计算机病毒
什么是计算机病毒?

什么是计算机病毒?那么究竟什么是计算机病毒呢?本文将为您详细介绍有关计算机病毒的基本知识,并提供有效的防御方法,帮助您更好地保护个人计算机及其隐私安全。
一、什么是计算机病毒?计算机病毒是一种能够自我复制并存储在计算机中的恶意代码。
它可以在未经用户允许的情况下自行运行,从而在计算机系统中进行各种活动,在“生命”期内不断复制、蔓延和感染其他计算机。
计算机病毒可以存在于任何软件、电影、图片、文档等文件中,只要用户下载或打开这些文件,计算机病毒就可能会从中进行感染。
二、计算机病毒的类型目前计算机病毒可以分为多种类型,最为常见的几种类型如下:1.蠕虫病毒:能够自动复制自身,并通过互联网或局域网传播,具有较强的传播能力和危害性。
2.木马病毒:指以可执行程序的形式隐藏在受害者计算机上,以获取受害者的计算机控制权限为目的的计算机程序,具有欺骗性和防抗性。
3.病毒文件:指能够在计算机文件中捆绑病毒程序,从而在用户打开该文件时悄然感染计算机。
4.后门病毒:指可以获取计算机系统控制权之后,留下一个“后门”程序,以便黑客进行远程控制、监视或者更改计算机系统的操作。
三、计算机病毒的危害计算机病毒可对计算机作为一个整体或特定运行应用程序产生以下影响:1.计算机系统崩溃:病毒程序能够损坏或控制计算机系统,导致计算机崩溃或无法正常运行。
2.数据丢失:病毒程序可以删除计算机中的文件、破坏数据存储,并使用户造成数据丢失。
3.信息泄露:病毒程序能够收集、监视、复制和发送系统中的敏感信息,导致个人隐私泄露。
4.财产损失:病毒程序甚至可以以“勒索”等形式,要求受害者支付赎金以恢复被病毒损坏的计算机系统和文件。
四、如何预防计算机病毒为了保障计算机安全,我们需要从以下方面入手:1.安装杀毒软件:安装并定期更新杀毒软件,及时清除计算机中的病毒。
2.更新系统补丁:及时下载和安装计算机系统补丁,修复系统漏洞,增强系统安全防护。
3.开启防火墙:开启计算机防火墙,禁止未被授权的出入站流量,有效防止网络攻击。
世界十大计算机病毒有哪些

世界十大计算机病毒有哪些计算机病毒一直困扰着我们使用计算机,小病毒还只是损坏文件,但是一些大的病毒会给社会带来严重的经济损失,下面就让店铺和大家一起分享世界十大计算机病毒吧。
世界十大计算机病毒NO.1 “CIH病毒”爆发年限:1998年6月CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。
CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。
CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。
其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。
损失估计:全球约5亿美元NO.2 “梅利莎(Melissa)”爆发年限:1999年3月梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。
该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word 文档附件。
而单击这个文件,就会使病毒感染主机并且重复自我复制。
1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。
估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。
病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。
计算机病毒

21
2.5 宏病毒
宏病毒的产生 宏病毒是一种特殊的文件型病毒,它的产生是利用了一些 数据处理系统。这种特性可以把特定的宏命令代码附加在 指定文件上,在未经使用者许可的情况下获取某种控制权, 实现宏命令在不同文件之间的共享和传递。
病毒通过文件的打开或关闭来获取控制权,然后进一步捕 获一个或多个系统事件,并通过这些调用完成对文件的感 染。 宏病毒与传统的病毒有很大不同,它不感染.EXE和.COM 等可执行文件,而是将病毒代码以“宏”的形式潜伏在 Office文件中,主要感染Word和Excel等文件,当采用 Office软件打开这些染毒文件时,这些代码就会被执行并 产生破坏作用。 宏病毒与VBA
