计算机病毒与安全防治选择题
第七章 信息安全和病毒防范(选择题后含答案)
第七章信息安全和病毒防护单项选择题1.下列叙述中, A 是不正确的A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术2.下述 C 不属于计算机病毒的特征。
A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性3.目前常用的保护计算机网络安全的技术措施是 A 。
A.防火墙B.防风墙C.KV3000杀毒软件D.使用Java程序4.计算机病毒的主要危害是 C 。
A.破坏信息,损坏CPU B.干扰电网,破坏信息C.占用资源,破坏信息D.更改Cache芯片中的内容5.以下有关加密的说法中不正确的是 C 。
A.密钥密码体系的加密密钥与解密密钥使用相同的算法B.公钥密码体系的加密密钥与解密密钥使用不同的密钥C.公钥密码体系又称为对称密钥体系D.公钥密码体系又称为不对称密钥体系6.目前常用的加密方法主要有 A 两种。
A.密钥密码体系和公钥密码体系B.DES和密钥密码体系C.RES和公钥密码体系D.加密密钥和解密密钥7.数字签名通常使用 C 方式A.公钥密码体系中的公开密钥与Hash相结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash相结合D.公约密码体系中的私人密钥8.以下预防计算机病毒的方法无效的是 A 。
A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘9.以下有关对称密钥密码体系的安全性说法中不正确的是 D 。
A.加密算法必须是足够强的,仅仅基于密文本身去解密在实践中是不可能做到的B.加密的安全性依赖于密钥的秘密性,而不是算法的秘密性C.没有必要保护算法的秘密性。
而需要保证密钥的秘密性D.加密和解密算法都需要保密10.电子商务的安全保障问题主要涉及 C 等。
A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权者擅自访问网络D.身份认证11.以下有关对称密钥加密体系说法中不正确的是 D 。
计算机病毒防护与防范策略试卷
计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。
题 病毒及防防治基本
精品文档1、所谓计算机病毒是指( )。
A、能够破坏计算机各种资源的小程序或操作命令B、特制的破坏计算机内信息且自我复制的程序C、计算机内存放的、被破坏的程序D、能感染计算机操作者的生物病毒2、计算机病毒是指( )。
A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序3、计算机发现病毒后,比较彻底的清除方式是( )。
A、用查毒软件处理B、删除磁盘文件C、用杀毒软件处理D、格式化磁盘4、计算机病毒是( )。
A、一种生物病毒B、一种芯片C、具有远程控制计算机功能的一段程序D、具有破坏计算机功能或毁坏数据的一组程序代码5、一般而言,Internet防火墙建立在一个网络的( )。
A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处6、为了保护个人电脑隐私,不应该做的要( )。
A、废弃硬盘要不进行特殊处理,随手就扔B、使用“文件粉碎”功能删除文件C、给个人电脑设置安全密码,避免让不信任的人使用你的电脑D、删除来历不明的文件7、下面关于SSID说法不正确的是( )。
A、只有设置为名称相同SSID的值的电脑才能互相通信B、通过对多个无线接入点AP设置不同的C、提供了40位和128位长度的密钥机制D、SSID就是一个局域网的名称8、信息隐藏技术主要应用不包含哪一个( )。
A、数据完整性保护和不可抵赖性的确认B、数据保密C、数据加密D、数字作品版权保护9、计算机病毒主要造成( )。
A、磁盘的损坏B、CPU的损坏C、磁盘驱动器的损坏D、程序和数据的损坏精品文档10、计算机病毒是可以造成机器故障的( )。
A、一种计算机设备B、一块计算机芯片C、一种计算机部件D、一种计算机程序11、计算机病毒属于一种( )。
A、特殊的计算机程序B、游戏软件C、已被破坏的计算机程序D、带有传染性的生物病毒12、智能手机感染恶意代码后的应对措施,无效的是( )。
计算机应用基础1.6计算机病毒与安全
Windows xp应用基础1.6计算机病毒与安全一、填空题1、性是计算机病毒最基本的特征,也是计算机病毒与正常程序的本质区别2、计算机病毒是一种。
3、通常所说的“宏病毒”,主要是一种感染类型文件的病毒。
二、单项选择题1.计算机病毒是一种()。
A微生物感染 B化学感染 C程序 D幻觉2.以下叙述正确的是()。
A计算机病毒只破坏软盘或硬盘上的数据B若软盘上没有可执行文件,就不会感染上病毒C如果发现软盘上已有病毒,应立即将该盘上的文件拷贝到无病毒的软盘上D计算机病毒在一定条件下被激活之后,才起干扰破坏作用3.当用各种清病毒软件都不能清除系统病毒时,则应该对此U盘()。
A丢弃不用 B删除所有文件C重新进行格式化 D删除病毒文件4.()是计算机“病毒”传播的一种基本媒质。
A人手接触 B光盘 C内部存储器 D电源5.计算机病毒的主要特征是()。
A只会感染不会致病B造成计算机器件永久失效C格式化磁盘D传染性、隐藏性、破坏性和潜伏性6.目前较好的防病毒软件的作用是()。
