计算机病毒与防范基础知识测试题
计算机病毒与防护考试参考答案
1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
计算机病毒与防范基础知识考试题及答案【最新】
计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
计算机病毒与防范基础知识测试题
计算机病毒知识测试题(单项选择)姓名得分:注:每题5分,满分100 分1.下边是对于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起扰乱破坏作用,并能传染到其余程序中去; (2) 计算机病毒只会破坏磁盘上的数据.A)只有 (1) 正确B)只有(2)正确C)(1) 和 (2) 都正确D)(1)和(2)都不正确2. 往常所说的“计算机病毒”是指______A)细菌感染B)生物病毒感染C)被破坏的程序D)特制的拥有破坏性的程序3.对于已感染了病毒的 U 盘,最完全的除去病毒的方法是_____A)用酒精将 U 盘消毒B)放在高压锅里煮C)将感得病毒的程序删除D)对 U 盘进行格式化4.计算机病毒造成的危害是 _____A)使磁盘发霉B) 破坏计算机系统C)使计算机内存芯片破坏D)使计算机系统忽然掉电5. 计算机病毒的危害性表此刻______A)能造成计算机器件永远性无效B)影响程序的履行,破坏用户数据与程序C)不影响计算机的运转速度D)不影响计算机的运算结果,不用采纳举措6. 计算机病毒对于操作计算机的人,______A)只会感染,不会致病B)会感染致病C)不会感染D)会有恶运7. 以下举措不可以防备计算机病毒的是_____A)保持计算机洁净B)先用杀病毒软件将从他人机器上拷来的文件清点病毒C)不用来历不明的U盘D)常常关注防病毒软件的版本升级状况,并尽量获得最高版本的防毒软件8. 以下 4 项中,不属于计算机病毒特点的是______A)潜藏性B)传染性C)激发性D)免疫性9. 以下对于计算机病毒的表达中,正确的一条是______A)反病毒软件能够查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件一定跟着新病毒的出现而升级,提升查、杀病毒的功能D)感染过计算机病毒的计算机拥有对该病毒的免疫性10. 保证单位局域网的信息安全,防备来自省局内网的黑客入侵,采纳______以实现必定的防备作用。
计算机病毒防护与防范策略试卷
计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。
防范病毒考试题及答案
防范病毒考试题及答案一、单项选择题(每题2分,共20分)1. 以下哪种行为不能有效防范计算机病毒?A. 定期更新操作系统和软件B. 使用正版软件C. 不打开来历不明的电子邮件附件D. 随意下载并运行未知来源的软件答案:D2. 计算机病毒的主要传播途径不包括以下哪一项?A. 网络下载B. 移动存储介质C. 系统漏洞D. 正规软件商店购买的软件答案:D3. 如果怀疑自己的计算机已感染病毒,以下哪项措施是不正确的?A. 使用杀毒软件进行全面扫描B. 立即断开网络连接C. 继续使用可能被感染的U盘D. 备份重要数据答案:C4. 以下哪种类型的文件最有可能携带计算机病毒?A. 文本文件(.txt)B. 图像文件(.jpg)C. 可执行文件(.exe)D. 音频文件(.mp3)答案:C5. 防范计算机病毒,以下哪项措施是不必要的?A. 安装和更新防病毒软件B. 定期进行系统补丁更新C. 从不访问任何网站D. 避免打开可疑的电子邮件附件答案:C6. 计算机病毒的特点不包括以下哪一项?A. 破坏性B. 传染性C. 潜伏性D. 可预测性答案:D7. 以下哪个不是计算机病毒的常见名称?A. 熊猫烧香B. 红色代码C. 勒索软件D. 蓝精灵答案:D8. 计算机病毒的预防措施中,以下哪项是错误的?A. 定期备份重要数据B. 不随意点击不明链接C. 从不安装任何软件D. 定期扫描计算机系统答案:C9. 计算机病毒的主要危害不包括以下哪一项?A. 破坏数据B. 盗取个人信息C. 增加计算机性能D. 影响计算机正常运行答案:C10. 以下哪种行为可以有效降低计算机病毒的感染风险?A. 从不更新操作系统B. 从不安装防病毒软件C. 从不下载网络文件D. 定期更新防病毒软件病毒库答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的防范措施包括以下哪些?A. 安装防火墙B. 定期更新操作系统C. 从不使用电子邮件D. 避免访问不安全的网站答案:ABD12. 计算机病毒可能造成的危害包括以下哪些?A. 系统崩溃B. 数据丢失C. 个人信息泄露D. 计算机性能提升答案:ABC13. 以下哪些是计算机病毒的传播途径?A. 电子邮件B. 网络下载C. 移动存储设备D. 正规软件商店购买的软件答案:ABC14. 以下哪些行为会增加计算机病毒的感染风险?A. 使用盗版软件B. 从不更新操作系统C. 定期进行系统扫描D. 从不备份数据答案:ABD15. 计算机病毒的特点包括以下哪些?A. 破坏性B. 传染性C. 潜伏性D. 可预测性答案:ABC三、判断题(每题1分,共10分)16. 计算机病毒只能通过电子邮件传播。
计算机病毒基础知识课后练习题(含参考答案)
计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。
A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。
A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。
A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。
A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。
计算机的病毒测试题及答案
计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。
在保护计算机安全方面,病毒测试是非常重要的一个环节。
本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。