硬件中断可以分为外部中断和内部中断两类:
外部中断:一般是指由计算机外设发出的中断请求。 内部中断:是指因硬件出错或运算出错所引起的中断。
软件中断:其实并不是真正的中断,它们只是可 被调用执行的一般程序。
12
2.1.8 病毒的危害
1、攻击系统数据区 2、攻击文件 3、攻击内存 4、干扰系统运行 5、干扰外部设备 6、攻击CMOS 7、破坏网络系统 8、破坏计算机控制系统
第2章 计算机病毒
病毒基本概念 引导型病毒 文件型病毒 混合型病毒 宏病毒 网络病毒与防护 典型病毒原理及防治方法
1
2
3
4
2.1 病毒基本概念
2.1.1 病毒的起源 2.1.2 病毒的本质
计算机病毒定义:是指编制或者在计算机程序中 插入的破坏计算机功能或者毁坏数据、影响计算 机使用且能自我复制的一组计算机指令或者程序 代码。 病毒传播载体:网络、电磁性介质和光学介质 病毒传染的基本条件:计算机系统的运行、读写 介质(磁盘)上的数据和程序 病毒的传播步骤:驻留内存、寻找传染的机会、 进行传染。 病毒传染方式:引导扇区(包括硬盘的主引导扇
计算机病毒的概念

计算机病毒的概念计算机病毒是一种特殊的计算机程序,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
一、计算机病毒的基本概念计算机病毒是利用计算机系统中的漏洞或者用户的无意识行为进行传播的恶意程序。
这些病毒可以自我复制,并在网络中进行传播,对计算机系统和数据安全构成威胁。
二、计算机病毒的特征1、自我复制:计算机病毒可以自我复制,并感染其他程序或文件。
2、隐蔽性:计算机病毒往往以看似正常的程序或文件形式出现,难以被用户发现。
3、潜伏性:计算机病毒可以在感染后潜伏一段时间,等待合适的时机进行发作。
4、破坏性:计算机病毒可以破坏数据、干扰计算机操作,甚至导致系统崩溃。
5、传染性:计算机病毒可以通过各种方式在网络中进行传播,并感染其他计算机。
三、计算机病毒的类型根据传播方式和破坏性,计算机病毒可分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。
其中,蠕虫病毒和木马病毒是较为常见的类型。
蠕虫病毒主要通过网络进行传播,破坏系统文件和数据,而木马病毒则隐藏在看似正常的程序中,通过欺骗用户进行传播。
四、计算机病毒的防范措施1、定期更新操作系统和应用程序,修复已知漏洞。
2、使用杀毒软件进行实时监控和定期扫描。
3、不下载未知来源的软件和打开未知邮件附件。
4、限制网络访问权限,避免不必要的网络连接。
5、提高用户安全意识,不轻信陌生人的信息。
计算机病毒是网络安全的重要威胁之一。
了解计算机病毒的概念、特征和类型,采取有效的防范措施,对于保护计算机系统和数据安全具有重要意义。
计算机病毒详细介绍计算机病毒标题:计算机病毒详细介绍计算机病毒是一种恶意软件,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
对于计算机用户来说,了解计算机病毒的基本概念、特性、传播方式以及防御方法,是保护自己计算机和网络安全的重要一环。
一、计算机病毒的基本概念计算机病毒是一段特殊的程序代码,它能够利用计算机操作系统或者应用程序的漏洞,进行自我复制和传播。
十大电脑病毒有哪些

十大电脑病毒有哪些一、第一个引起全社会关注的电脑病毒——梅丽莎病毒1998年春天,大卫•L•史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。
史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位舞女的名字。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。
一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
史密斯把它放在网络上之后,这种病毒开始迅速传播。
美国联邦调查局给国会的报告显示,梅丽莎对政府部分和私营部门的网络造成了毁灭性打击,美国联邦政府很重视这件事。
电子邮件流量的剧增迫使很多公司停止了邮件服务,直到病毒得到控制才重新开放。
经过漫长的审判,史密斯被判20个月的监禁,同时被处5000美元罚款。
另外,未经法庭允许,史密斯不得擅自使用网络。
梅丽莎虽然没有对社会造成很大的危害,但它是第一个引起全社会关注的电脑病毒。