A检查计算机是否染有病毒,消除已感染的任何病毒B杜绝病毒对计算机的侵害C查出计算机已感染的任何病毒,消除已感染的任何病毒D检查计算机是否感染有病毒,消除已感染的部分病毒7.下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A只有(1)正确 B只有(2)正确 C (1)和(2)都正确 D(1)和(2)都不正确8.通常所说的“计算机病毒”是指()A细菌感染 B生物病毒感染C被损坏的程序 D特制的具有破坏性的程序9.对于已感染了病毒的U盘,最彻底的清除病毒的方法是()A用酒精将U盘消毒 B放在高压锅里煮C将感染病毒的程序删除 D对U盘进行格式化10.计算机病毒造成的危害是()A使磁盘发霉 B破坏计算机系统C使计算机内存芯片损坏 D使计算机系统突然掉电11.计算机病毒的危害性表现在()A能造成计算机器件永久性失效B影响程序的执行,破坏用户数据与程序C不影响计算机的运行速度D不影响计算机的运算结果,不必采取措施12.计算机病毒对于操作计算机的人,()A只会感染,不会致病 B会感染致病C不会感染 D会有厄运13.以下措施不能防止计算机病毒的是()A保持计算机清洁B先用杀病毒软件将从别人机器上拷来的文件清查病毒C不用来历不明的U盘D经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件14.下列4项中,不属于计算机病毒特征的是()A潜伏性 B传染性 C激发性 D免疫性15.下列关于计算机病毒的叙述中,正确的一条是()A反病毒软件可以查、杀任何种类的病毒B计算机病毒是一种被破坏了的程序C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D感染过计算机病毒的计算机具有对该病毒的免疫性16.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用。
计算机病毒防治课后答案参考
第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
计算机病毒及其防治等级考试练习题
A. 通过使用表面不清洁的光盘B. 通过电源线传播C. 通过internet网络传播D. 通过键盘输入数据时传入ANSWER: C计算机病毒A. 会导致部分计算机操作人员感染致病B. 不会对计算机操作人员造成身体损害C. 会导致所有计算机操作人员感染致病D. 会导致部分计算操作人员感染病毒,但不会致病ANSWER: B下列叙述中,正确的是A. 计算机病毒主要通过读写移动存储器或Internet网络进行传播B. 计算机病毒是由于光盘表面不清洁而造成的C. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏D. 只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另外一台计算机ANSWER: A下列关于计算机病毒的叙述中,错误的是A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒具有传染性C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序ANSWER: A下列选项属于“计算机安全设置”的是A. 定期备份重要数据B. 不下载来路不明的软件及程序C. 安装杀(防)毒软件D. 停掉Guest帐号ANSWER: D下列关于计算机病毒的描述,正确的是A. 计算机病毒是一种特殊的计算机程序,因此数据文件中不可能携带病毒B. 任何计算机病毒一定会有清除的办法C. 光盘上的软件不可能携带计算机病毒D. 正版软件不会受到计算机病毒的攻击ANSWER: B下列关于计算机病毒的叙述中,正确的是A. 清除病毒的最简单的方法是删除已感染病毒的文件B. 只要把带毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机C. 所有计算机病毒只在可执行文件中传染D. 计算机病毒可通过读写移动硬盘或Internet网络进行传播ANSWER: DA. 电源不稳定B. 所使用的光盘表面不清洁C. 随意运行外来的、未经杀毒软件严格审查的优盘上的软件D. 从键盘输入数据ANSWER: C计算机病毒的危害表现为A. 切断计算机系统电源B. 能造成计算机芯片的永久性失效C. 影响程序运行,破坏计算机系统的数据与程序D. 使磁盘霉变ANSWER: C通常所说的“宏病毒”感染的文件类型是A. DOCB. EXEC. TXTD. COMANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 感染过计算机病毒的计算机具有对该病毒的免疫性C. 计算机病毒是一种有逻辑错误的小程序D. 计算机病毒的特点之一是具有免疫性ANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 计算机病毒是一种被破坏了的程序C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 反病毒软件可以查、杀任何种类的病毒ANSWER: A下列叙述中正确的是A. 只要删除所有感染了病毒的文件就可以彻底消除病毒B. 计算机杀毒软件可以查出和清除任意已知的和未知的计算机病毒C. 计算机病毒主要通过读/写移动存储器或Internet网络进行传播D. 计算机病毒只在可执行文件中传染,不执行的文件不会传染ANSWER: C计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的”A. 特殊微生物B. 特殊小程序C. 源程序D. 流行性感冒病毒ANSWER: B。
计算机病毒知识单项选择题(含答案)
计算机病毒知识单项选择题1.下面说法正确的是()。
A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是()。
A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是()。
A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是()。
A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是()。
A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。
A.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为()。
A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在()。
A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是()。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是()。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来()。
计算机病毒防治课后答案参考
