、破坏性B.潜伏性C.传染性D.免疫性
2、计算机病毒是()
A、一种令人生畏的传染病
B、一种使硬盘无法工作的细菌
C、一种可治的病毒性疾病
D、一种使计算机无法正常工作的破坏性程序
3、下列关于计算机病毒的叙述中,正确的是()
A、计算机病毒的特点之一是具有免疫性
B、计算机病毒是一种有逻辑错误的小程序
C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D、感染过计算机病毒的计算机具有对该病毒的免疫性
4、计算机染上病毒后可能出现的现象是()
A、磁盘空间变小
B、系统出现异常启动或经常“死机”
C、程序或数据突然丢失
D、以上都是
5、关于计算机病毒,正确的说法是()
A、计算机病毒可以烧毁计算机的电子元件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除
二、判断题
1.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
()
2.计算机病毒只会破坏软盘上的数据和文件。
()
3.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。
因此,对计算机病毒必须以预防为主。
()
4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
()
5.放在回收站中的文件不占用磁盘空间。
()
答案:D D C D C
××√ × ×。
计算机病毒选择题
计算机病毒选择题一、单选题1、下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确2、通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3、对于已感染了病毒的 U 盘,最彻底的清除病毒的方法是_____A)用酒精将 U 盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对 U 盘进行格式化4、计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机存芯片损坏 D)使计算机系统突然掉电5、计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、计算机病毒对于操作计算机的人, ______A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运7、以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的 U 盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8、下列 4 项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9、下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局网的黑客入侵,采用______以实现一定的防作用。
A)网管软件 B)列表 C)防火墙软件 D)杀毒软件11、宏病毒可感染下列的______文件A)exe B)doc C)bat D)txt12、下面哪个症状不是感染计算机病毒时常见到的( )A)屏幕上出现了跳动的小球 B)打印时显示 No paperC)系统出现异常死锁现象 D)系统.EXE 文件字节数增加13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()A)瑞星查杀到 80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C) 进入安全模式,对所有本地磁盘、系统存、引导区、关键区域进行查杀D)只对 C 盘进行查杀就行了,因为 WINDOWS 操作系统就装在 C 盘14、在下列计算机安全防护措施中,( )是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15、防止 U 盘感染病毒的方法用( )A)不要把 U 盘和有毒的 U 盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对 U 盘格式化16、发现计算机病毒后,比较彻底的清除方式是( )A)用查毒软件处理 B)删除磁盘文件C)用杀毒软件处理 D)格式化磁盘17、计算机病毒通常是( )A)一段程序 B)一个命令 C)一个文件 D)一个标记18、关于计算机病毒的传播途径,不正确的说法是( )A)通过 U 盘的复制 B)通过共用 U 盘C)通过共同存放 U 盘 D)通过借用他人的 U 盘19、杀病毒软件的作用是( )A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20、若一 U 盘封住了写保护口,则( )A)既向外传染病毒又会感染病毒B)即不会向处传染病毒,也不会感染病毒C)不会传染病毒,但会感染病毒D)不会感染病毒,但会传染病毒21、在安全模式下杀毒最主要的理由是()A) 安全模式下查杀病毒速度快B) 安全模式下查杀病毒比较彻底C) 安全模式下不通网络D) 安全模式下杀毒不容易死机22、开机如何进入安全模式? ()A) 按 F1 B) 按 F5 C) 按 F8 D) 按 F1223、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )A) 杀毒完成后,直接重启电脑开始日常工作B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()A) 瑞星不升级,就不能进行杀毒B) 瑞星升不升级无所谓,照样杀毒C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D) 瑞星升级必须手动进行25、下列哪种模式下,瑞星杀毒的效果最好()A) 平时的工作模式B) 带网络连接的安全模式C) VGA 模式D) 安全模式26、木马的信息反馈机制收集的信息中最重要的是()。
计算机病毒试题及答案
计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。
A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。
A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。
A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。
答案:恶意2. 计算机病毒的传播途径包括________、________和________等。
答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。