问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。
它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。
问题二:请列举一些常见的计算机病毒种类。
答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。
2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。
3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。
4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。
5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。
6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。
7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。
问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。
2. 出现奇怪的弹窗广告或浏览器重定向。
3. 文件或文件夹突然消失或损坏。
4. 随机生成的文件名出现在文件夹中。
5. 防火墙或杀毒软件无法正常运行或被禁用。
6. CPU占用率异常高,且无明显原因。
问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。
2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。
3. 不打开或下载来自不信任来源的文件、软件或附件。
4. 常备数据备份,避免数据丢失。
5. 在使用外部存储设备前,先进行杀毒扫描。
防范病毒考试题及答案
防范病毒考试题及答案一、单选题(每题2分,共10题)1. 计算机病毒是一种______。
A. 细菌B. 程序C. 硬件D. 操作系统答案:B2. 以下哪个不是计算机病毒的特点?A. 破坏性B. 传染性C. 潜伏性D. 可预测性答案:D3. 计算机病毒主要通过什么途径传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是答案:D4. 防范计算机病毒,以下哪个措施是错误的?A. 安装杀毒软件B. 定期更新系统补丁C. 从不可信网站下载软件D. 定期扫描病毒答案:C5. 如果发现计算机感染了病毒,以下哪个操作是不正确的?A. 立即断开网络连接B. 运行杀毒软件进行查杀C. 重启计算机D. 立即格式化硬盘答案:D6. 以下哪个是有效的防止病毒入侵的方法?A. 不打开来历不明的邮件附件B. 从不可信网站下载软件C. 共享他人U盘D. 使用盗版操作系统答案:A7. 计算机病毒对计算机系统的影响不包括以下哪项?A. 破坏数据B. 降低系统性能C. 增加系统安全性D. 导致系统崩溃答案:C8. 以下哪个不是计算机病毒的分类?A. 引导型病毒B. 文件型病毒C. 宏病毒D. 硬件病毒答案:D9. 计算机病毒的生命周期包括以下哪些阶段?A. 编写、传播、触发、破坏B. 编写、传播、潜伏、破坏C. 编写、潜伏、触发、破坏D. 编写、传播、触发、潜伏答案:C10. 以下哪个是计算机病毒的传播媒介?A. 空气B. 网络C. 报纸D. 以上都不是答案:B二、多选题(每题3分,共5题)1. 计算机病毒的传播途径包括以下哪些?A. 电子邮件B. 网络下载C. 移动存储设备D. 无线传输答案:ABCD2. 计算机病毒的危害包括以下哪些?A. 破坏文件B. 盗取用户信息C. 降低系统性能D. 增加系统安全性答案:ABC3. 以下哪些措施可以防范计算机病毒?A. 安装防火墙B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 使用盗版软件答案:ABC4. 计算机病毒的特点包括以下哪些?A. 破坏性B. 传染性C. 潜伏性D. 可预测性答案:ABC5. 以下哪些是计算机病毒的分类?A. 引导型病毒B. 文件型病毒C. 宏病毒D. 硬件病毒答案:ABC三、判断题(每题1分,共5题)1. 计算机病毒只会影响个人计算机,不会影响服务器。
计算机防病毒考试题库
3、为什么说蠕虫是独立式的?(C)A、蠕虫不进行复制B、蠕虫不向其它计算机进行传播C、蠕虫不需要宿主文件来传播D、蠕虫不携带有效负载8、恶意代码的定义?(A)A、是一种中断或者破坏计算机网络的程序和代码B、是一种计算机系统的升级文件C、杀毒软件的病毒库D、计算机系统的非正常启动文件9、下面那一项不是恶意代码的类型?(D)A、病毒B、特洛伊木马C、蠕虫D、Java脚本10、下面那一项不是恶意代码的特征?(C)A、传播到其它的文件和计算机B、干扰计算机的宿运行C、检测黑客的攻击行为和手段D、影响计算机系统和网络安全17、那一项不会特洛伊木马的常见名字?(C)A、TROJ_WIDGET.46B、TROJ_FLOOD.BI.DRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.5818、RAT代表下列哪一项?(C)A、远程访问服务器B、DoS攻击程序的载体C、特洛伊木马的一个变体D、恶作剧程序的一种19、那一项不是BO的特征?(D)A、为远程用户许可“系统管理员”特权B、攻击者完全控制被感染的计算机C、不会被计算机用户发现D、造成计算机不停的重启22、那一项是恶作剧程序通常的表现方式和行为?(D)A、破坏数据B、格式化硬盘C、破坏BIOS信息D、自动弹出光驱23、下面对后门特征和行为的描述正确的是?(A)A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件26、那一项不是DoS程序的特征和行为?(C)A、利用操作系统和应用系统中薄弱环节发起进攻B、生成足够多的业务量来拖跨服务器C、对计算机系统的资源进行极大的占用D、使用电子邮件地址列表来向其它计算机发送自己的副本25、启动型病毒一般情况下会在注册表的那个选项下添加键值?