第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword5、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
计算机病毒与安全防治选择题
计算机病毒与安全防治选择题知识点1:病毒的概念:人为编制的或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
病毒的特征:破坏性:计算机病毒发作时对系统进行不同程序的干扰和破坏。
有的仅干扰软件的运行而不破坏软件;有的占用系统资源,使系统无法正常运行;有的修改、删除文件和数据;有的毁坏整个系统,使系统瘫痪;有的破坏计算机硬件。
传染性:是计算机病毒具有自身复制到其他程序中的特性。
计算机病毒一旦侵入系统后,就开始寻找可以感染的程序,并进行感染复制。
作。
???A???A???AA.???A.??A.?A.???AD ??A.10.????者,这种破坏方式叫做B??A.邮件病毒???B.邮件炸弹???C.木马???D.蠕虫11.????以下肯定不是计算机感染病毒的迹象的是C??A.计算机运行程序异常,反应迟缓?????B.没有操作情况下,磁盘自动读写??C.软驱弹不出软盘???D.设备有异常现象,如显示怪字符,磁盘读不出来等12.????有关计算机病毒描述正确的C???A.它和生物病毒一样,可以感染人???B.只要开机,病毒就会发作???C.病毒是人为制作的程序????D.只要系统速度变慢,电脑一定是感染上了病毒13.????计算机病毒主要会造成下列哪一项的损坏C???A.显示器B.电源???C.磁盘中的程序和数据D.操作者身体14.????计算机病毒C???A.易防范???B.不传染???C.可发作???D.会自行消失15.????VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指A???A.复制???B.移动???C.人与计算机间的接触???D.程序修改16.????冲击波病毒发作时会导致CA.无法收发电子邮件B.word文档无法打开C.Windows被重新启动?D.用户密码丢失17.????下面几种情况通常哪个不会对我们的电脑造成危害D??A.病毒发作??B.有人从网络攻击??C.操作系统有漏洞??D.杀毒知识点2:病毒的分类:一、按计算机病毒产生的后果后类良性病毒:不破坏计算机内的数据,会导致整个系统运行效率降低,系统可用内存总数减少,使某些程序应用程18.????A.C.D.19.????C.20.???????A21.???????A.22.????A.附件中A.打开U盘时用鼠标双击B.经常用消毒水消毒C.使用U盘时先查毒D.打开windows的自动播放功能24.????????????如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到BA.把计算机放到离别的计算机很远的地方?B.把计算机的网线拔掉不和别的机器联网C.把计算机安装两块网卡???????????????D.ABC都可以25.????????????如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到DA.把计算机放到离别的计算机很远的地方?B.把计算机的光驱和软驱禁止别人使用C.把计算机安装两块网卡???????????????D.把计算机的网卡禁用26.????计算机病毒一般不会通过下面的哪个操作进行传播CA.通过宽带上网???????????????????B.通过局域网聊天??C.用电脑观看正版光盘电影?????????D.使用电脑向MP3播放器中复制歌曲27.????已感染病毒的U盘在一台未感染病毒的计算机上使用,该计算机()感染病毒。
计算机病毒选择题
计算机病毒选择题一、单选题1、下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确2、通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3、对于已感染了病毒的 U 盘,最彻底的清除病毒的方法是_____A)用酒精将 U 盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对 U 盘进行格式化4、计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机存芯片损坏 D)使计算机系统突然掉电5、计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、计算机病毒对于操作计算机的人, ______A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运7、以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的 U 盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8、下列 4 项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9、下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局网的黑客入侵,采用______以实现一定的防作用。
