10计算机病毒答案
网络安全习题及答案

第5章1判断题1—1 TCP/IP是ARPAnet中最早使用的通信协议.(×)1-2 TCP/IP最早应用在ARPAnet中。
( √)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式.(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系.(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
(×)1—7 TCP和UDP一样都是面向字节流的数据传输方式.(×)1—8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址.( ×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。
(×)1—10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
(×)2 填空题2—1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2—2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2—3 TCP SYN泛洪攻击属于一种典型的DOS攻击。
2-4 DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS服务器端的通信,而TCP 53端口用于DNS区域之间的数据复制.3 选择题3—1 下面关于IP协议的描述,不正确的是(B )A. 提供一种“尽力而为”的服务B。
是一种面向连接的可靠的服务C。
是TCP/IP体系网络层唯一的一个协议D。
由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是(C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C。
10计算机病毒(答案)-精选

计算机病毒1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本3. 计算机病毒的主要危害有A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件4. 计算机病毒是一种______。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉5. 计算机病毒的特点具有___。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性6. 计算机病毒的主要特点是A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广7. 计算机病毒是一种A: 特殊的计算机部件B: 游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒8. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性9. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B: 提供灵活的访问控制C: 防止信息泄露D: 自动计算10. 计算机病毒是一种___。
A: 幻觉B: 程序C: 生物体D: 化学物11. 下列叙述中正确的是A: 计算机病毒只传染给可执行文件B: 计算机软件是指存储在软盘中的程序C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失D: 硬盘虽然安装在主机箱内,但它属于外存12. 关于计算机病毒,下列说法正确的是A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性13. 目前最好的防病毒软件的作用是A: 检查计算机是否染有病毒,消除已感染的任何病毒B: 杜绝病毒对计算机的感染C: 查出计算机已感染的任何病毒,消除其中的一部分D: 检查计算机是否染有病毒,消除已感染的部分病毒14. 下列说法中错误的是___。
10计算机病毒(答案)

计算机病毒1.下面哪个渠道不是计算机病毒传染的渠道?A:硬盘B:计算机网络C: 操作员身体感冒D: 光盘2.下面哪种恶意程序对网络威胁不大?A:计算机病毒B: 蠕虫病毒C:特洛伊木马D: 死循环脚本3.计算机病毒的主要危害有A: 干扰计算机的正常运行B:影响操作者的健康C:损坏计算机的外观D:破坏计算机的硬件4.计算机病毒是一种______。
A:微生物感染B:化学感染C: 特制的具有破坏性的程序D: 幻觉5.计算机病毒的特点具有___。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D:传播性,潜伏性,安全性6.计算机病毒的主要特点是A:人为制造,手段隐蔽B:破坏性和传染性C: 可以长期潜伏,不易发现D:危害严重,影响面广7.计算机病毒是一种A: 特殊的计算机部件B: 游戏软件C: 人为编制的特殊程序D:能传染的生物病毒8.下面哪种属性不属于计算机病毒?A: 破坏性B:顽固性C:感染性D: 隐蔽性9.下面哪种功能不是放火墙必须具有的功能?A:抵挡网络入侵和攻击B:提供灵活的访问控制C:防止信息泄露D:自动计算10.计算机病毒是一种___。
A:幻觉B:程序C:生物体D:化学物11.下列叙述中正确的是A:计算机病毒只传染给可执行文件B:计算机软件是指存储在软盘中的程序C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失D: 硬盘虽然安装在主机箱内,但它属于外存12.关于计算机病毒,下列说法正确的是A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D:计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性13.目前最好的防病毒软件的作用是A:检查计算机是否染有病毒,消除已感染的任何病毒B:杜绝病毒对计算机的感染C: 查出计算机已感染的任何病毒,消除其中的一部分D:检查计算机是否染有病毒,消除已感染的部分病毒14.下列说法中错误的是___。
计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。
A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。
A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。
A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。
A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。
计算机病毒防治课后答案参考