(C)A、HKEY_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNB、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNC、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUND、HKEY_CLASSES_BOOT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 27、那一项是病毒不会感染的?(D)A、有执行代码的文件B、有执行代码的程序C、防毒程序D、只含有数据的文件格式28、病毒为什么会将自己附着在主机可执行程序中?(A)A、因为病毒不能独立执行B、因为如果他们隐藏在主机中会传播的更快C、因为病毒将主机可执行程序的代码添加到他们本身D、因为病毒是用主机的功能增加他们的破坏性29、下面那一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不再编写引导扇区病毒31、那种文件感染病毒目前几乎占所有病毒的80%?(A)A、宏病毒B、DOS病毒C、Shockwave病毒D、Java病毒33、下面那种说法解释了垃圾邮件可以造成DoS攻击?(B)A、垃圾邮件经常包含一些有害的有效负载,可以召集各服务器攻击互联网中的目标B、大量的垃圾邮件消耗带宽和网络存储空间C、大量的垃圾邮件影响了防毒软件D、程序编写者将垃圾邮件设计为有害邮件40、下面那一项关于病毒特征的描述是错误的?(B)A、自己不能执行的寄生代码B、自己能够执行的寄生代码C、附着在宿主程序的可执行文件中D、同生物体中的病毒特征类似43、下列关于在野病毒描述最恰当的是?(B)A、被人为控制的病毒B、正在互联网上传播和正运行在客户计算机上的病毒C、只通过光盘或者软盘传播的病毒D、只通过网络协议和网络架构进行传播的病毒44、下列关于同伴病毒描述最恰当的是?(A)A、通过对目标病毒进行重命名并自己使用目标程序的名称B、存在在一个充满常量的宿主程序中C、通过光盘和软盘进行传播的病毒D、不会在外界运行的病毒45、下列关于隧道病毒描述错误的是?(C)A、在DOS和BIOS中寻找中断处理B、安装在防毒软件之下C、破坏硬盘数据D、能够跳过活动监测防毒软件的检测47、对内存病毒描述错误的是?(C)A、内存病毒会将自己安装在RAM中B、进入RAM之后,当其它程序被执行时会感染被执行的程序C、破坏计算机的BIOS中的信息D、会感染无数的文件,并且仍然存在于内存中50、引导扇区病毒感染计算机上的那一项信息?(B)A、DA TAB、MBRC、E-mailD、WORD55、文件感染型病毒一般情况下会感染那些后缀名的文件?(D)A、.COMB、.EXEC、.SYSD、.DOC63、下列那个文件类型不是出现宏病毒的文件类型?(B)A、WORDB、REALC、EXCELD、VISIO64、那一项不是感染宏病毒后所经常出现的症状?(D)A、以前不含有宏的文件中出现了宏B、该应用程序将所有文件保存为模板C、经常提醒用户保存只查看但没有被修改的文件D、含有WORD文件的硬盘被格式化66、对WORD宏病毒的描述错误的是?(B)A、当一个被感染的文件在WORD中被打开时,它通常会将它的宏代码复制到这个通用模板中B、宏病毒造成计算机向外发送内部漏洞C、当宏病毒常驻在该模板的时,便可以将自己复制到WORD访问的其它文档中D、用户执行某些可触发代码时就会被感染68、下列那一项不是Melissa病毒的特性?(A)A、格式化硬盘B、对文件服务器进行不正常的存储C、打印服务器不停的打印白纸D、通过邮件进行传输71、下面哪一个病毒不是脚本病毒的范例?(C)A、I LOVE YOU病毒B、bubbleboy病毒C、Melissa病毒D、W97M_BEKO.A病毒74、JA V A语言的最大优势是什么?(A)A、跨平台的编程语言B、编写简单C、用于底层编程应用D、开发价格便宜77、下列那一项不是JA V A_RDPASSWD.A病毒可能造成的影响?(D)A、可以窃取密码B、读取文件名为/etc/password的文件C、复合型病毒的一个组成部分D、不停的自我复制造成系统瘫痪80、不会造成文件大小以及时间戳变化的病毒是?(D)A、DOS病毒B、WINDOWS病毒C、宏病毒D、脚本病毒86、下列对垃圾邮件描述错误的一项?(C)A、垃圾邮件不含恶意代码,不会破坏系统B、通过大量的业务造成服务器的过载C、破坏数据,格式化硬盘D、消耗带宽和网络存储空间89、对垃圾邮件发件人的一般特征描述错误的是?(C)A、不会从他们自己的ISP处发送垃圾邮件B、一般通过垃圾“邮件中转”的方法路由邮件C、发见人通过自己的POP3服务器向目标发送垃圾邮件D、一个邮件服务器被用来处理不是那个邮件服务器用户发送和接收邮件时,垃圾邮件中转就会发生100、那一项不是病毒评估的恰当方法?(D)A、文件大小莫名其妙的增加B、计算机性能变慢C、出现不寻常的信息和对话框D、磁盘的碎片增加106、对病毒未来趋势描述不确切的是那一项?(B)A、通过多种机制来传播病毒,感染计算机系统B、单机病毒的爆发C、将每个被感染的计算机编程DDoS的跳板D、垃圾邮件也将持续的增长107、下面那一项不是病毒多层防护战略中的类型?(D)A、网关防病毒B、服务器防病毒C、客户机防病毒D、文件防病毒109、下列那一项是基于点的防毒战略?(C)A、网关防病毒B、邮件服务器防病毒C、桌面型防病毒D、服务器防病毒112、对监控和扫描的描述正确的是?(A)A、采取各种不同的方法来查找病毒B、对病毒库的更新采取主动的方式C、一个借用垃圾邮件发送所感染的病毒的恶意代码D、实时的进行计算机每个文件的病毒扫描116、对错误警告的描述不正确的是那一项?(C)A、当防毒软件错误的识别了一个病毒时就会发生错误警告B、如果一个病毒感染被误诊,则清理这个被识别出的病毒的步骤可能就不会清理真正存在的病毒C、对系统产生的问题进行报警D、当防毒软件不能识别出一个文件或可执行文件已经被感染时,就会发生反面错误124、下面哪个陈述解释了禁用Windows Script Host可以防止病毒和恶意代码感染你的计算机的原因?(C)A、禁用WSH可以防止脚本病毒进入你的网络。
防病毒安全知识竞赛试卷
