计算机病毒练习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒练习题
1.计算机病毒是指在计算机磁盘上进行自我复制的。
()A.一段程序(正确答案)
B.一条命令
C.一个标记
D.一个文件
2.以下关于病毒的说法中,不正确的是。
()
A.干扰性病毒不会破坏磁盘上的信息
B.H病毒是一种引导区型病毒(正确答案)
C.感染某些病毒会使显示器上出现一些乱码
D.感染病毒能使系统内存空间变小
3.新世纪病毒属于。
()
A.引导区病毒
B.文件型病毒
C.宏病毒
D.混合型病毒(正确答案)
4.CIH病毒属于()
A.引导区型病毒
B.文件型病毒(正确答案)
C.宏病毒
D.混合型病毒
5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。
()
A.网络病毒、蠕虫病毒
B.网络病毒、特洛伊木马程序
C.蠕虫病毒、特洛伊木马程序(正确答案)
D.混合型病毒、网络病毒
6.计算机病毒按传染途径分类,FLIP病毒属于()
A.引导区型病毒
B.文件型病毒
C.混合型病毒(正确答案)
D.网络病毒
7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。
()
A.隐蔽性
B.破坏性
C.寄生性(正确答案)
D.非法性
8.宏病毒传染的文件是。
()
A.TXT
B.DOC(正确答案)
C.EXE
D.DBF
9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。
()A.物理安全
B.系统安全
C.黑客攻击
D.病毒威胁(正确答案)
10.计算机病毒最主要的特征是。
()
A.传染性和破坏性(正确答案)
B.破坏性和潜伏性
C.欺骗性潜伏性
D.隐蔽性和潜伏性
11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。
()
A.隐蔽性
B.传染性(正确答案)
C.寄生性
D.非法性
12.下列前缀属于木马病毒的是________。
()
A.Macro
B.Hack
C.Trojan(正确答案)
D.Worm
13.________病毒是一种通过间接方式复制自身的非感染型病毒。
()
A.引导区型
B.文件型
C.宏
D.蠕虫(正确答案)
14.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
按传染途径分类,属于文件型病毒的是()
A.大麻病毒
B.新世纪病毒
C.CIH病毒(正确答案)
D.美丽莎病毒
15.下列病毒不属于混合型病毒的是()
A.新世纪病毒
B.One-half病毒
C.美丽莎病毒(正确答案)
D.Flip病毒
16. 是反病毒软件的基本任务。
()
A.查杀病毒
B.实时监控(正确答案)
C.数据恢复
D.自动升级
17.________病毒的主要破坏是:不能正常打印;封闭或改变文件名称或存储路径,删除或随意复制文件;最终导致无法正常编辑文件。
()
A.引导区型
B.文件型
C.混合型
D.宏(正确答案)
18.计算机病毒具有的特点包括传染性、隐蔽性、破坏性、________以及非法性。
()
A.流动性
B.免疫性
C.寄生性(正确答案)
D.稳定性
19.当前对计算机威胁最大的是。
()
A.物理安全
B.系统安全
C.黑客攻击
D.病毒威胁(正确答案)
20.宏病毒传染的文件是。
()
A.TXT
B.DOC(正确答案)
C.EXE
D.DBF
21.下列有关计算机病毒的说法,错误的是()
A.小球病毒属于文件型病毒(正确答案)
B.新世纪病毒属于混合型病毒
C.美丽莎病毒属于宏病毒
D.蠕虫病毒属于网络病毒
22.非法转移银行资金、盗用他人银行账号购物是属于计算机________方面的威胁。
()
A.物理安全
B.系统安全
C.黑客攻击(正确答案)
D.病毒
23.“火炬”病毒属于()
A.引导区病毒(正确答案)
B.CIH
C.宏病毒
D.蠕虫病毒
24.下列不属于恶意软件的特征的是()
A.强制安装
B.难以卸载
C.占用资源(正确答案)
D.广告弹出