A)网管软件 B)列表 C)防火墙软件 D)杀毒软件11、宏病毒可感染下列的______文件A)exe B)doc C)bat D)txt12、下面哪个症状不是感染计算机病毒时常见到的( )A)屏幕上出现了跳动的小球 B)打印时显示 No paperC)系统出现异常死锁现象 D)系统.EXE 文件字节数增加13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()A)瑞星查杀到 80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C) 进入安全模式,对所有本地磁盘、系统存、引导区、关键区域进行查杀D)只对 C 盘进行查杀就行了,因为 WINDOWS 操作系统就装在 C 盘14、在下列计算机安全防护措施中,( )是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15、防止 U 盘感染病毒的方法用( )A)不要把 U 盘和有毒的 U 盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对 U 盘格式化16、发现计算机病毒后,比较彻底的清除方式是( )A)用查毒软件处理 B)删除磁盘文件C)用杀毒软件处理 D)格式化磁盘17、计算机病毒通常是( )A)一段程序 B)一个命令 C)一个文件 D)一个标记18、关于计算机病毒的传播途径,不正确的说法是( )A)通过 U 盘的复制 B)通过共用 U 盘C)通过共同存放 U 盘 D)通过借用他人的 U 盘19、杀病毒软件的作用是( )A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20、若一 U 盘封住了写保护口,则( )A)既向外传染病毒又会感染病毒B)即不会向处传染病毒,也不会感染病毒C)不会传染病毒,但会感染病毒D)不会感染病毒,但会传染病毒21、在安全模式下杀毒最主要的理由是()A) 安全模式下查杀病毒速度快B) 安全模式下查杀病毒比较彻底C) 安全模式下不通网络D) 安全模式下杀毒不容易死机22、开机如何进入安全模式? ()A) 按 F1 B) 按 F5 C) 按 F8 D) 按 F1223、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )A) 杀毒完成后,直接重启电脑开始日常工作B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()A) 瑞星不升级,就不能进行杀毒B) 瑞星升不升级无所谓,照样杀毒C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D) 瑞星升级必须手动进行25、下列哪种模式下,瑞星杀毒的效果最好()A) 平时的工作模式B) 带网络连接的安全模式C) VGA 模式D) 安全模式26、木马的信息反馈机制收集的信息中最重要的是()。
计算机病毒防护基础考试
计算机病毒防护基础考试(答案见尾页)一、选择题1. 计算机病毒是一种:A. 软件程序B. 数据C. 逻辑设备D. 以上都不是2. 计算机病毒的主要传播途径是:A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是3. 计算机病毒的特性包括:A. 隐藏性B. 可执行性C. 潜伏性D. 可预测性4. 下列哪个选项中的软件都不是计算机病毒:A. 安全软件B. 杀毒软件C. 计算机病毒D. 助手程序5. 计算机病毒通常影响计算机的哪个部分:A. 硬件B. 软件C. 硬件和软件6. 计算机病毒的生命周期包括:A. 开发阶段B. 传播阶段C. 破坏阶段D. 清除阶段7. 计算机病毒防治产品通常包括:A. 杀毒软件B. 防火墙C. 计算机病毒扫描程序D. 以上都是8. 下列哪项措施不能有效预防计算机病毒:A. 定期更新操作系统和软件补丁B. 不要打开未知来源的电子邮件附件C. 使用U盘复制文件D. 定期备份重要数据9. 计算机病毒对计算机系统的破坏形式主要包括:A. 破坏系统文件B. 窃取个人信息C. 破坏硬盘数据D. 降低系统性能10. 在计算机病毒防治中,以下哪种方法不是常用的杀毒软件扫描策略:A. 全盘扫描B. 定时扫描C. 重量级扫描D. 快速扫描11. 计算机病毒是一种什么类型的软件?B. 动态链接库(DLL)C. 可执行文件D. 以上都不是12. 计算机病毒的主要传播途径有哪些?A. 电子邮件B. 网络下载C. U盘D. 以上都是13. 以下哪个描述是关于计算机病毒的不正确说法?A. 计算机病毒是一种恶意软件,会对计算机系统造成损害。
B. 计算机病毒通常寄生在其他程序中,例如游戏或办公软件。
C. 计算机病毒可以自我复制并独立运行。
D. 计算机病毒不会影响网络通信。
14. 计算机病毒的特征不包括以下哪一项?A. 隐藏性B. 可激发性C. 可预见性D. 可传染性15. 以下哪种防病毒软件技术不是当前主流的防病毒技术?A. 病毒扫描B. 防火墙C. 实时监控D. 虚拟化技术16. 以下哪个选项不是计算机病毒的危害?A. 破坏系统文件B. 窃取用户数据C. 使计算机系统性能下降D. 打印机驱动无法安装17. 以下哪种方式可以彻底删除计算机病毒?A. 使用专业的杀毒软件进行全盘扫描并清除B. 删除感染病毒的文件和文件夹C. 将感染病毒的U盘插入其他计算机并重新启动D. 对感染病毒的计算机进行优化,关闭不必要的服务项18. 计算机病毒的发展历程可以分为几个阶段?A. 早期病毒B. 文件型病毒C. 引导型病毒D. 操作系统型病毒19. 以下哪个不是计算机病毒的预防措施?A. 定期更新操作系统和应用程序B. 不要打开未知来源的电子邮件附件C. 定期备份重要数据D. 使用弱密码保护计算机20. 以下哪个选项不属于计算机病毒的防治策略?A. 防火墙屏蔽B. 定期进行系统安全检查C. 断开网络连接D. 及时更新防病毒软件21. 计算机病毒是一种恶意软件程序,其主要目的是()。
计算机安全试题及答案
计算机安全试题及答案一、选择题1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机文件答案:C2. 防火墙的主要作用是______。
A. 阻止病毒B. 阻止恶意软件C. 控制网络访问D. 增强系统性能答案:C3. 以下哪项不是数据加密的目的?A. 保护数据隐私B. 确保数据完整性C. 增加数据存储空间D. 验证数据来源答案:C二、判断题1. 所有计算机病毒都是有害的。
()答案:错误2. 使用复杂密码可以提高账户的安全性。
()答案:正确3. 只要不下载不明来源的软件,就不需要担心计算机病毒。
()答案:错误三、简答题1. 什么是计算机安全?答案:计算机安全是指保护计算机系统免受恶意软件、黑客攻击、数据泄露等威胁的一系列措施和实践。
2. 列举至少三种常见的网络攻击类型。
答案:常见的网络攻击类型包括:1) 拒绝服务攻击(DoS);2) 钓鱼攻击(Phishing);3) 跨站脚本攻击(XSS)。
四、案例分析题某公司员工在工作期间使用个人邮箱发送公司机密文件,导致信息泄露。
请分析此事件中存在的安全问题,并提出改进措施。
答案:此事件中存在的安全问题包括:- 员工对公司信息保密意识不足。