防病毒安全知识竞赛试卷第一部分:选择题(每题2分,共10题)1. 以下哪项是一个包含恶意软件的常见攻击方式?a. 病毒b. 防火墙c. 密码d. 路由器2. 以下哪种情况可能使您的计算机感染病毒?b. 定期更新防病毒软件c. 使用强密码d. 关闭计算机时忘记拔掉电源3. 可以通过以下哪种方式帮助保护您的计算机免受病毒攻击?a. 避免使用防火墙b. 打开所有收到的电子邮件附件d. 使用相同的密码登录所有网站4. 下面哪项是有效的病毒防护措施?a. 定期备份数据b. 禁用防病毒软件c. 使用弱密码d. 共享USB驱动器5. 以下哪个行为可以帮助识别病毒感染?a. 访问安全的网站b. 定期清理垃圾文件c. 避免更新操作系统6. 以下哪个是常见的网络钓鱼攻击?a. 发送垃圾邮件b. 定期更改密码c. 使用多个防病毒软件d. 伪装成合法网站要求用户提供个人信息7. 下面哪个行为可能使您的移动设备感染病毒?a. 定期更新操作系统和应用程序b. 使用公共无线网络进行银行交易d. 启用屏幕锁定功能8. 您在公共电脑上工作时,应该采取什么预防措施?a. 不要登录您的电子邮件b. 不要使用强密码c. 不要注销您的账户d. 不要清除您的浏览历史记录9. 以下哪个行为可以帮助保护您的隐私?a. 在社交媒体上分享您的位置信息b. 定期清理浏览器缓存c. 使用简单密码10. 使用防病毒软件时,以下哪个是最佳做法?a. 定期更新软件b. 禁用实时防护功能d. 忽略警告和扫描结果第二部分:简答题(每题10分,共2题)1. 请简要说明什么是病毒和病毒攻击方式。
2. 列举至少三个保护计算机免受病毒攻击的措施。
第三部分:填空题(每空2分,共5题)1. 网络钓鱼是一种通过__________诱骗用户提供个人信息的攻击方式。
2. 在移动设备上,启用屏幕锁定功能可以防止他人未经授权访问设备上的__________。
4. 定期备份数据是预防病毒攻击时的一种重要的__________。
计算机病毒防护基础考试
计算机病毒防护基础考试(答案见尾页)一、选择题1. 计算机病毒是一种:A. 软件程序B. 数据C. 逻辑设备D. 以上都不是2. 计算机病毒的主要传播途径是:A. 电子邮件B. 网络下载C. 移动存储设备D. 以上都是3. 计算机病毒的特性包括:A. 隐藏性B. 可执行性C. 潜伏性D. 可预测性4. 下列哪个选项中的软件都不是计算机病毒:A. 安全软件B. 杀毒软件C. 计算机病毒D. 助手程序5. 计算机病毒通常影响计算机的哪个部分:A. 硬件B. 软件C. 硬件和软件6. 计算机病毒的生命周期包括:A. 开发阶段B. 传播阶段C. 破坏阶段D. 清除阶段7. 计算机病毒防治产品通常包括:A. 杀毒软件B. 防火墙C. 计算机病毒扫描程序D. 以上都是8. 下列哪项措施不能有效预防计算机病毒:A. 定期更新操作系统和软件补丁B. 不要打开未知来源的电子邮件附件C. 使用U盘复制文件D. 定期备份重要数据9. 计算机病毒对计算机系统的破坏形式主要包括:A. 破坏系统文件B. 窃取个人信息C. 破坏硬盘数据D. 降低系统性能10. 在计算机病毒防治中,以下哪种方法不是常用的杀毒软件扫描策略:A. 全盘扫描B. 定时扫描C. 重量级扫描D. 快速扫描11. 计算机病毒是一种什么类型的软件?B. 动态链接库(DLL)C. 可执行文件D. 以上都不是12. 计算机病毒的主要传播途径有哪些?A. 电子邮件B. 网络下载C. U盘D. 以上都是13. 以下哪个描述是关于计算机病毒的不正确说法?A. 计算机病毒是一种恶意软件,会对计算机系统造成损害。
B. 计算机病毒通常寄生在其他程序中,例如游戏或办公软件。
C. 计算机病毒可以自我复制并独立运行。
D. 计算机病毒不会影响网络通信。
14. 计算机病毒的特征不包括以下哪一项?A. 隐藏性B. 可激发性C. 可预见性D. 可传染性15. 以下哪种防病毒软件技术不是当前主流的防病毒技术?A. 病毒扫描B. 防火墙C. 实时监控D. 虚拟化技术16. 以下哪个选项不是计算机病毒的危害?A. 破坏系统文件B. 窃取用户数据C. 使计算机系统性能下降D. 打印机驱动无法安装17. 以下哪种方式可以彻底删除计算机病毒?A. 使用专业的杀毒软件进行全盘扫描并清除B. 删除感染病毒的文件和文件夹C. 将感染病毒的U盘插入其他计算机并重新启动D. 对感染病毒的计算机进行优化,关闭不必要的服务项18. 计算机病毒的发展历程可以分为几个阶段?A. 早期病毒B. 文件型病毒C. 引导型病毒D. 操作系统型病毒19. 以下哪个不是计算机病毒的预防措施?A. 定期更新操作系统和应用程序B. 不要打开未知来源的电子邮件附件C. 定期备份重要数据D. 使用弱密码保护计算机20. 以下哪个选项不属于计算机病毒的防治策略?A. 防火墙屏蔽B. 定期进行系统安全检查C. 断开网络连接D. 及时更新防病毒软件21. 计算机病毒是一种恶意软件程序,其主要目的是()。
计算机病毒及其防治等级考试练习题
A. 通过使用表面不清洁的光盘B. 通过电源线传播C. 通过internet网络传播D. 通过键盘输入数据时传入ANSWER: C计算机病毒A. 会导致部分计算机操作人员感染致病B. 不会对计算机操作人员造成身体损害C. 会导致所有计算机操作人员感染致病D. 会导致部分计算操作人员感染病毒,但不会致病ANSWER: B下列叙述中,正确的是A. 计算机病毒主要通过读写移动存储器或Internet网络进行传播B. 计算机病毒是由于光盘表面不清洁而造成的C. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏D. 只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另外一台计算机ANSWER: A下列关于计算机病毒的叙述中,错误的是A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒具有传染性C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序ANSWER: A下列选项属于“计算机安全设置”的是A. 定期备份重要数据B. 不下载来路不明的软件及程序C. 安装杀(防)毒软件D. 停掉Guest帐号ANSWER: D下列关于计算机病毒的描述,正确的是A. 计算机病毒是一种特殊的计算机程序,因此数据文件中不可能携带病毒B. 