小知识:病毒的种类本文中我们将介绍几种常见的病毒。
下面是一些简单分类。
电脑病毒,我们通常所说的电脑病毒必须具有更改电脑设置(甚至破坏电脑)和自我复制的功能。
真正的病毒需要宿主程序来进行传播,梅丽莎使用的是word文档。
蠕虫病毒,这是另外一种病毒。
不需要宿主程序。
它可以自我复制和通过网络进行传播。
特洛伊木马是一种间谍程序,通常具有伪装性,表面上是正常应用程序,但实际上却对电脑进行破坏。
有些特洛伊木马会破坏用户的硬盘,有些会创建后门,从而方便黑客远程控制被传染的电脑。
2、蛇蝎美人——爱虫病毒梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。
与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。
这个病毒的名字叫“我爱你(U)”。
和梅丽莎相似,爱虫病毒最初也是通过邮件传播。
标题通常会说明,这是一封来自您的崇拜者的表白信。
邮件中的附件则是罪魁祸首。
这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.T某T.vbs。
网络安全 第3章 计算机病毒

3.2.4
按照计算机病毒的破坏情况分类
1.良性计算机病毒 表现作者的存在,并不破坏计算机内的数 据。 2.恶性计算机病毒 代码中包含恶意操作,有意或无意地破坏 系统中的信息资源
3.2.5
按照计算机病毒的寄生部位或传染对象分类
1.磁盘引导区传染的计算机病毒 把自己的病毒程序放在软磁盘的引导区以及硬磁 盘的主引导记录区或引导扇区,当作正常的引导程序 ,而将真正的引导程序搬到其他位置 2.操作系统传染的计算机病毒 通过操作系统的文件系统进行感染的病毒 3.可执行程序传染的计算机病毒 病毒寄生在可执行文件中,一旦程序执行,病毒 就被激活
5.Internet阶段(1995年以后)
2001年7月出现了Code Red和 Code Red II,9月 出现了Nimda病毒
它们突破了以往病毒的各种传播途径,会利用微软服务 器漏洞,植入后门程序、特洛伊木马,或是通过E-mail 大肆传播、衍生无数变种的计算机蠕虫,也有通过浏览 网页下载病毒,甚至三者兼具,造成了大范围的因特网 上的服务器被阻断或访问速度下降,在世界范围内造成 了巨大的损失。 仅Code Red病毒所造成的经济损失,就超过过去6年来 任何一年的年度损失。
2.计算机病毒的基本环节
计算机病毒有自己的生命周期,实际上,计算机病毒要完成 一次完整的传播破坏过程,必须经过“分发拷贝、潜伏繁殖、破 坏表现”几个环节,任何一个环节都可以抑制病毒的传播、蔓延, 或者清除病毒。与这几个环节相关的概念为: (1)传染源:病毒寄生的媒介,如磁盘、文件 (2)传播途径:可移动的存储介质、网络等 (3)传染:病毒复制自身的副本到传染对象中去 (4)病毒激活:触发了设置条件,病毒装入内存 (5)病毒触发:病毒一旦被激活,就立即发生作用 (6)病毒表现:对系统或数据的破坏,有时仅在屏幕表现出来
计算机病毒图文

汇报人: 202X-12-23
目录
• 计算机病毒概述 • 计算机病毒的传播途径 • 计算机病毒的危害 • 计算机病毒的防范与清除 • 计算机病毒案例分析 • 计算机病毒发展趋势与应对策略
01 计算机病毒概述
定义与特性
定义
计算机病毒是一种恶意软件,通 过复制自身在计算机系统中传播 ,并可能破坏、干扰计算机的正 常运作。
案例四:宏病毒
要点一
总结词
利用宏编程语言编写、感染Office文档
要点二
详细描述
宏病毒是一种利用宏编程语言编写的计算机病毒,它通常 会感染Office文档(如Word、Excel等)。当用户打开感 染了宏病毒的文档时,病毒会自动运行并感染其他文档。 宏病毒通常会通过电子邮件附件、共享网络文件夹等方式 传播。例如,梅丽莎病毒是一种经典的宏病毒,它能够让 受害者的计算机自动发送大量垃圾邮件,造成网络拥堵和 数据泄露。
特性
自我复制、传播性、破坏性、潜 伏性、隐蔽性等。
计算机病毒的分类
根据传播方式
蠕虫病毒、木马病毒、宏病毒、文件 病毒、启动区病毒等。
根据破坏程度
良性病毒、恶性病毒、极恶性病毒、 灾难性病毒等。
计算机病毒的历史与演变
01
02
03
起源
发展历程
演变趋势
20世纪80年代初,随着个人电脑 的普及。