第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。
计算机病毒及防治

1.[单选]下列关于计算机病毒的说法中,正确的是_____。
A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒发作后,将造成计算机硬件永久性的物理损坏C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种有逻辑错误的程序答案:解析:计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序。
在计算机运行过程中,它们能把自己精确拷贝或有修改地拷贝到其它程序中或某些硬件中,从而达到破坏其它程序及某些硬件的作用。
2.[单选]蠕虫病毒属于______。
A.宏病毒B.网络病毒C.混合型病毒D.文件型病毒答案:解析:蠕虫病毒是网络病毒的典型代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播。
3.[单选]随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是______。
A.从键盘上输入数据B.通过电源线C.所使用的光盘表面不清洁D.通过Internet的E-mail,附着在电子邮件的信息中答案:解析:计算机病毒(Computer Viruses)并非可传染疾病给人体的那种病毒,而是一种人为编制的可以制造故障的计算机程序。
它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源而进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。
计算机病毒不是计算机系统自生的,而是一些别有用心的破坏者利用计算机的某些弱点而设计出来的,并置于计算机存储媒体中使之传播的程序。
本题的四个选项中,只有D有可能感染上病毒。
4.[单选]下列关于计算机病毒的叙述中,错误的是______。
A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序答案:解析:计算机病毒是可破坏他人资源的、人为编制的一段程序;计算机病毒具有以下几个特点:破坏性、传染性、隐藏性和潜伏性。
计算机病毒防治课后答案参考