任何计算机病毒一定会有清除的办法C. 光盘上的软件不可能携带计算机病毒D. 正版软件不会受到计算机病毒的攻击ANSWER: B下列关于计算机病毒的叙述中,正确的是A. 清除病毒的最简单的方法是删除已感染病毒的文件B. 只要把带毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机C. 所有计算机病毒只在可执行文件中传染D. 计算机病毒可通过读写移动硬盘或Internet网络进行传播ANSWER: DA. 电源不稳定B. 所使用的光盘表面不清洁C. 随意运行外来的、未经杀毒软件严格审查的优盘上的软件D. 从键盘输入数据ANSWER: C计算机病毒的危害表现为A. 切断计算机系统电源B. 能造成计算机芯片的永久性失效C. 影响程序运行,破坏计算机系统的数据与程序D. 使磁盘霉变ANSWER: C通常所说的“宏病毒”感染的文件类型是A. DOCB. EXEC. TXTD. COMANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 感染过计算机病毒的计算机具有对该病毒的免疫性C. 计算机病毒是一种有逻辑错误的小程序D. 计算机病毒的特点之一是具有免疫性ANSWER: A下列关于计算机病毒的叙述中,正确的是A. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能B. 计算机病毒是一种被破坏了的程序C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 反病毒软件可以查、杀任何种类的病毒ANSWER: A下列叙述中正确的是A. 只要删除所有感染了病毒的文件就可以彻底消除病毒B. 计算机杀毒软件可以查出和清除任意已知的和未知的计算机病毒C. 计算机病毒主要通过读/写移动存储器或Internet网络进行传播D. 计算机病毒只在可执行文件中传染,不执行的文件不会传染ANSWER: C计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的”A. 特殊微生物B. 特殊小程序C. 源程序D. 流行性感冒病毒ANSWER: B。
计算机病毒试题及答案
计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。
A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。
A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。
A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。
答案:恶意2. 计算机病毒的传播途径包括________、________和________等。
答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。
答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。
答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。
答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。
答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。
2. 描述计算机病毒的传播方式。
答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。
病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。
防毒知识测验与解答
防毒知识测验与解答1. 什么是计算机病毒?计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统中。
它的目的是破坏、修改或窃取计算机系统中的数据,并可能导致系统崩溃或功能受限。
2. 如何防止计算机病毒感染?- 安装可靠的杀毒软件,并定期更新病毒库。
- 及时安装操作系统和应用程序的安全补丁。
- 使用强密码,并定期更改密码。
- 定期备份重要的数据,并将其存储在离线设备或云端。
3. 什么是钓鱼攻击?钓鱼攻击是一种通过电子邮件、短信或社交媒体等渠道诱骗用户提供个人敏感信息的行为。
攻击者通常伪装成可信的实体,如银行、社交媒体平台或网络服务提供商,以获取用户的账户名、密码、信用卡信息等。
4. 如何防范钓鱼攻击?- 确认发送邮件或信息的人的身份和合法性。
- 保持软件和浏览器的更新,以修复已知的安全漏洞。
- 对来自不明来源的邮件或信息保持警惕,尽量避免提供个人敏感信息。
5. 什么是强密码?强密码是由多个字符组成、包含大小写字母、数字和特殊字符,并且长度较长的密码。
强密码的目的是增加密码破解的难度,提高账户的安全性。
6. 如何创建强密码?- 使用至少8个字符的密码。
- 结合大小写字母、数字和特殊字符。
- 避免使用常见的单词、日期、个人信息或连续的字符。
- 不使用相同的密码用于多个账户。
- 定期更换密码,避免长期使用同一密码。
7. 什么是多因素身份验证?多因素身份验证是一种通过使用多个验证因素来确认用户身份的安全措施。
除了常见的用户名和密码,还需要提供其他信息或使用其他验证方式,如指纹、短信验证码或硬件密钥等。
8. 为什么使用多因素身份验证?多因素身份验证提供了更高的安全性,因为攻击者需要同时获取多个验证因素才能成功登录账户。
即使密码被泄露,没有其他验证因素,攻击者也无法访问受保护的账户。
9. 如何保护移动设备安全?- 安装可靠的安全应用程序,并定期更新。
- 设置密码、指纹识别或面部识别等锁屏方式。
- 不连接不受信任的Wi-Fi网络。
计算机病毒与安全防治选择题
计算机病毒与安全防治选择题知识点1:病毒的概念:人为编制的或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
病毒的特征:破坏性:计算机病毒发作时对系统进行不同程序的干扰和破坏。