25.下列威胁中,属于广泛性问题的是()
A.物理安全
B.系统安全
C.黑客攻击
D.病毒威胁(正确答案)
26. 因其具有欺骗性、破坏性而成为网络安全的新威胁。
()A.木马(正确答案)
B.黑客
C.普通病毒
D.网络病毒
27.计算机病毒一般不能单独存在,它是依附在其他程序上的。
这属于计算机病毒的特点。
()
A.非法性
B.潜伏性
C.寄生性(正确答案)
D.隐蔽性
28.引导区型病毒总是先于系统文件装入内存储器,获得控制权并进行传染和破坏。
下列不属于引导区型病毒的是()
A.大麻病毒
B.新世纪病毒(正确答案)
C.火炬病毒
D.小球病毒
29.下列叙述中,错误的是()
A.计算机病毒的出现和发展是计算机软硬件技术发展的必然结果(正确答案) B.应用系统安全也是一个很重要的方面,它可以弥补操作系统的安全漏洞,但也可以扩大操作系统的安全漏洞
C.文件型病毒只有当带毒程序执行时,才能进入内存,一旦符合激发条件,它就发作
D.实时监控和扫描是反病毒软件的基本任务
30.目前计算机系统所面临的威胁和攻击是错综复杂的,具有广泛性的是()A.物理安全
B.系统安全
C.黑客攻击
D.病毒威胁(正确答案)
31.计算机物理安全包括()
A.地震(正确答案)
B.泥石流(正确答案)
C.操作失误(正确答案)
D.计算机机房环境因素(正确答案)
32.下列关于计算机病毒的叙述,正确的是()
A.网络防火墙软件根据管理者设定的安全规则,提供访问控制、信息过滤等功能,抵挡网络入侵和攻击,防止信息泄露(正确答案)
B.对于计算机病毒,最好的方法是采取“预防为主”的方针(正确答案)
C.计算机病毒都是人为制造的(正确答案)
D.病毒库其实就是一个数据库,它里面记录着所有电脑病毒的“病毒特征码”。
因此不需要更新
33.“恶意软件”是指故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马程序,下列属于恶意软件的特征的是()
A.广告弹出(正确答案)
B.难以卸载(正确答案)
C.浏览器劫持(正确答案)
D.侵害用户软件使用权(正确答案)
34.混合型病毒是的巧妙结合。
()
A.网络病毒
B.文件型病毒(正确答案)
C.宏病毒
D.引导区型病毒(正确答案)
35.目前计算机病毒的主要传播途径有。
()
A.网络(正确答案)
B.黑客攻击
C.人为制造
D.可移动存储介(正确答案)
36.下列可以作为病毒传播的载体是________。
()
A.光盘(正确答案)
B.U盘(正确答案)
C.移动硬盘(正确答案)
D.计算机网络(正确答案)
37.目前计算机系统所面临的威胁和攻击主要有________。
()
A.物理安全(正确答案)
B.系统安全(正确答案)
C.黑客攻击(正确答案)
D.病毒威胁(正确答案)
38.文件型病毒往往感染扩展名为的文件。
()
(正确答案)
B.DRV(正确答案)
C.EXE(正确答案)
D.DOC
39.下面是计算机病毒表现形式的是。
()
A.上网速度变慢(正确答案)
B.显示器上出现一些乱码(正确答案)
C.硬盘空间变小(正确答案)
D.经常出现死机现象(正确答案)
40.下列关于计算机病毒的叙述错误的是。
()
A.被病毒感染的文件长度一定变长(正确答案)
B.存在CD-ROM中的可执行文件在使用后也可能感染上病毒(正确答案)
C.计算机病毒进行破坏活动需要满足一定的条件
D.所有病毒在表现之前用户不使用专用防护软件就无法发现(正确答案)
41.目前,大多数杀毒软件通常集成了________等功能。
()
A.病毒清除(正确答案)
B.病毒扫描(正确答案)
C.自动升级(正确答案)
D.监控识别(正确答案)
42.在计算机病毒中,文件型病毒能感染的文件有。
()
(正确答案)
B.EXE(正确答案)
C.DRV(正确答案)
D.BIN(正确答案)
43.下列关于计算机病毒特点的说法,正确的有()
A.可移动存储设备和计算机网络等是病毒程序传播的主要载体(正确答案)
B.当运行受感染的程序时,病毒程序能首先获得计算机系统的监控权,进而能监视计算机的运行,并传染其他程序,但不发作时整个计算机系统看上去一切如常(正确答案)