从最早的DOS系统病毒,到后来 的Windows病毒,再到现在的 互联网病毒和移动设备病毒。
02
病毒还会通过复制自身来占用磁盘空间,导致磁盘空间 被大量占用,甚至无法存储新的数据。
03
有些病毒还会对文件进行加密,从而勒索赎金,给用户 带来经济损失。
系统运行异常
计算机病毒的名词解释

计算机病毒的名词解释计算机病毒(Computer Virus)是指一种具有自我复制能力的恶意软件,能够感染并感染计算机系统的程序或文件。
计算机病毒一般通过潜伏在计算机系统中的感染程序,通过网络、可移动存储介质或下载文件等途径传播并感染其他计算机系统。
计算机病毒的主要目的是破坏计算机系统、窃取用户信息、传播广告等。
计算机病毒可以根据其传播方式、感染对象、危害程度等因素进行分类。
常见的计算机病毒类型包括:1. 病毒(Virus):病毒是一种将自身复制并附着于其他文件或程序上的恶意软件。
它可以通过感染其他文件或程序的方式传播,并在被感染程序运行时执行恶意操作。
2. 蠕虫(Worm):蠕虫是一种独立的自我复制程序,它能够通过网络自动传播,并感染其他计算机系统。
蠕虫不需要依附于其他程序或文件,因此可以迅速传播并造成严重的破坏。
3. 木马(Trojan Horse):木马是一种伪装成正常程序的恶意软件,通常通过欺骗用户安装并运行。
一旦木马程序被运行,它可以在计算机系统中执行恶意操作或允许黑客远程控制计算机。
4. 广告软件(Adware):广告软件是一种通过在用户界面上显示广告或弹窗来获取收益的恶意软件。
广告软件通常随着其他免费软件一起安装,用户在使用时会遭受流氓广告和不必要的推销。
计算机病毒的危害有多种形式。
首先,计算机病毒可能破坏计算机系统或文件,导致数据损坏或丢失,甚至使整个系统无法正常运行。
其次,计算机病毒可以窃取用户的敏感信息,例如密码、银行账号等,导致个人隐私泄露和财产损失。
此外,计算机病毒还可以被黑客利用来进行网络攻击,例如分布式拒绝服务攻击(DDoS),造成网络瘫痪或服务器崩溃。
为了防止计算机病毒的感染和传播,用户可以采取以下安全措施:定期更新操作系统和应用程序的补丁,安装可信的杀毒软件,并定期进行病毒扫描,避免打开来自不明来源的文件和链接,不随意下载和安装来路不明的软件,备份重要的文件和数据等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒一、单选:(共55题)1. 防病毒软件( )所有病毒。
A. 是有时间性的,不能消除B. 是一种专门工具,可以消除C. 有的功能很强,可以消除D. 有的功能很弱,不能消除参考答案:A2. 下面关于计算机病毒描述正确的有( )。
A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B. 只要计算机系统能够使用,就说明没有被病毒感染C. 只要计算机系统的工作不正常,一定是被病毒感染了D. 软磁盘写保护后,使用时一般不会被感染上病毒参考答案:D3. 下列说法中错误的是( )。
A. 计算机病毒是一种程序B. 计算机病毒具有潜伏性C. 计算机病毒是通过运行外来程序传染的D. 用防病毒卡和查病毒软件能确保微机不受病毒危害参考答案:D4. 关于计算机病毒的传播途径,不正确的说法是( )。
A. 通过软件的复制B. 通过共用软盘C. 通过共同存放软盘D. 通过借用他人的软盘参考答案:C5. 目前最好的防病毒软件的作用是( )。
A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的感染C. 查出计算机已感染的任何病毒,消除其中的一部分D. 检查计算机是否染有病毒,消除已感染的部分病毒参考答案:D6. 文件型病毒传染的对象主要是( )类文件。
A. DBFB. DOCC. COM和EXED. EXE和DOC参考答案:C7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。
A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件参考答案:B8. 防火墙技术主要用来( )。
A. 减少自然灾害对计算机硬件的破坏B. 监视或拒绝应用层的通信业务C. 减少自然灾害对计算机资源的破坏D. 减少外界环境对计算机系统的不良影响参考答案:B9. 计算机病毒传染的渠道是( )。
A. 磁盘B. 计算机网络C. 操作员D. 磁盘和计算机网络参考答案:D10. 计算机病毒传染的必要条件是( )。