- 公司缺乏有效的信息安全管理制度。
- 缺乏对员工的信息安全培训。
改进措施包括:- 加强员工的信息安全教育和培训。
- 制定严格的信息安全管理制度。
- 使用公司内部的安全通信渠道,禁止使用个人邮箱发送敏感信息。
- 采用数据加密和访问控制技术保护信息安全。
五、论述题论述在当前网络环境下,个人如何保护自己的网络安全。
答案:在当前网络环境下,个人可以通过以下方式保护自己的网络安全:- 使用复杂且独特的密码,并定期更换。
- 安装并更新防病毒软件和防火墙。
- 避免点击不明链接和下载不明来源的文件。
- 使用安全的网络连接,如VPN。
- 保持操作系统和应用程序的更新。
- 对敏感信息进行加密存储。
- 警惕网络钓鱼和社交工程攻击。
计算机病毒知识单项选择题
计算机病毒知识单项选择题1、病毒程序按其侵害对象不同分为() [单选题] *A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒(正确答案)D、良性型、恶性型、原码型和外壳型2、常见计算机病毒的特点是() [单选题] *A、只读性、趣味性、隐蔽性和传染性B、良性、恶性、明显性和周期性C、周期性、隐蔽性、复发性和良性D、隐蔽性、潜伏性、传染性和破坏性(正确答案)3、对已感染病毒的磁盘和U盘() [单选题] *A、用酒精消毒后继续使用B、用杀毒软件杀毒后继续使用(正确答案)C、直接使用,对系统无影响D、不能使用丢掉4、在网络上传播的病毒是() [单选题] *A、文件型(正确答案)B、引导型C、网络病毒D、复合型5、用于查杀计算机病毒的软件是() [单选题] *A、ExcelB、FoxProC、360(正确答案)D、Windows6、以下哪种方法对系统安全没有起到保护作用() [单选题] *A、安装杀毒软件B、操作系统打补丁C、安装防木马软件D、收发电子邮件(正确答案)7、不能用于增强计算机软件系统安全性的软件是() [单选题] *A、360安全卫士B、卡巴斯基防火墙C、诺顿安全卫士D、IE浏览器(正确答案)8、下列不属于计算机犯罪行为的是() [单选题] *A、故意制作、传播计算机病毒B、利用互联网造谣、诽谤他人C、查杀自己计算机中的病毒(正确答案)D、通过互联网窃取、泄露国家机密9、下列行为有可能危害到计算机安全的是() [单选题] *A、直接打开接收到的所有电子邮件附件(正确答案)B、更新系统补丁、修复系统漏洞C、定期用安全软件扫描计算机查杀木马和病毒D、安装正版安全软件,并定期更新10、关于计算机病毒的说法,错误的是() [单选题] *A、计算机病毒实质上也是计算机程序B、计算机只要安装杀毒软件就不会中毒(正确答案)C、计算机病毒也像人体中的有些病毒一样,在传播中发生变异D、计算机病毒可以通过移动设备存储设备、网络等多种途径传播。
统考计算机考前押题10计算机安全选择题
计算机安全1、下面能有效地预防计算机病毒的方法是______。
A.尽可能地多作磁盘碎片整理B.尽可能地多作磁盘清理C.对有怀疑的邮件,先杀毒,再打开D.把重要文件压缩存放答案:C2、认证使用的技术不包括______。
A.消息认证B.身份认证C.人工智能技术D.数字签名答案:C3、访问控制不包括_______。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制答案:D4、下面属于被动攻击的技术手段是______。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务答案:A5、消息认证的内容不包括______。
A.检查消息内容是否在传送过程中有丢失的部分B.检查消息内容是否在传送过程中有篡改C.检查消息内容是否有意义D.检查消息内容是否在传送过程中有插入的内容答案:C6、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的__________。
A.可审性B.及时性C.完整性D.保密性答案:C7、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可用性D.信息合理性答案:D8、下面关于计算机病毒说法正确的是__________。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染exe或com文件答案:C9、下面,不是信息安全所能解决的问题是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息内容是真实的答案:D10、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D11、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B12、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明B.被动攻击有保密措施C.被动攻击由于它并不修改数据D.被动攻击攻击的时间选择在深夜答案:C13、计算机安全属性中的完整性是指______。
计算机安全选择题
1 发现计算机病毒后,若无法消除的话,则彻底的清除方法是______。
A、用查毒软件处理B、删除磁盘文件C、用杀毒软件处理D、格式化磁盘答案:D2 发现计算机病毒后,较为彻底的清除方法是______。
A、删除磁盘文件B、格式化磁盘C、用查毒软件处理D、用杀毒软件处理答案:B3 杀毒软件能够________。
A、消除已感染的所有病毒B、发现并阻止任何病毒的入侵C、杜绝病毒对计算机的侵害D、发现病毒入侵的某些迹象并及时清除或提醒操作者答案:D4 计算机病毒是一种________。
A、幻觉B、程序C、生物体D、化学物质答案:B5 计算机病毒主要是造成________的损坏。
A、磁盘B、磁盘驱动器C、磁盘和其中的程序和数据D、程序和数据答案:D6 发现病毒后,最彻底的解决办法是________。
A、删除已感染的磁盘文件B、用杀毒软件处理C、删除所有磁盘文件D、格式化磁盘答案:D7 防止计算机中信息被窃取的手段不包括________。
A、用户识别B、权限控制C、数据加密D、病毒控制答案:D8 计算机病毒的特点是________。
A、传播性、潜伏性和破坏性B、传播性、潜伏性和易读性C、潜伏性、破坏性和易读性D、传播性、潜伏性和安全性答案:A9 计算机病毒________。