答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。
答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。
答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。
答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。
2. 描述计算机病毒的传播方式。
答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。
病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。
计算机病毒知识单项选择题
计算机病毒知识单项选择题1、病毒程序按其侵害对象不同分为() [单选题] *A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒(正确答案)D、良性型、恶性型、原码型和外壳型2、常见计算机病毒的特点是() [单选题] *A、只读性、趣味性、隐蔽性和传染性B、良性、恶性、明显性和周期性C、周期性、隐蔽性、复发性和良性D、隐蔽性、潜伏性、传染性和破坏性(正确答案)3、对已感染病毒的磁盘和U盘() [单选题] *A、用酒精消毒后继续使用B、用杀毒软件杀毒后继续使用(正确答案)C、直接使用,对系统无影响D、不能使用丢掉4、在网络上传播的病毒是() [单选题] *A、文件型(正确答案)B、引导型C、网络病毒D、复合型5、用于查杀计算机病毒的软件是() [单选题] *A、ExcelB、FoxProC、360(正确答案)D、Windows6、以下哪种方法对系统安全没有起到保护作用() [单选题] *A、安装杀毒软件B、操作系统打补丁C、安装防木马软件D、收发电子邮件(正确答案)7、不能用于增强计算机软件系统安全性的软件是() [单选题] *A、360安全卫士B、卡巴斯基防火墙C、诺顿安全卫士D、IE浏览器(正确答案)8、下列不属于计算机犯罪行为的是() [单选题] *A、故意制作、传播计算机病毒B、利用互联网造谣、诽谤他人C、查杀自己计算机中的病毒(正确答案)D、通过互联网窃取、泄露国家机密9、下列行为有可能危害到计算机安全的是() [单选题] *A、直接打开接收到的所有电子邮件附件(正确答案)B、更新系统补丁、修复系统漏洞C、定期用安全软件扫描计算机查杀木马和病毒D、安装正版安全软件,并定期更新10、关于计算机病毒的说法,错误的是() [单选题] *A、计算机病毒实质上也是计算机程序B、计算机只要安装杀毒软件就不会中毒(正确答案)C、计算机病毒也像人体中的有些病毒一样,在传播中发生变异D、计算机病毒可以通过移动设备存储设备、网络等多种途径传播。
计算机病毒试题
坏作用
14.常见计算机病毒的特点有__C____。
A. 良性、恶性、明显性和周期性 B. 周期性、隐蔽性、复发性和良性 C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、趣味性、隐蔽性和传染性
谢谢
8.计算机病毒的最终目的在于__D____。
A. 寄生在计算机中 算机病毒
C. 丰富原有系统的软件资源 D. 干扰和破坏系统的软、硬件资源
9.计算机病毒在发作前,它___C___。
A. 很容易发现
B. 没有现象
D. 不能发现
B. 传播计 C. 较难发现
10.目前使用的防杀病毒软件的作用是( C )。
上格式化该软盘
12.为了防止计算机病毒的传染,应该做到( B )。
A.干净的软盘不要与来历不明的软盘放在一起 B. 不要复制来历不明的软盘上的文件 C. 长时间不用的软盘要经常格式化 D. 对软盘上的文件要经常复制
13.下列关于计算机病毒的说法中,( B)是错误的。
A. 游戏软件常常是计算机病毒的载体 B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C. 尽量做到专机专用或安装正版软件,是预防计算机病毒
计算机病毒试题
1.发现微型计算机染有病毒后,较为彻底的清除方法是
_D_____。
A. 用查毒软件处理 B. 用杀毒软件处理
B. C. 删除磁盘文件 D. 重新格式化磁盘
2.关于计算机病毒,正确的说法是___C___。
A.计算机病毒可以烧毁计算机的电子元件 B.计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除
计算机病毒考试题及答案
计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。
A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。
A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。
答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。
答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。
答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。
答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。
答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。
答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。
病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。
2. 描述计算机病毒对计算机系统可能造成的危害。
答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。
病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。
3. 列举几种常见的计算机病毒及其特点。
答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。
蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。
计算机病毒考试题型