C.计算机病毒一般能单独存在,它能享有被寄生的程序所能得到的一切权利D.病毒程序的操作是非授权操作(正确答案)
44. 是病毒程序传播的主要载体。
()
A.优盘(正确答案)
B.可移动存储器(正确答案)
C.可移动硬盘(正确答案)
D.计算机网络(正确答案)
45.破坏性病毒在一定的条件下发作,一旦发作会严重破坏计算机系统的信息,如()
A.删除文件(正确答案)
B.修改文件内容(正确答案)
C.格式化磁盘(正确答案)
D.机器无法运行
46.计算机感染了干扰性病毒,这种病毒发作时,会出现的现象有()
A.系统的效率下降(正确答案)
B.机器无法正常运行(正确答案)
C.破坏磁盘上的信息
D.机器不能运行(正确答案)
47.下列关于恶意代码名称的描述,正确的有()
A.蠕虫(Worm)(正确答案)
B.后门程序(Backdoor)(正确答案)
C.脚本恶意代码(Malicious Scripts)(正确答案)
D.ActiveX控件(正确答案)
48.下列不属于宏病毒传染的文件是()
A.TXT(正确答案)
B.DOC
C.EXE(正确答案)
D.COM(正确答案)
49.在网络环境下,Internet病毒除了具有计算机病毒的共性外,还具有________等新特性。
()
A.感染速度快(正确答案)
B.扩散面广(正确答案)
C.破坏性大(正确答案)
D.隐蔽性好
50.下列属于破坏性病毒产生的行为的是()
A.修改文件内容(正确答案)
B.造成机器根本不能运行
C.删除文件(正确答案)
D.对磁盘格式化(正确答案)
51.蠕虫病毒是一种通过直接方式复制自身的非感染型病毒。
对
错(正确答案)
52.计算机感染病毒后会有一些异常情况,如光驱无法读取光盘。
对
错(正确答案)
53.特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,它会进行自我复制。
对
错(正确答案)
54.宏病毒能通过DOC文档及DOT模板进行自我复制及传播。
对(正确答案)
错
55.特洛伊木马是一种通过间接方式复制自身的非感染型病毒,它不直接进行自我复制。
对
错(正确答案)
56.按病毒的破坏性分类,其中干扰性病毒(良性病毒)会破坏计算机系统的信息。
对
错(正确答案)
57.感染木马病毒后黑客可以远程控制被感染的计算机。
对(正确答案)
错
58.后门病毒是一种通过间接方式复制自身的非感染型病毒。
对
错(正确答案)
59.特洛伊木马程序通常是指伪装成非法软件的感染型病毒,但它不进行自我复制。
对
错(正确答案)
60.病毒查杀软件一旦发现了病毒程序,对被感染的文件的处理有以下几种:清除、删除、禁止访问、隔离、不处理。
对(正确答案)
错
61.计算机病毒主要通过U盘和移动硬盘两大途径进行传播。
对
错(正确答案)
62.特洛伊木马程序(前级是Worm)通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制,蠕虫病毒(前级是
Troj对n)是一种通过间接方式复制自身的非感染型病毒。
对
错(正确答案)
63.CIH病毒是一种引导区病毒。
对
错(正确答案)
64.病毒库其实就是一个数据库,它里面记录着所有电脑病毒的“病毒特征码”,因此不需要更新。
对
错(正确答案)
65.当计算机感染了破坏性病毒(恶性病毒)并发作时,系统的效率下降,机器无法正常运行或根本不能运行,但它不会破坏磁盘上的信息。
对
错(正确答案)
66.黑客通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。
对
错(正确答案)
67.木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒进行控制。
对(正确答案)
错
68.恶意代码是通过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证的破坏计算机系统完整性的程序和代码。
对(正确答案)
错
69.按病毒的性质分类,可将病毒分为引导区型病毒、文件型病毒、混合型病毒、宏病毒、网络型病毒。
对
错(正确答案)
70.反病毒软件的主要功能有实时监控、数据恢复、自动升级、系统补丁下载。
对
错(正确答案)。