A、不影响计算机的运行速度B、能造成计算机电子器件的永久性失效C、不影响计算机的运算结果D、影响程序的执行,破坏用户数据和程序答案:D10 计算机病毒主要是通过________传播的。
A、微生物“病毒体”B、磁盘和网络C、人体D、电源答案:B11 计算机病毒会造成计算机________的损坏。
A、硬件、软件和数据B、硬件和软件C、软件和数据D、硬件和数据答案:A12 计算机病毒是________。
A、寄生在计算机芯片上的一种细菌B、对人体有害的传染病毒C、一种免疫程序D、一种特殊的能够自我复制的计算机程序答案:D。
题病毒及防防治基本
1、所谓计算机病毒是指( )。
A、能够破坏计算机各种资源的小程序或操作命令B、特制的破坏计算机内信息且自我复制的程序C、计算机内存放的、被破坏的程序D、能感染计算机操作者的生物病毒2、计算机病毒是指( )。
A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序3、计算机发现病毒后,比较彻底的清除方式是( )。
A、用查毒软件处理B、删除磁盘文件C、用杀毒软件处理D、格式化磁盘4、计算机病毒是( )。
A、一种生物病毒B、一种芯片C、具有远程控制计算机功能的一段程序D、具有破坏计算机功能或毁坏数据的一组程序代码5、一般而言,Internet防火墙建立在一个网络的( )。
A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处6、为了保护个人电脑隐私,不应该做的要( )。
A、废弃硬盘要不进行特殊处理,随手就扔B、使用“文件粉碎”功能删除文件C、给个人电脑设置安全密码,避免让不信任的人使用你的电脑D、删除来历不明的文件7、下面关于SSID说法不正确的是( )。
A、只有设置为名称相同SSID的值的电脑才能互相通信B、通过对多个无线接入点AP设置不同的C、提供了40位和128位长度的密钥机制D、SSID就是一个局域网的名称8、信息隐藏技术主要应用不包含哪一个( )。
A、数据完整性保护和不可抵赖性的确认B、数据保密C、数据加密D、数字作品版权保护9、计算机病毒主要造成 ( )。
A、磁盘的损坏B、CPU的损坏C、磁盘驱动器的损坏D、程序和数据的损坏10、计算机病毒是可以造成机器故障的( )。
A、一种计算机设备B、一块计算机芯片C、一种计算机部件D、一种计算机程序11、计算机病毒属于一种( )。
A、特殊的计算机程序B、游戏软件C、已被破坏的计算机程序D、带有传染性的生物病毒12、智能手机感染恶意代码后的应对措施,无效的是( )。
计算机安全选择题
17发现微型计算机染有病毒后,较为彻底的清除方法是(D)
A用查毒软件处理 B用杀毒软件处理 C删除磁盘文件 D重新格式化磁盘
18下列说法错误的是(A)
A用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了
B计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用
27(D)不是计算机病毒的特点。
A破坏性 B潜伏性 C传染性 D可预见性
28为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应(A)
A做定期备份,保存在软盘或优盘中 B保存在硬盘中
C加密保存到硬盘中 D压缩后保存到硬盘中
A指令 B程序 C设备 D文件
38确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用(C)以实现一定的防范作用。
A网管软件 B邮件列表 C防火墙软件 D杀毒软件
39了减少计算机病毒对计算机系统的破坏,应(A)
A尽可能不运行来历不明的软件 B尽可能用软盘启动计算机
C把用户程序和数据写到系统盘上 D不使用没有写保护的软盘
C格式化感染计算机病毒的磁盘 D用杀毒软件进行清除
55感染病毒的磁盘应当采用的处理方法是(B)
A不能使用只能丢掉 B用杀毒软件杀毒后继续使用
C用酒精消毒后继续使用 D直接使用,对系统无任何影响
56关于计算机病毒叙述中,错误的是(C)
A计算机病毒具有潜伏性 B计算机病毒具有传染性
67机病毒具有(A)
A传播性,潜伏性,破坏性 B传播性,破坏性,易读性
C潜伏性,破坏性,易读性 D传播性,潜伏性,安全性
68下列(D)象不能判断计算机可能有病毒。
全国计算机等级考试一级B考试选择题(计算机病毒与防治及解析)
1.下列叙述中,正确的是________。
A)Word文档不会带计算机病毒B)计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C)清除计算机病毒的最简单办法是删除所有感染了病毒的文件D)计算机杀病毒软件可以查出和清除任何已知或未知的病毒2.下列关于计算机病毒的叙述中,正确的是________。
A)计算机病毒的特点之一是具有免疫性B)计算机病毒是一种有逻辑错误的小程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性3. 随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是________。
A)从键盘上输入数据B)通过电源线C)所使用的光盘表面不清洁D)通过Internet的E-mail,附着在电子邮件的信息中4.当计算机病毒发作时,主要造成的破坏是________。
A)对磁盘片的物理损坏B)对磁盘驱动器的损坏C)对CPU的损坏D)对存储在硬盘上的程序、数据甚至系统的破坏5.下列关于计算机病毒的叙述中,正确的是________。
A)计算机病毒只感染.exe或.com文件B)计算机病毒可通过读写移动存储设备或通过Internet网络进行传播C)计算机病毒是通过电网进行传播的D)计算机病毒是由于程序中的逻辑错误造成的6.下列关于计算机病毒的说法中,正确的是________。
A)计算机病毒是对计算机操作人员身体有害的生物病毒B)计算机病毒将造成计算机的永久性物理损害C)计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序D)计算机病毒是一种感染在CPU中的微生物病毒7.传播计算机病毒的两大可能途径之一是________。