A. 对磁盘进行了读/写操作B. 在内存中运行病毒程序C. 以上两个均要满足D. 以上两个均不是参考答案:B11. 微机病毒能造成下列破坏:( )。
A. 使磁盘引导扇区被破坏以至于不能启动微机B. 使磁盘一块一块地逐渐碎裂C. 使磁盘的写保护不能再实现写保护D. 使微机的电源不能打开参考答案:A12. 指出( )中哪一个不是预防计算机病毒的可行方法。
A. 对系统软件加上写保护B. 对计算机网络采取严密的安全措施C. 切断一切与外界交换信息的渠道D. 不使用来历不明的、未经检测的软件参考答案:C13. 使计算机病毒传播范围最广的媒介是: ( )。
A. 硬磁盘B. 软磁盘C. 内部存储器D. 互联网参考答案:D14. 下列选项中,不属于计算机病毒特征的是: ( )。
A. 破坏性B. 潜伏性C. 传染性D. 免疫性参考答案:D15. 计算机病毒是( )。
A. 一种令人生畏的传染病B. 一种使硬盘无法工作的细菌C. 一种可治的病毒性疾病D. 一种使计算机无法正常工作的破坏性程序参考答案:D16. 下列说法中错误的是( )。
A. 计算机病毒是一种程序B. 计算机病毒具有潜伏性C. 计算机病毒是通过运行外来程序传染的D. 用防病毒卡和查病毒软件能确保微机不受病毒危害参考答案:C17. 下面哪种软件是杀病毒软件?( )。
A. 瑞星B. PhotoshopC. WinRARD. FoxMail参考答案:A18. 计算机病毒是可以造成计算机故障的( )。
A. 一种微生物B. 一种特殊的程序C. 一块特殊芯片D. 一个程序逻辑错误参考答案:B19. 计算机染上病毒后可能出现的现象是( )。
A. 磁盘空间变小B. 系统出现异常启动或经常“死机”C. 程序或数据突然丢失D. 以上都是参考答案:D20. 下列关于网络病毒描述错误的是( )。
A. 传播媒介是网络B. 可通过电子邮件传播C. 网络病毒不会对网络传输造成影响D. 与单机病毒比较,加快了病毒传播的速度参考答案:C21. 计算机每次启动时被运行的计算机病毒称为( )病毒A. 恶性B. 良性C. 引导型D. 定时发作型参考答案:C22. 为了预防计算机病毒,应采取的正确步骤之一是( )。
A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘参考答案:D23. 杀毒软件能够( )。
A. 消除已感染的所有病毒B. 发现并阻止任何病毒的入侵C. 杜绝对计算机的侵害D. 发现病毒入侵的某些迹象并及时清除或提醒操作者参考答案:D24. 网上“黑客”是指( )的人。
A. 匿名上网B. 总在晚上上网C. 在网上私闯他人计算机系统D. 不花钱上网参考答案:C25. 关于计算机病毒,正确的说法是( )。
A. 计算机病毒可以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除参考答案:C26. 下列属于计算机感染病毒迹象的是( )。
A. 设备有异常现象,如显示怪字符,磁盘读不出B. 在没有操作的情况下,磁盘自动读写C. 装入程序的时间比平时长,运行异常D. 以上说法都是参考答案:D27. 下列哪种操作一般不会感染计算机病毒( )。
A. 在网络上下载软件,直接使用B. 使用来历不明软盘上的软件,以了解其功能C. 在本机的电子邮箱中发现有奇怪的邮件,打开看看究竟D. 安装购买的正版软件参考答案:D28. 当计算机病毒发作时,主要造成的破坏是( )。
A. 对磁盘片的物理损坏B. 对磁盘驱动器的损坏C. 对CPU的损坏D. 对存储在硬盘上的程序、数据甚至系统的破坏参考答案:D29. 为了防治计算机病毒,应采取的正确措施之一是( )。
A. 每天都要对硬盘和软盘进行格式化B. 必须备有常用的杀毒软件C. 不用任何磁盘D. 不用任何软件参考答案:B30. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。
A. 流行性感冒病毒B. 特殊小程序C. 特殊微生物D. 源程序参考答案:B31. 下列叙述中,正确的是( )。
A. Word文档不会带计算机病毒B. 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C. 清除计算机病毒的最简单办法是删除所有感染了病毒的文件D. 计算机杀病毒软件可以查出和清除任何已知或未知的病毒参考答案:B32. 对计算机病毒的防治也应以预防为主。