有的仅干扰软件的运行而不破坏软件;有的占用系统资源,使系统无法正常运行;有的修改、删除文件和数据;有的毁坏整个系统,使系统瘫痪;有的破坏计算机硬件。
传染性:是计算机病毒具有自身复制到其他程序中的特性。
计算机病毒一旦侵入系统后,就开始寻找可以感染的程序,并进行感染复制。
潜伏性:病毒侵入系统后,一般不立即发作,可能会长时间潜伏在计算机中。
只有当满足一定的触发条件时才发作。
可触发性:计算机病毒一般是控制条件的,当外界条件满足计算机病毒发作要求时,计算机病毒程序中攻击机能发作,可达到预定的破坏目的,例如破坏计算机硬件的CIH病毒在每年的4月26日发作。
隐蔽性:计算机病毒都是一些可以直接或间接执行的具有很高编程技巧的程序,依附在操作系统、可执行文件、数据文件或电子邮件中,不独立存在,很难被人们察觉。
1. 计算机病毒是可以造成机器故障的DA.一种计算机设备B.一块计算机芯片 C.一种计算机部件D.一种计算机程序2. 计算机病毒属于一种AA.特殊的计算机程序B.游戏软件 C.已被破坏的计算机程序 D.带有传染性的生物病毒3. 计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的DA.文档文件B.机器部件C.微生物“病毒”D.程序4. 计算机感染病毒后,会出现BA.计算机电源损坏B.系统瘫痪或文件丢失C.显示器屏幕破裂D.使用者受感染5. 通常情况下,下面现象中_____不是病毒破坏造成的DA.显示器显示不正常B.磁盘不正常读写C.常常显示内存不足D.突然停电6. 计算机病毒不可能具有DA.可触发性和传染性B.潜伏性和隐蔽性C.传染性和破坏性D.自行痊愈性和天生免疫性7. 计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有CA.触发性B.传染性C.寄生性D.破坏性8. 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作这种特性叫作CA.传染性B.寄生性 C.潜伏性D.隐蔽性9. 一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是DA.冲击波B. 木马病毒C. backdoorD. CIH10. 电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做BA. 邮件病毒B. 邮件炸弹C. 木马D.蠕虫11. 以下肯定不是计算机感染病毒的迹象的是CA.计算机运行程序异常,反应迟缓B.没有操作情况下,磁盘自动读写C.软驱弹不出软盘D.设备有异常现象,如显示怪字符,磁盘读不出来等12. 有关计算机病毒描述正确的CA.它和生物病毒一样,可以感染人B.只要开机,病毒就会发作C.病毒是人为制作的程序D.只要系统速度变慢,电脑一定是感染上了病毒13. 计算机病毒主要会造成下列哪一项的损坏CA.显示器B.电源C.磁盘中的程序和数据D.操作者身体14. 计算机病毒CA.易防范B.不传染C.可发作D.会自行消失15. VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指AA.复制B.移动C.人与计算机间的接触D.程序修改16. 冲击波病毒发作时会导致CA.无法收发电子邮件B.word文档无法打开C.Windows被重新启动D.用户密码丢失17. 下面几种情况通常哪个不会对我们的电脑造成危害DA.病毒发作B.有人从网络攻击C.操作系统有漏洞D.杀毒知识点2:病毒的分类:一、按计算机病毒产生的后果后类良性病毒:不破坏计算机内的数据,会导致整个系统运行效率降低,系统可用内存总数减少,使某些程序应用程序不能运行。
计算机网络安全与病毒防范测试题
计算机网络安全与病毒防范测试题1. 晓明打开了网友QQ上发来的一个链接后,发现电脑运行非常卡顿,下列操作有助于解决该问题的是()删除该网友的聊天记录格式化本地硬盘使用安全软件扫描电脑(正确答案)清空浏览器访问记录答案解析:打开链接后卡顿,有可能有安全隐患。
推荐,电脑一定先安装杀毒、防护的软件再上网!!2. 下列措施中对于预防计算机病毒没有帮助的是()安装杀毒软件定期扫描经常进行操作系统补丁更新,修复漏洞定期整理磁盘碎片(正确答案)禁用浏览器中不必要的加载项答案解析:磁盘整理:是对空间内容的整理,跟病毒无关。
3. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。
对(正确答案)错4. 收到陌生的奇怪邮件应该()?【单选题】点击查看,确定内容是否有用转发给同学或老师,看看是谁发的不打开,立即删除(正确答案)放在电子邮箱里面不理会5. 以下哪种操作行为很有可能导致电脑中病毒()?【单选题】登录QQ软件,给好友发送信息浏览新闻网站,收藏自己需要的网页点击网页中飘动的小广告,下载程序(正确答案)打开视频网站观看在线视频6. 下面列出的情况有哪一种不属于电脑中了病毒之后的表现?()【单选题】电脑运行的速度突然变得很慢电子邮箱自动的不断地向所有的朋友发送邮件QQ弹出新闻提示的小窗口(正确答案)你的QQ好友在你并没有发信息的情况下收到你发送的网址7. 在下面的选项中不属于计算机病毒名称的是()。
【单选题】冲击波(Blaster)QQ消息尾巴木马熊猫烧香老毛桃(正确答案)8. 计算机病毒能够通过()、计算机网络、移动存储设备等媒介进行传播。
【单选题】A、电话B、电子邮件(正确答案)C、鼠标D、键盘9. 防范计算机病毒的有效方法是()。
【单选题】安装杀毒软件并及时更新(正确答案)不在计算机上使用u盘不浏览网页不给陌生人发送电子邮件10. 关于杀毒软件下列说法不正确的是。
()?【单选题】杀毒软件必须是正版软件计算机安装好杀毒软件之后就不会再中病毒了(正确答案)杀毒软件需要定期地升级更新可以从正规网站上下载免费杀毒软件11. 一台计算机只要感染了病毒就会立即有异常表现。
计算机病毒相关知识考核试题
计算机病毒相关知识考核试题一、选择题1、以下关于病毒的说法中,不正确的是()[单选题]*A、干扰性病毒不会破坏磁盘上的信息B、CIH病毒是一种引导区型病毒√C、感染某些病毒会使显示器上出现一些乱码D、感染病毒能使系统内存空间变小2、病毒库其实就是一个数据库,记录着计算机病毒的(),通过将它与程序进行对比,来区分病毒程序和一般程序()[单选题]。
