10计算机病毒(答案)全版.doc

合集下载

计算机病毒与防护考试参考答案

计算机病毒与防护考试参考答案

1单选(2分)计算机病毒会造成计算机怎样的损坏()。

得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。

得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。

得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。

得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。

得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。

得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。

得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。

得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。

得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。

10计算机病毒(答案)-精选

10计算机病毒(答案)-精选

计算机病毒1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本3. 计算机病毒的主要危害有A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件4. 计算机病毒是一种______。

A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉5. 计算机病毒的特点具有___。

A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性6. 计算机病毒的主要特点是A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广7. 计算机病毒是一种A: 特殊的计算机部件B: 游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒8. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性9. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B: 提供灵活的访问控制C: 防止信息泄露D: 自动计算10. 计算机病毒是一种___。

A: 幻觉B: 程序C: 生物体D: 化学物11. 下列叙述中正确的是A: 计算机病毒只传染给可执行文件B: 计算机软件是指存储在软盘中的程序C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失D: 硬盘虽然安装在主机箱内,但它属于外存12. 关于计算机病毒,下列说法正确的是A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性13. 目前最好的防病毒软件的作用是A: 检查计算机是否染有病毒,消除已感染的任何病毒B: 杜绝病毒对计算机的感染C: 查出计算机已感染的任何病毒,消除其中的一部分D: 检查计算机是否染有病毒,消除已感染的部分病毒14. 下列说法中错误的是___。

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。

A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。

A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。

A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。

计算机病毒防治课后答案参考

计算机病毒防治课后答案参考

第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。

2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。

3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。

4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。

6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。

7、Word的模版文件是Normal.dot。

8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。

9、宏可保存在当前工作表、word通用模版中。

10、蠕虫的两个特征是传染性和复制功能。

11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。

12、windows32/Baby.worm病毒主要攻击服务器。

13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。

14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。

二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒
1.下面哪个渠道不是计算机病毒传染的渠道?
A: 硬盘
B: 计算机网络
C: 操作员身体感冒
D: 光盘
2.下面哪种恶意程序对网络威胁不大?
A: 计算机病毒
B: 蠕虫病毒
C: 特洛伊木马
D: 死循环脚本
3.计算机病毒的主要危害有
A: 干扰计算机的正常运行
B: 影响操作者的健康
C: 损坏计算机的外观
D: 破坏计算机的硬件
4.计算机病毒是一种______。

A: 微生物感染
B: 化学感染
C: 特制的具有破坏性的程序
D: 幻觉
5.计算机病毒的特点具有___。

A: 传播性,潜伏性,破坏性
B: 传播性,破坏性,易读性
C: 潜伏性,破坏性,易读性
D: 传播性,潜伏性,安全性
6.计算机病毒的主要特点是
A: 人为制造,手段隐蔽
B: 破坏性和传染性
C: 可以长期潜伏,不易发现
D: 危害严重,影响面广
7.计算机病毒是一种
A: 特殊的计算机部件
B: 游戏软件
C: 人为编制的特殊程序
D: 能传染的生物病毒
8.下面哪种属性不属于计算机病毒?
A: 破坏性
B: 顽固性
C: 感染性
D: 隐蔽性
9.下面哪种功能不是放火墙必须具有的功能?
A: 抵挡网络入侵和攻击
B: 提供灵活的访问控制
C: 防止信息泄露
D: 自动计算
10.计算机病毒是一种___。

A: 幻觉
B: 程序
C: 生物体
D: 化学物
11.下列叙述中正确的是
A: 计算机病毒只传染给可执行文件
B: 计算机软件是指存储在软盘中的程序
C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失
D: 硬盘虽然安装在主机箱内,但它属于外存
12.关于计算机病毒,下列说法正确的是
A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性
C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力
D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性
13.目前最好的防病毒软件的作用是
A: 检查计算机是否染有病毒,消除已感染的任何病毒
B: 杜绝病毒对计算机的感染
C: 查出计算机已感染的任何病毒,消除其中的一部分
D: 检查计算机是否染有病毒,消除已感染的部分病毒
14.下列说法中错误的是___。

A: 计算机病毒是一种程序
B: 计算机病毒具有潜伏性
C: 计算机病毒是通过运行外来程序传染的
D: 用防病毒卡和查病毒软件能确保微机不受病毒危害
15.关于计算机病毒的传播途径,不正确的说法是___。