A)通过键盘输入数据时传入B)通过电源线传播C)通过使用表面不清洁的光盘D)通过Internet网络传播8.感染计算机病毒的原因之一是________。
A)不正常关机B)光盘表面不清洁C)错误操作D)从网上下载文件9.下列叙述中,正确的是________。
计算机病毒选择题
计算机病毒选择题计算机病毒选择题一、单选题1、下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确2、通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3、对于已感染了病毒的 U 盘,最彻底的清除病毒的方法是_____A)用酒精将 U 盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对 U 盘进行格式化4、计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机存芯片损坏 D)使计算机系统突然掉电5、计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、计算机病毒对于操作计算机的人, ______A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运7、以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的 U 盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8、下列 4 项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9、下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局网的黑客入侵,采用______以实现一定的防作用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒与安全防治选择题关于计算机病毒和安全防护的选择题知识要点1:病毒的概念:一组计算机指令或程序代码,它们被人工编译或插入计算机程序中,以破坏计算机功能或数据,影响计算机的使用,并能自我复制病毒特征:破坏性:计算机病毒攻击干扰和破坏系统的不同程序。
有些只干扰软件的操作,而不损坏软件;有些占用系统资源,使系统无法正常运行;有些修改或删除文件和数据;一些人摧毁了整个系统并使其瘫痪。
有些会破坏计算机硬件传染性:计算机病毒具有将自身复制到其他程序中的特性一旦计算机病毒入侵系统,它就开始寻找可能被感染的程序并复制感染。
延迟:病毒通常不会在入侵系统后立即攻击,并且可能会在计算机中潜伏很长时间。
只有在满足某些触发条件时,攻击才会发生的可触发性:计算机病毒通常受到控制。
当外部条件满足计算机病毒攻击的要求时,计算机病毒程序中的攻击功能就可以进行攻击,达到预期的破坏目的。
例如,每年4月26日摧毁计算机硬件攻击的CIH 病毒隐藏:计算机病毒是具有高编程技能的程序,可以直接或间接执行。
它们附加在操作系统、可执行文件、数据文件或电子邮件上,并不独立存在,也很难被人发现。
1.计算机病毒是da,它会导致机器故障。
计算机设备b、计算机芯片c、计算机组件d、计算机程序2。
计算机病毒属于Aa。
特殊计算机程序b .游戏软件c .破坏计算机程序d .传染性生物病毒3。
计算机病毒是一个文档文件b机器部分c微生物“病毒”d程序4。
计算机感染病毒后,将出现ba。
电脑电源损坏b。
系统瘫痪或文件丢失c。
显示屏破裂d。
用户感染5。
正常情况下,在下列现象中_ _ _ _ _不是DA病毒造成的损害。
显示屏显示异常。
磁盘读写异常。
通常显示内存不足。
突然断电。
计算机病毒不能有DA .可触发性和传染性B .潜伏性和不可见性C .传染性和破坏性D .自我修复和先天免疫7。
计算机病毒通常存在于其他文件中。
这意味着计算机病毒有甲,触发乙,传染性丙,寄生丁,破坏性8。
计算机病毒入侵系统后通常不会立即攻击。
但是要等待“机会”来攻击这个叫做ca的特性。
传染性b .寄生c .潜伏d .隐蔽9。
病毒的出现改变了人们对计算机病毒只会破坏计算机软件的理解。
计算机病毒是DA冲击波木马病毒C后门D CIH10。
电子邮件的发送者使用一些特殊的电子邮件软件在短时间内重复地将电子邮件发送给同一个接收者。
这种破坏性方法称为ba。
邮件病毒b .邮件炸弹c .特洛伊木马d .蠕虫11。
以下绝对不是电脑感染的迹象。
它是ca。
计算机运行不正常,反应缓慢。
磁盘可以自动读写c。
软盘不能播放d。
设备有异常现象,如显示奇怪的字符,磁盘不能读出等。
12.计算机病毒被正确描述为ca。
它能像生物病毒一样感染人类b。
如果打开计算机,病毒将攻击℃。
病毒是一个人为的程序。
只要系统速度变慢,计算机一定感染了病毒13。
计算机病毒Ca会损坏以下哪一项?监控b .电源c .磁盘d上的程序和数据。
计算机病毒ca。
容易预防b .非传染性c .阵发性d .将自行消失15。
VBS脚本病毒具有很强的自我复制能力。
它的自我复制指的是a .复制b .移动c .人与计算机之间的联系d .程序修改。
冲击波病毒攻击将导致CA。
无法发送和接收电子邮件。
无法打开word文档。
已重新启动Windows。
缺少用户密码17。
下列哪一种情况通常不会对我们的计算机造成损害?根据计算机病毒的后果,良性病毒:未能破坏计算机中的数据将导致整个系统的运行效率降低,系统的总可用内存减少,以及一些程序应用程序无法运行恶性病毒:一旦攻击发生,系统通常会因为擦除数据、删除文件或格式化硬盘而瘫痪如黑色星期五、磁盘杀手等二、按寄生方式分类引导病毒、文件病毒(感染了COM、EXE、SYS文件)混合病毒和宏病毒(攻击DOC和DOT文件)三种,按传播媒介分类单病毒、网络病毒传播方式:移动存储设备(u盘、光盘、软盘等)。
)、计算机网络、点对点通信系统和无线信道传输。
为了给用户带来方便,有时会有AUTOEXEC。
在磁盘的根文件夹下。
双击打开磁盘时,它会自动运行,一些病毒会通过这个特殊文件传播用鼠标右键打开可以有效防止这种病毒的传播18。
在以下对计算机病毒的描述中,错误是aa。
计算机病毒只感染扩展名为的文件。
exe。
计算机病毒具有传染性、隐蔽性和潜伏性。
计算机病毒可以通过磁盘、网络和其他媒介传播。