A、文件名B、特征码√C、扩展名D、形状3、()病毒的主要破坏是:不能正常打印;封闭或改变文件名称或存储路径,删除或随意复制文件;最终导致无法正常编辑文件()[单选题]。
A、引导区型B、文件型C、混合型D、宏√4、在磁盘上发现计算机病毒后,最彻底的清除方法是()[单选题]*A、用MS—DOS命令删除磁盘上所有的文件议B、用杀毒软件处理C、完全格式化磁盘√D、删除已感染的磁盘文件5、著名的大麻病毒属于()病毒()[单选题]。
A、混合型病毒B、宏C、文件型D、引导区型√6、新世纪病毒属于()[单选题]*A、引导区病毒B、文件型病毒C、宏病毒D、混合型病毒√7、美丽莎(Macro、Melissa)病毒属于()[单选题]*A、文件型病毒B、混合型病毒C、引导区型病毒D、宏病毒√8、即可以传染磁盘的引导区,也传染可执行文件的病毒是()[单选题]*A、文件型病毒B、混合型病毒√C、引导区型病毒D、宏病毒9、计算机系统所面临的威胁和攻击是错综复杂的,其中计算机系统设备的防盗是属于()[单选题]*A、物理安全√B、系统安全C、黑客攻击D、病毒威胁10、计算机病毒的传染性是指可以()[单选题]*A、从一个区域传送到另一个区域B、自我复制√C、传播D、扩散11、能够占据内存,然后感染引导区和系统中的所有可执行文件的病毒是()[单选题]*A、引导区型病毒B、宏病毒C、文件型病毒D、混合型病毒√12、以下关于病毒的说法,错误的是()[单选题]*A、计算机病毒虽然很难检测,但是,只要细心留意计算机的运行状况,还是可以发现计算机感染病毒的一些异常情况B、感染病毒后的可执行文件的长度通常会明显增加C、计算机病毒的特点有:传染性、隐蔽性、破坏性、寄生性、非法性D、著名的美丽莎病毒是文件型病毒,容易感染扩展名为COM、EXE、BIN等可执行文件√13、目前计算机系统所面临的威胁和攻击是错综复杂的,操作失误是属于()类别()[单选题]。
计算机病毒考试题及答案
计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。
A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。
A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。
答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。
答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。
答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。
答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。
答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。
答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。
病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。
2. 描述计算机病毒对计算机系统可能造成的危害。
答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。
病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。
3. 列举几种常见的计算机病毒及其特点。
答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。
蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。
防毒基础知识试题及答案
防毒基础知识试题及答案一、选择题(每题2分,共20分)1. 以下哪个选项不是计算机病毒的特征?A. 传染性B. 隐蔽性C. 破坏性D. 可读性答案:D2. 防毒软件的主要作用是什么?A. 优化系统性能B. 提高系统速度C. 预防和清除病毒D. 增加系统内存答案:C3. 哪种类型的文件最有可能携带病毒?A. 文本文件(.txt)B. 图像文件(.jpg)C. 可执行文件(.exe)D. 音频文件(.mp3)答案:C4. 以下哪个操作不会增加计算机感染病毒的风险?A. 从不安全的网站上下载软件B. 打开来自陌生人的电子邮件附件C. 使用正版软件D. 从不知名的USB设备中运行程序答案:C5. 计算机病毒通常通过什么途径传播?A. 通过电子邮件B. 通过社交媒体C. 通过物理接触D. 以上都是答案:D6. 以下哪个是有效的防毒措施?A. 定期更新操作系统B. 从不更新操作系统C. 从不安装防毒软件D. 从不下载任何文件答案:A7. 哪种类型的病毒会将自身复制到其他文件中?A. 引导区病毒B. 文件型病毒C. 宏病毒D. 蠕虫病毒答案:B8. 以下哪个选项不是计算机病毒?A. 木马B. 蠕虫C. 间谍软件D. 操作系统答案:D9. 计算机病毒的传播速度通常与什么有关?A. 病毒的大小B. 病毒的复杂性C. 网络的连接速度D. 计算机的处理速度答案:C10. 以下哪个选项是计算机病毒的常见症状?A. 系统运行速度变快B. 系统频繁崩溃C. 系统声音异常D. 系统文件自动删除答案:B二、填空题(每题2分,共10分)1. 计算机病毒是一种____的程序,它能够自我复制并传播到其他计算机系统。
答案:恶意2. 计算机病毒通常隐藏在____中,以避免被用户发现。
答案:文件3. 计算机病毒的传播可以通过____、____、____等途径。
答案:电子邮件、网络下载、移动存储设备4. 为了保护计算机不受病毒侵害,用户应该定期进行____和____。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4. 计算机病毒造成的危害
是
A)使磁盘发霉
B)破坏计算机系统
D)使计算机系统突然掉电
计算机病毒知识测试题(单选)
姓名_______________ 得分: ____________________________________________________________ 注:每题5分,满分100分