计算机病毒考试题型计算机病毒复习题一、选择题:(红色字参考附件计算机病毒考试范围(修正版).doc) 1、为什么说蠕虫是独立式的?(C)二、2 A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载2、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?(D)A、蠕虫B、特洛伊木马C、DOS攻击D、DDOS攻击3、哪一项不是特洛伊木马所窃取的信息?(D)A、计算机名字B、硬件信息C、QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?(C)二、4 A、TROJ_WIDGET.46 B、TROJ_FLOOD.BLDR C、I-WORM.KLEZ.H1D、TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?(B)二、2 A、通过电子邮件进行传播 B、通过光盘、软盘等介质进行传播 C、通过共享文件进行传播 D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规则?(D)二、4 A、W32/KLEZ-G B、I-WORM.KLEZ.H C、W32.KLEZ.H D、TROJ_DKIY.KI.587、下面对后门特征和行为的描述正确的是?(A)一、14A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件 8、哪一项不是后门的传播方式?(B)一、14 A、电子邮件 B、光盘、软盘等介质 C、WEB下载 D、IRC9、下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病2毒了?(C)二、8A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不在编写引导扇区病毒10、文件感染病毒的常见症状有哪一项不是?(B)A、文件大小增加B、文件大小减少C、减缓处理速度D、内存降低11、哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?(D)二、1 A、引导扇区病毒 B、宏病毒 C、Windows病毒 D、复合型病毒12、引导扇区病毒感染计算机上的哪一项信息?(B)二、1A、DATAB、MBRC、E-mailD、WORD13、关于引导扇区病毒的传播步骤错误的是?(B)二、83A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘14、引导扇区病毒特征和特性的描述错误的是?(C)二、1A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在像以前那样造成威胁 15、使用互联网下载进行传播的病毒是?(A)A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒16、下列关于复合型病毒描述错误的是?(B)A、采用多种技术来感染一个系统B、会对互联网上的主机发起DOS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)二、4A、DOS4B、UNIXC、WINDOWSD、LINUX18、下列哪一项不是计算机病毒的种类?(B)二、1 A、启动型 B、硬件型 C、文件型 D、复合型19、下列哪一项不是我们常见的网络病毒?(A)A、DOS病毒B、蠕虫病毒C、多态病毒D、伙伴病毒20、下列哪一项不足够说明病毒是网络攻击的有效载体?(D)二、3 A、网络攻击程序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序 C、病毒的潜伏性和可触发性使网络攻击防不胜防 D、黑客直接通过病毒对目标主机发起攻击二、填空题:1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单选15题15分多选10题20分名词5题20分简答5题25分论述1题20分二选一(除了多选题)计算机病毒选择题一、单选题1、下面是关于计算机病毒的两种论断,经判断_________(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.2、通常所说的“计算机病毒”是指________A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是 ________A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化4、______________________________ 计算机病毒造成的危害是A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电5、_________________________________ 计算机病毒的危害性表现在A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、_______________________________________ 计算机病毒对于操作计算机的人,A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运7、_______________________________________ 以下措施不能防止计算机病毒的是A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8、______________________________________________ 下列4项中,不属于计算机病毒特征的是A)潜伏性B)传染性C)激发性D)免疫性9、___________________________________________________ 下列关于计算机病毒的叙述中,正确的一条是_____________________________________________A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用_______ 以实现一定的防范作用。
A)网管软件B)邮件列表C)防火墙软件D)杀毒软件11、宏病毒可感染下列的_______ 文件A)exe B)doc C)bat D)txt12、下面哪个症状不是感染计算机病毒时常见到的()A)屏幕上出现了跳动的小球B)打印时显示No