第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword5、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒
1.下面哪个渠道不就是计算机病毒传染的渠道?
A: 硬盘
B: 计算机网络
C: 操作员身体感冒
D: 光盘
2.下面哪种恶意程序对网络威胁不大?
A: 计算机病毒
B: 蠕虫病毒
C: 特洛伊木马
D: 死循环脚本
3.计算机病毒的主要危害有
A: 干扰计算机的正常运行
B: 影响操作者的健康
C: 损坏计算机的外观
D: 破坏计算机的硬件
4.计算机病毒就是一种______。
A: 微生物感染
B: 化学感染
C: 特制的具有破坏性的程序
D: 幻觉
5.计算机病毒的特点具有___。
A: 传播性,潜伏性,破坏性
B: 传播性,破坏性,易读性
C: 潜伏性,破坏性,易读性
D: 传播性,潜伏性,安全性
6.计算机病毒的主要特点就是
A: 人为制造,手段隐蔽
B: 破坏性与传染性
C: 可以长期潜伏,不易发现
D: 危害严重,影响面广
7.计算机病毒就是一种
A: 特殊的计算机部件
B: 游戏软件
C: 人为编制的特殊程序
D: 能传染的生物病毒
8.下面哪种属性不属于计算机病毒?
A: 破坏性
B: 顽固性
C: 感染性
D: 隐蔽性
9.下面哪种功能不就是放火墙必须具有的功能?
A: 抵挡网络入侵与攻击
B: 提供灵活的访问控制
C: 防止信息泄露
D: 自动计算
10.计算机病毒就是一种___。
A: 幻觉
B: 程序
C: 生物体
D: 化学物
11.下列叙述中正确的就是
A: 计算机病毒只传染给可执行文件
B: 计算机软件就是指存储在软盘中的程序
C: 计算机每次启动的过程之所以相同,就是因为RAM 中的所有信息在关机后不会丢失
D: 硬盘虽然安装在主机箱内,但它属于外存
12.关于计算机病毒,下列说法正确的就是
A: 计算机病毒就是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒就是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性
C: 计算机病毒就是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力
D: 计算机病毒就是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性
13.目前最好的防病毒软件的作用就是
A: 检查计算机就是否染有病毒,消除已感染的任何病毒
B: 杜绝病毒对计算机的感染
C: 查出计算机已感染的任何病毒,消除其中的一部分
D: 检查计算机就是否染有病毒,消除已感染的部分病毒
14.下列说法中错误的就是___。
A: 计算机病毒就是一种程序
B: 计算机病毒具有潜伏性
C: 计算机病毒就是通过运行外来程序传染的
D: 用防病毒卡与查病毒软件能确保微机不受病毒危害
15.关于计算机病毒的传播途径,不正确的说法就是___。
A: 通过软件的复制
B: 通过共用软盘
C: 通过共同存放软盘
D: 通过借用她人的软盘
16.防火墙技术主要用来
A: 减少自然灾害对计算机硬件的破坏
B: 监视或拒绝应用层的通信业务
C: 减少自然灾害对计算机资源的破坏
D: 减少外界环境对计算机系统的不良影响
17.宏病毒就是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏
中的计算机病毒。
A: 应用程序
B: 文档或模板
C: 文件夹
D: 具有“隐藏”属性的文件
18.计算机病毒传染的渠道就是
A: 磁盘
B: 计算机网络
C: 操作员
D: 磁盘与计算机网络
19.下面哪种手段不属于计算机安全措施?
A: 安全使用与管理密码
B: 合适地安排文件在计算机上的存储、容灾备份
C: 数字签名与数字证书
D: 经常清洁屏幕,给计算机喷消毒剂
20.下列选项中,不属于计算机病毒特征的就是:
A: 破坏性
B: 潜伏性
C: 传染性
D: 免疫性
21.下列有关计算机病毒的说法中,_____就是错误的。
A: 游戏软件常常就是计算机病毒的载体
B: 用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了
C: 尽量做到专机专用或安装正版软件,就是预防计算机病毒的有效措施
D: 计算机病毒在某些条件下被激活之后,才开始起干扰与破坏作用
22.下面哪种软件不就是杀病毒软件?
A: KV
B: Norton AntiVirus
C: WinRAR
D: 金山毒霸
23.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。
A: 外壳型病毒
B: 木马病毒
C: 磁碟机病毒
D: CIH 病毒
24.计算机病毒就是一种_____。
A: 生物病菌
B: 生物病毒
C: 计算机程序
D: 有害的言论文档
25.下列关于计算机病毒的四条叙述中,有错误的一条就是:
A: 计算机病毒就是一个标记或一个命令
B: 计算机病毒就是人为制造的一种程序
C: 计算机病毒就是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D: 计算机病毒就是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性与破坏性的程序
26.____就是计算机感染病毒的可能途径。
A: 从键盘输入统计数据
B: 运行外来程序
C: 软盘表面不清洁
D: 机房电源不稳定
27.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及( )。
A: 良性病毒
B: 引导区病毒
C: 磁碟机病毒
D: 宏病毒
28.计算机病毒不具有______。
A: 寄生性与传染性
B: 潜伏性与隐蔽性
C: 自我复制性与破坏性
D: 自行消失性与易防范性
29.一般说来,下面哪种方式传播病毒速度最快?
A: 优盘
B: 计算机网络
C: 光盘
D: 硬盘
30.下面关于计算机病毒描述正确的有
A: 计算机病毒就是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它B: 只要计算机系统能够使用,就说明没有被病毒感染
C: 只要计算机系统的工作不正常,一定就是被病毒感染了
D: 优盘写保护后,使用时一般不会被感染上病毒
31.计算机病毒就是
A: 一种令人生畏的传染病
B: 一种使硬盘无法工作的细菌
C: 一种可治的病毒性疾病
D: 一种使计算机无法正常工作的破坏性程序
32.计算机病毒就是指
A: 带细菌的磁盘
B: 已损坏的磁盘
C: 具有破坏性的特制程序
D: 被破坏的程序
33.下面哪种网站就是安全的?
A: 挂马网站
B: 游戏网站
C: 钓鱼网站
D: 流氓网站
34.计算机病毒除具有破坏性、潜伏性与激发性外,还有一个最明显的特性就是
A: 隐蔽性
B: 自由性
C: 传染性
D: 危险性
35.下列哪一个不就是计算机病毒具有的特性?
A: 传染性
B: 潜伏性
C: 自我复制
D: 自行消失
36.信息污染不包括
A: 广告
B: 信息垃圾
C: 有害信息
D: 虚假信息
37.计算机每次启动时被运行的计算机病毒称为______病毒。
A: 恶性
B: 良性
C: 引导型
D: 定时发作型
38.防病毒软件______所有病毒。
A: 就是有时间性的,不能消除
B: 就是一种专门工具,可以消除
C: 有的功能很强,可以消除
D: 有的功能很弱,不能消除
39.下面哪种软件就是杀病毒软件?
A: 瑞星
B: Photoshop
C: WinRAR
D: FoxMail
40.指出___中哪一个不就是预防计算机病毒的可行方法。
A: 对系统软件加上写保护
B: 对计算机网络采取严密的安全措施
C: 切断一切与外界交换信息的渠道
D: 不使用来历不明的、未经检测的软件。