1 •下面是关于计算机病毒的两种论断,经判断 _________
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有⑴正确B)只有⑵ 正确
C)(1)和⑵ 都正确 D)(1)和⑵ 都不正确
2. _________________________________ 通常所说的“计算机病毒”是指
A)细菌感染B)生物病毒感染
C)被损坏的程序D)特制的具有破坏性的程序
3. 对于已感染了病毒的____________________ U盘,最彻底的清除病毒的方法是
A)用酒精将U盘消毒 B)放在高压锅里煮
C)将感染病毒的程序删除D)对U盘进行格式化
5. _____________________________ 计算机病毒的危害性表现在
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
6. ___________________________________ 计算机病毒对于操作计算机的人,
A)只会感染,不会致病B)会感染致病
C)不会感染D)会有厄运
7. 以下措施不能防止计算机病毒的是________
A)保持计算机清洁
B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的 U盘
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
8. 下列4项中,不属于计算机病毒特征的是_________
A)潜伏性B)传染性 C)激发性 D)免疫性
9. _____________________________________________ 下列关于计算机病毒的叙述中,正确的一条是_______________________________________________
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是一种被破坏了的程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
10. 确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用 ____________ 以实现一定的防范作用。
A)网管软件
B)邮件列表
C)防火墙软件
D)杀毒软件
11. 宏病毒可感染下列的_______ 文件
A)exe B)doc C)bat D)txt
12. 下面哪个症状不是感染计算机病毒时常见到的()
A)屏幕上出现了跳动的小球
B)打印时显示No paper
C)系统出现异常死锁现象
D)系统.EXE文件字节数增加
13. 使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()
A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀
B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了
C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀
D)只对C盘进行查杀就行了,因为WINDOW操作系统就装在C盘
14. 在下列计算机安全防护措施中 ,()是最重要的
A)提高管理水平和技术水平
B)提高硬件设备运行的可靠性
C)预防计算机病毒的传染和传播
D)尽量防止自然因素的损害
15. 防止U盘感染病毒的方法用()
A)不要把U盘和有毒的U盘放在一起
B)在写保护缺口贴上胶条
C)保持机房清洁
D)定期对U盘格式化
16. 发现计算机病毒后 , 比较彻底的清除方式是()
A)用查毒软件处理
B)删除磁盘文件
C)用杀毒软件处理
D)格式化磁盘
17. 计算机病毒通常是()
A) 一段程序 B) 一个命令 C) 一个文件 D) 一个标记
18. 关于计算机病毒的传播途径 , 不正确的说法是 ( )
A) 通过U盘的复制
B) 通过共用U盘
C) 通过共同存放U盘
D) 通过借用他人的 U盘
19. 杀病毒软件的作用是 ( )
A) 检查计算机是否染有病毒,消除已感染的任何病毒
B) 杜绝病毒对计算机的侵害
C) 查出计算机已感染的任何病毒,消除其中的一部分
D) 检查计算机是否染有病毒,消除已感染的部分病毒
20. 若一张U盘封住了写保护口,则()
A) 既向外传染病毒又会感染病毒
B) 即不会向处传染病毒,也不会感染病毒
C) 不会传染病毒,但会感染病毒
D) 不会感染病毒,但会传染病毒
21. 在安全模式下杀毒最主要的理由是()
A) 安全模式下查杀病毒速度快
B) 安全模式下查杀病毒比较彻底
C) 安全模式下不通网络
D) 安全模式下杀毒不容易死机
22. 开机如何进入安全模式?()
A) 按 F1
B) 按 F5
C) 按 F8
D) 按 F12
23. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )
A) 杀毒完成后,直接重启电脑开始日常工作
B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作
C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作
D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作
24. 关于瑞星杀毒软件的升级,下列哪种说法是正确的()
A) 瑞星不升级,就不能进行杀毒
B) 瑞星升不升级无所谓,照样杀毒
C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间
D) 瑞星升级必须手动进行
25. 下列哪种模式下,瑞星杀毒的效果最好()
A) 平时的工作模式
B) 带网络连接的安全模式
C) VGA模式
D) 安全模式
答案: 1、 A 2 、D 3 、 D 4 、B 5 、B 6 、C 7 、A 8 、D 9 、C 10 、C 11、 B 12 、 B 13 、C
14 、C 15 、D 16 、D 17 、A 18 、C 19 、D 20 、D 21、 B 22 、 C 23 、C 24 、C 25 、D。