paperC)系统出现异常死锁现象D)系统.EXE文件字节数增加13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOW操作系统就装在C盘14、在下列计算机安全防护措施中,()是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15、防止U盘感染病毒的方法用()A)不要把U盘和有毒的U盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对U盘格式化16、发现计算机病毒后,比较彻底的清除方式是()A)用查毒软件处理B)删除磁盘文件C)用杀毒软件处理D)格式化磁盘17、计算机病毒通常是()A)—段程序B)一个命令C)一个文件D)一个标记18、关于计算机病毒的传播途径,不正确的说法是()A)通过U盘的复制B)通过共用U盘C)通过共同存放U盘D)通过借用他人的U盘19、杀病毒软件的作用是()A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20、若一张U盘封住了写保护口,则()A)既向外传染病毒又会感染病毒B)即不会向处传染病毒,也不会感染病毒v1.0可编辑可修改C)不会传染病毒,但会感染病毒D)不会感染病毒,但会传染病毒21、在安全模式下杀毒最主要的理由是()A)安全模式下查杀病毒速度快B)安全模式下查杀病毒比较彻底C)安全模式下不通网络D)安全模式下杀毒不容易死机22、开机如何进入安全模式()A)按F1B)按F5C)按F8D)按F1223、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心()A)杀毒完成后,直接重启电脑开始日常工作B)杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C)杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D)杀毒完成后,清空监控记录,再重启电脑开始日常工作24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()A)瑞星不升级,就不能进行杀毒B)瑞星升不升级无所谓,照样杀毒C)瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D)瑞星升级必须手动进行25、下列哪种模式下,瑞星杀毒的效果最好()A)平时的工作模式B)带网络连接的安全模式C)VGA模式D)安全模式26、木马的信息反馈机制收集的信息中最重要的是()A)服务端系统口令B)服务端IP C)服务端硬盘分区情况D)服务端系统目录27、 木马在建立连接时,并非必须的条件是() 。
A )服务端已安装了木马B ) 控制端在线C )服务端在线D )已获取服务端系统口令28、 下列预防计算机病毒的注意事项中,错误的是() 。
A )不使用网络,以免中毒B ) 重要资料经常备份C )备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质29、以下病毒中,不属于蠕虫病毒的是() A )冲击波 B ) 震荡波 C )破坏波D )扫荡波30、第一个真正意义的宏病毒起源于()应用程序。
A ) WordB ) Lotus 1-2-3C ) Excel d ) PowerPoi nt答案:1、A 2、D 3、D 4、B 5、B 6、C 7、A 8、D 9、C 10、C二、多选题1、 ____________________________________________________ 下列关于病毒命名规则的叙述中,正确的有 ____________________________________ A 病毒名前缀表示病毒类型 B. 病毒名前缀表示病毒变种特征 C. 病毒名后缀表示病毒类型 D. 病毒名后缀表示病毒变种特征 【正确答案:】AD2、 常见的病毒名前缀有 __________ 。
11、 B 12 、 B 13、C 14、C 15、 D 16、D 17、A 18 、C 19、D 20、D21、 B 22 、 C 23 、 C 24 、 C 25 、 D 26 、 B 27 、 D 28、A 29、C 30、AA. Trojan C. Macro【正确答案:】ABCD3、计算机病毒的传播途径有C.计算机网络【正确答案:】ABCD5、木马发展经历的三代是 __________ 。
A.特洛伊型木马 B .伪装型病毒 C. AIDS 型木马 D.网络传播型木马【正确答案:】BCD7、 下列选项中,可以隐藏木马的有 _______ 。
A.应用程序 B .游戏外挂 C.网络插件D.电子邮件【正确答案:】ABCD8、 木马的常见传播途径有 ___________ 。
A. 邮件附件 B .下载文件C.网页D.聊天工具【正确答案:】ABCD9、 从动机、目的和对社会造成的危害程度来划分,黑客可以分为 A.技术挑战型黑客 B .戏谑取趣型黑客 C.正义高尚型黑客 D.捣乱破坏型黑客【正确答案:】ABD10、 常见的黑客攻击方法有 __________ 。
A.获取口令 B.放置木马程序 C.电子邮件攻击D.利用系统漏洞攻击A.存储介质.点对点通信系统 Script Binder.无线通道11、木马的硬件部分包括___________ 。
A.客户端 B .控制端C.服务端 D . In ternet【正确答案:】BCD12、木马的软件部分包括___________ 。
A.控制端程序 B .连接程序C.木马程序 D .木马配置程序【正确答案:】ACD13、木马的具体连接部分包括_________ 。
A.控制端的IP地址B .服务端的IP地址C.控制端的端口 D .木马的端口【正确答案:】ABCD14、下列木马入侵步骤中,顺序正确的有___________ 。
A. 信息泄露-建立连接-远程控制B. 传播木马-远程控制-信息泄露C. 配置木马-传播木马-运行木马D. 信息泄露-建立连接-传播木马【正确答案:】AC15、配置木马时,常用的伪装手段有___________ 。
A.修改图标 B .捆绑文件C.出错显示 D .木马更名【正确答案:】ABCD16、配置木马时,常见的信息反馈方式有____________A.设置E-mail地址 B .设置IRC号C.设置ICO号 D .设置文件名17、木马的信息反馈机制收集的信息包括____________•修改注册表正确答案:】ABCD19、 下列预防计算机病毒的注意事项中,正确的有___________________________________________________________ 。
A.安装防病毒软件B .使用新软件时先用扫毒程序检查 C.安装网络防火墙 D •不在互联网上随意下载软件【正确答案:】ABCD20、 下列预防计算机病毒的注意事项中,正确的有 ____________A. 重要资料经常备份B. 不轻易用U 盘当中的自启动功能C. 备好启动盘,以备不时之需D. 只打开熟人发送邮件的附件,不打开来路不明邮件的附件【正确答案:】ABC22、 以下消除病毒的手段中,高效便捷的有 ____________ 。
A. 逐个检查文件,手动清除B. 安装防病毒软件,利用软件清除C. 上网进行在线杀毒D. 安装防病毒卡,进行杀毒【正确答案:】BCD23、 预防木马的注意事项有 __________ 。
A. 安装防病毒软件并及时升级A.使用的操作系统 •系统目录 C.硬盘分区情况.系统口令 【正确答案:】ABCD18、常见的控制端远程控制有A.窃取密码 .系统操作C.文件操作B. 不随便打开陌生网友传送的文件C. 安装个人防火墙并及时升级D. 不随便打开陌生网友传送的E-mail附件【正确答案:】ABCD24、预防木马的注意事项有_________ 。