计算机病毒是一种具有特殊功能的特殊编程程序。
19。
小李发现了一个奇怪的现象。
一个exe文件从昨天的15KB变为今天的15MB,可能是CA.15KB=15MB,毫不奇怪,15KB变为15MB。
可能被压缩软件压缩。
可能感染了病毒。
随着时间的推移,该文件变得越来越大。
计算机启动时运行的计算机病毒称为C甲恶性病毒乙良性病毒丙导向病毒丁文件病毒21。
俗称“宏病毒”,它主要是一种病毒bb...文件c...exedd...txt22。
通过电子邮件传送。
电子邮件中经常不存在的附件乙地址丙主题丁正文23。
目前,u盘已经成为计算机病毒传播的主要方式之一。
以下哪种方法可以在一定程度上防止计算机病毒的传播CA。
打开u盘时,用鼠标双击b。
经常用消毒剂消毒。
使用u盘时,先检查病毒。
打开windows的自动播放功能24。
如果我们想防止具有重要信息的计算机被同一局域网中的其他机器感染,以下哪种方法可以实现BA?将电脑放在远离电脑的地方。
b .从计算机上拔下网线,不要将其连接到其他机器上。
在计算机上安装两个网卡。
日积月累可以是25。
如果我们想防止具有重要信息的计算机被同一局域网中的其他机器感染,以下哪种方法可以实现DA?将计算机放置在远离计算机的地方。
禁止其他人使用计算机的光驱和软驱。
安装带有两个网卡的计算机。
禁用计算机的网卡。
计算机病毒通常不会通过以下哪种操作传播:通过宽带上网;通过局域网聊天日;用计算机观看原版光盘电影;用计算机将歌曲27复制到MP3播放器。
受感染的u盘用于未感染病毒的计算机,并且计算机()感染了病毒A a月b .威尔c .威尔28。
计算机病毒感染的常见途径是通过软盘、光盘和数码显示器。
以下哪种方法可以在不到一天的时间内将病毒B感染到校园网络中的大多数计算机?使用盗版光盘;网络传输;使用移动硬盘;运行游戏软件。
导致计算机病毒最广泛传播的媒介是磁盘、软盘、内存、网络31。
当计算机在网络环境中使用时,下列说法是错误的:黑客可能入侵计算机。
病毒计算机。
安装防病毒软件以确保病毒不受感染。
病毒可能通过邮件传播。
关于计算机病毒的特征,下列哪一种说法是不正确的?关于CIH 病毒,下列哪一种说法是正确的?只销毁计算机程序和数据?只销毁计算机硬件?销毁计算机程序和数据和硬件?只销毁计算机软件。
为了减少计算机病毒对计算机系统的损害,应该A .不要运行来历不明的软件b .用软盘启动计算机c .将用户程序和数据写入系统磁盘d .使用来历不明的光盘35。
计算机病毒可能传播A ①软盘②光盘③u盘④网络A . 1 . 2 . 3 . 4 . b . 1 . 2 . 3 . c . 2 . 4 . d . 1 . 3 . 4 . 36 .病毒传播途径是da .电子邮件b .下载软件c .浏览网页d .以上都是37。
当一个磁盘或u盘在Windows系统中打开时,其根目录下的()文件将自动运行,许多病毒通过该功能传播通过以下方式,使计算机最容易感染病毒的操作是从键盘输入命令。
随意打开陌生的电子邮件。
使用发霉的软盘。
将内存中的数据复制到磁盘39。
计算机中特洛伊木马的描述。
DA是正确的。
真正的操作系统不会被木马侵犯。
计算机木马不会危及数据安全。
计算机中的木马是一种计算机硬件。
计算机木马经常通过系统漏洞危及计算机系统或网络40。
在下面对计算机病毒的描述中,正确的是BA。
只要安装了反病毒软件,它就不会感染计算机病毒。
通常,反病毒软件应该及时升级。
只要不从网络上下载盗版软件,计算机不会被感染d .单独浏览网页是不会感染计算机病毒的一个知识点3:预防和清除计算机病毒(1)对于计算机病毒,应该以预防为主,并注意及时检查和清除较少使用国外移动磁盘,使用前必须使用杀毒软件为减少不必要的在线浏览和下载文件信息,应注意及时检测和杀灭病毒。
(2)安装病毒检测和病毒监控软件注:①应及时使用和升级正版杀毒软件(2)即使安装了防病毒软件,也不能保证计算机不会感染病毒。
如果计算机感染了病毒,防病毒软件无法将其完全删除。
41。
安装计算机操作系统后,为了确保系统不被病毒破坏,以下操作是最可靠的:安装文字处理软件。
下载并安装最新的防病毒软件和在线补丁。
连接其他人的机器。
共享和安装防病毒软件42。
关于杀毒软件,以下说法是正确的:CA .几种杀毒软件B .杀毒软件可以自动升级。
反病毒软件占用系统资源。
反病毒软件在删除病毒代码43后不会对应用程序产生任何副作用。
在下面的陈述中,哪一个陈述是正确的AA。
反病毒软件通常落后于新计算机病毒的出现。
它能杀死任何种类的病毒。
感染计算机病毒的计算机对病毒有免疫力。
计算机病毒能危害计算机用户的健康。
软盘感染了病毒,以下处理方法是错误的_ _ _ _ _ _ _ _ _Aa .写保护软盘b .杀毒软件c .暂时不使用d .不要随意在磁盘上运行程序45。
当各种杀毒软件都无法从软盘上清除病毒时,那么这张软盘就不应该再使用了。
为了防止含有现有信息的软盘被病毒感染,应采取的措施是ba。
不要把它与带有病毒b的软盘放在一起。
写保护后把它放入计算机。
c .保护其清洁度d .定期格式化47。
在怀疑计算机感染病毒后,首先采取的合理措施是重新安装操作系统。
使用反病毒软件杀死病毒c。
格式化所有磁盘。
立即关闭。
48.目前使用的反病毒软件是针对B A的。
检查硬件是否被感染。
检测并清除病毒。
恢复受感染的数据。
传送正确的数据。
49.关于升级计算机软件。
以下是坏习惯:CA .从软件开发商网站下载升级包B .使用软件的在线升级功能自动升级C .购买新软件的盗版光盘D .以上都是坏习惯50。
关于计算机软件升级,以下方法是正确的:CA。
一有新版本就买。
b .切勿升级软件C。
使用软件的在线升级功能自动升级。
购买新软件的盗版光盘。
如果u盘感染了病毒,清除病毒的方法是_ _ _ _ _ _删除u盘上的所有文件。
格式化u盘。
删除u盘上的所有可执行文件。
暂停使用。
预防和消灭病毒的正确方法是C①不要使用网络搜索软件②不要随意删除文件③禁止使用数据库软件④必要时断开互联网⑤使用最新版本的防病毒软件⑥安装相关漏洞补丁⑦使用正版防病毒软件A。
①⑤⑥⑦b .①④⑤⑦c .④⑤⑥⑦d .①⑥⑦⑦⑦53。
对于写保护的u盘DA,它不会感染病毒。
它不会感染病毒b。
它会感染病毒b。
它不会感染病毒c。
它不会感染病毒,但它会感染病毒d。
它会感染病毒,但它不会感染病毒54。