A: 通过软件的复制
B: 通过共用软盘
C: 通过共同存放软盘
D: 通过借用他人的软盘
16.防火墙技术主要用来
A: 减少自然灾害对计算机硬件的破坏
B: 监视或拒绝应用层的通信业务
C: 减少自然灾害对计算机资源的破坏
D: 减少外界环境对计算机系统的不良影响
17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中
的计算机病毒。

A: 应用程序
B: 文档或模板
C: 文件夹
D: 具有“隐藏”属性的文件
18.计算机病毒传染的渠道是
A: 磁盘
B: 计算机网络
C: 操作员
D: 磁盘和计算机网络
19.下面哪种手段不属于计算机安全措施?
A: 安全使用与管理密码
B: 合适地安排文件在计算机上的存储、容灾备份
C: 数字签名与数字证书
D: 经常清洁屏幕,给计算机喷消毒剂
20.下列选项中,不属于计算机病毒特征的是:
A: 破坏性
B: 潜伏性
C: 传染性
D: 免疫性
21.下列有关计算机病毒的说法中,_____是错误的。

A: 游戏软件常常是计算机病毒的载体
B: 用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了
C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
22.下面哪种软件不是杀病毒软件?
A: KV
B: Norton AntiVirus
C: WinRAR
D: 金山毒霸
23.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。

A: 外壳型病毒
B: 木马病毒
C: 磁碟机病毒
D: CIH 病毒
24.计算机病毒是一种_____。

A: 生物病菌
B: 生物病毒
C: 计算机程序
D: 有害的言论文档
25.下列关于计算机病毒的四条叙述中,有错误的一条是:
A: 计算机病毒是一个标记或一个命令
B: 计算机病毒是人为制造的一种程序
C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序
26.____是计算机感染病毒的可能途径。

A: 从键盘输入统计数据
B: 运行外来程序
C: 软盘表面不清洁
D: 机房电源不稳定
27.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及()。

A: 良性病毒
B: 引导区病毒
C: 磁碟机病毒
D: 宏病毒
28.计算机病毒不具有______。

A: 寄生性和传染性
B: 潜伏性和隐蔽性
C: 自我复制性和破坏性
D: 自行消失性和易防范性
29.一般说来,下面哪种方式传播病毒速度最快?
A: 优盘
B: 计算机网络
C: 光盘
D: 硬盘
30.下面关于计算机病毒描述正确的有
A: 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它B: 只要计算机系统能够使用,就说明没有被病毒感染
C: 只要计算机系统的工作不正常,一定是被病毒感染了
D: 优盘写保护后,使用时一般不会被感染上病毒
31.计算机病毒是
A: 一种令人生畏的传染病
B: 一种使硬盘无法工作的细菌
C: 一种可治的病毒性疾病
D: 一种使计算机无法正常工作的破坏性程序
32.计算机病毒是指
A: 带细菌的磁盘
B: 已损坏的磁盘
C: 具有破坏性的特制程序
D: 被破坏的程序
33.下面哪种网站是安全的?
A: 挂马网站
B: 游戏网站
C: 钓鱼网站
D: 流氓网站
34.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是
A: 隐蔽性
B: 自由性
C: 传染性
D: 危险性
35.下列哪一个不是计算机病毒具有的特性?
A: 传染性
B: 潜伏性
C: 自我复制
D: 自行消失
36.信息污染不包括
A: 广告
B: 信息垃圾
C: 有害信息
D: 虚假信息
37.计算机每次启动时被运行的计算机病毒称为______病毒。

A: 恶性
B: 良性
C: 引导型
D: 定时发作型
38.防病毒软件______所有病毒。

A: 是有时间性的,不能消除
B: 是一种专门工具,可以消除
C: 有的功能很强,可以消除
D: 有的功能很弱,不能消除
39.下面哪种软件是杀病毒软件?
A: 瑞星
B: Photoshop
C: WinRAR
D: FoxMail
40.指出___中哪一个不是预防计算机病毒的可行方法。

A: 对系统软件加上写保护
B: 对计算机网络采取严密的安全措施
C: 切断一切与外界交换信息的渠道
D: 不使用来历不明的、未经检测的软件。

相关文档
最新文档