下列各项措施中,错误的预防措施是( )。
A. 将重要数据文件及时备份到移动存储设备上B. 用杀毒软件定期检查计算机C. 不要随便打开/阅读身份不明的发件人发来的电子邮件D. 在硬盘中再备份一份参考答案:D33. 计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。
A. 网络B. 电源电缆C. 键盘D. 输入有逻辑错误的程序参考答案:A34. 下列关于计算机病毒的叙述中,错误的是( )。
A. 计算机病毒具有潜伏性B. 计算机病毒具有传染性C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 计算机病毒是一个特殊的寄生程序参考答案:C35. 计算机病毒的检测方式有人工检测和( )检测。
A. 随机B. 自动C. 程序D. PCTOOLS参考答案:B36.计算机病毒的特点是具有隐蔽性、潜伏性、传染性和( )。
A. 恶作剧性B. 入侵性C. 破坏性D. 可扩散性参考答案:C37. 计算机病毒的危害性表现在( )。
A. 能造成计算机器件永久性失效B. 影响程序的执行、破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果不必采取措施参考答案:B38. 计算机病毒造成的损坏主要是( )。
A. 文字处理和数据库管理软件B. 操作系统和数据库管理系统C. 程序和数据D. 系统软件和应用软件参考答案:C39.计算机病毒通常分为引导型、复合型和( )。
A. 外壳型B. 文件型C. 内码型D. 操作系统型参考答案:B40. 从冯•诺伊曼计算机理论模型来看,目前的计算机在()上还无法消除病毒的破坏和黑客的攻击。
A. 理论B. 技术C. 资金D. 速度参考答案:A41. 计算机病毒具有()性、隐蔽性、破坏性、未经授权性等特点。
A. 表现B. 传染C. 未知D. 寄生参考答案:B42. 杀毒软件对常用文件进行(),检查是否含有特定的病毒代码。
A. 扫描B. 跟踪C. 运行D. 压缩参考答案:A43.木马程序是一个独立的程序,通常并不()其他文件。
A. 传染B. 破坏C. 控制D. 管理参考答案:A44. 防火墙不能防范不经过()的攻击。
A. 计算机B. 路由器C. 交换机D. 防火墙参考答案:D45. 为了防止计算机病毒的传染,我们应该做到( )。
A. 不接收来历不明的邮件B. 不运行外来程序或者是来历不明的程序C. 不随意从网络下载来历不明的信息D. 以上说法都正确参考答案:D46. 下列选项中,不属于计算机病毒特征的是( )。
A. 破坏性B. 潜伏性C. 传染性D. 免疫性参考答案:D47. 下列叙述中,正确的是( )。
A. 所有计算机病毒只在可执行文件中传染B. 计算机病毒可通过读写移动存储器或Internet络进行传播C. 只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机D. 计算机病毒是由于光盘表面不清洁而造成的参考答案:B48. 关于计算机病毒的传播途径,不正确的说法是( )。
A. 通过软件的复制B. 通过共用软盘C. 把软盘存放在一起D. 通过借用他人的软盘参考答案:A49. 计算机病毒的主要特征是()。
A. 只会感染不会致病B. 造成计算机器件永久失效C. 格式化磁盘D. 传染性、隐蔽性、破坏性和潜伏性参考答案:D50. 下面哪种属性不属于计算机病毒?( )。
A. 破坏性B. 顽固性C. 感染性D. 隐蔽性参考答案:B51. 指出( )中哪一个不是预防计算机病毒的可行方法。
A. 对系统软件加上写保护B. 对计算机网络采取严密的安全措施C. 切断一切与外界交换信息的渠道D. 不使用来历不明的、未经检测的软件参考答案:C52. 计算机病毒造成的损坏主要是( )。
A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序及数据D. 程序和数据参考答案:D53. 下列关于计算机病毒的叙述中,正确的是( )。
A. 计算机病毒的特点之一是具有免疫性B. 计算机病毒是一种有逻辑错误的小程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 感染过计算机病毒的计算机具有对该病毒的免疫性参考答案:C54. 微机病毒是指()。