计算机病毒选择题
病毒选择题

计算机病毒信息安全选择题一1. 计算机病毒是可以造成机器故障的A.一种计算机设备B.一块计算机芯片 C.一种计算机部件D.一种计算机程序2. 计算机病毒属于一种A.特殊的计算机程序B.游戏软件 C.已被破坏的计算机程序 D.带有传染性的生物病毒3. 计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的A.文档文件B.机器部件C.微生物“病毒”D.程序4. 计算机感染病毒后,会出现A.计算机电源损坏B.系统瘫痪或文件丢失C.显示器屏幕破裂D.使用者受感染5. 通常情况下,下面现象中_____不是病毒破坏造成的DA.显示器显示不正常B.磁盘不正常读写C.常常显示内存不足D.突然停电6. 计算机病毒不可能具有A.可触发性和传染性B.潜伏性和隐蔽性C.传染性和破坏性D.自行痊愈性和天生免疫性7. 计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有A.触发性B.传染性C.寄生性D.破坏性8. 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作这种特性叫作A.传染性B.寄生性 C.潜伏性D.隐蔽性9. 一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是A.冲击波B. 木马病毒C. backdoorD. CIH10. 电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做A. 邮件病毒B. 邮件炸弹C. 木马D.蠕虫11. 以下肯定不是计算机感染病毒的迹象的是A.计算机运行程序异常,反应迟缓B.没有操作情况下,磁盘自动读写C.软驱弹不出软盘D.设备有异常现象,如显示怪字符,磁盘读不出来等12. 有关计算机病毒描述正确的A.它和生物病毒一样,可以感染人B.只要开机,病毒就会发作C.病毒是人为制作的程序D.只要系统速度变慢,电脑一定是感染上了病毒13. 计算机病毒主要会造成下列哪一项的损坏A.显示器B.电源C.磁盘中的程序和数据D.操作者身体14. 计算机病毒A.易防范B.不传染C.可发作D.会自行消失15. VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指A.复制B.移动C.人与计算机间的接触D.程序修改16. 冲击波病毒发作时会导致A.无法收发电子邮件B.word文档无法打开C.Windows被重新启动D.用户密码丢失17. 下面几种情况通常哪个不会对我们的电脑造成危害A.病毒发作B.有人从网络攻击C.操作系统有漏洞D.杀毒18. 下面关于计算机病毒的描述中,错误的是A. 计算机病毒只感染扩展名为.exe的文件B. 计算机病毒具有传染性、隐蔽性、潜伏性C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散D. 计算机病毒是人为编制的具有特殊功能的程序19. 小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是A.15KB=15MB,没什么奇怪的B.15KB变成15MB,可能被压缩软件压缩了C.有可能染病毒了D.这个文件随着时间流逝变大了20. 计算机启动时运行的计算机病毒称为A.恶性病毒B.良性病毒C.引导型病毒D.文件型病毒21. 通常所说的“宏病毒”,主要是一种感染____类型文件的病毒A..COM B..DOC C..EXE D..TXT22. 通过电子邮件传播的病毒,往往不存在于邮件的A.附件中B.地址中C.主题中D.正文中23. 目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播A.打开U盘时用鼠标双击B.经常用消毒水消毒C.使用U盘时先查毒D.打开windows的自动播放功能24. 如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到A.把计算机放到离别的计算机很远的地方B.把计算机的网线拔掉不和别的机器联网C.把计算机安装两块网卡D.ABC都可以25. 如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到A.把计算机放到离别的计算机很远的地方B.把计算机的光驱和软驱禁止别人使用C.把计算机安装两块网卡D.把计算机的网卡禁用26. 计算机病毒一般不会通过下面的哪个操作进行传播A.通过宽带上网B.通过局域网聊天C.用电脑观看正版光盘电影D.使用电脑向MP3播放器中复制歌曲27. 已感染病毒的U盘在一台未感染病毒的计算机上使用,该计算机()感染病毒。
第四章 练习题

本章习题一、选择题1.计算机病毒从本质上来说是( B )。
A.蛋白质 B.程序代码 C.应用程序2.特洛伊木马从本质上来说是( B )。
A.黑客入侵计算机的特殊工具 B.程序代码 C.硬件设备3.计算机病毒先后经历了( D )代的发展。
A.一代 B.二代 C. 三代 D. 四代4.计算机病毒的主要传播途径有( ABCD )。
A.计算机不可移动的硬件设备B. 可移动的储存设备C.计算机网络D. 点对点通信系统和无线网络5.病毒程序一旦被激活,就会马上( A )。
A.复制 B.繁殖 C. 消失6.蠕虫是由以下( A )部分构成的。
A.传播模块 B.隐藏模块 C.目的模块7.蠕虫入侵是利用了主机的( C )。
A.漏洞 B.弱点 C.设备8.木马入侵主机的主要目的是为了( BC )。
A.维护系统 B.窃取机密 C.破坏系统二、填空题1.计算机病毒的特征为:程序性(可执行性),传染性,潜伏性,可触发性,破坏性,针对性,非授权性,隐蔽性,衍生性,病毒的寄生性。
2.计算机病毒的传播途径一般有:通过不可移动的计算机硬件设备,通过移动存储介质传播和通过计算机网络进行传播。
3.文件型病毒将自己依附在.com和.exe等可执行文件上。
4.木马是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
5.蠕虫是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。
它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。
三、问答题1.试述计算机病毒的发展阶段。
1.第一代病毒第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。
2.第二代病毒第二二代病毒又称为混合型病毒(又有人称之为“超级病毒”),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。
计算机病毒复习题(二)

一.选择题1.计算机病毒是()A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成()A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘()A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由()四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在()和()两种状态。
A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为()。
A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于()。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是()A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列()不是常用程序的默认端口。
A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于()应用程序。
A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10. 总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为()。
A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中()计算机病毒不是蠕虫病毒。
A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括()。
《计算机基础-1.5.1 计算机病毒和黑客》练习题

§1.5.1《计算机病毒和计算机黑客》练习题一、单选题1. 计算机病毒是指( D )。
A、生物病毒感染B、细菌感染C、被损坏的程序D、人为制造的具有破坏性的计算机程序2.计算机病毒主要是造成( D )破坏。
A、软盘B、磁盘驱动器C、硬盘D、程序和数据3. 下面是关于计算机病毒的4条叙述,其中正确的一条是(B)。
A.严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施B.计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运行C.计算机病毒只能破坏磁盘上的程序和数据D.计算机病毒只破坏内存中的程序和数据4. 防范病毒的有效手段,不正确的是(D)。
A.不要将U盘随便借给他人使用,以免感染病毒B.对执行重要工作的计算机要专机专用,专人专用C.经常对系统的重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复D.只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范5. 下面哪个迹象最不可能像感染了计算机病毒(B)。
A.开机后微型计算机系统内存空间明显变小B.开机后微型计算机电源指示灯不亮C.文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改) D.显示器出现一些莫名其妙的信息和异常现象6. 目前最好的防病毒软件的作用是(D)。
A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的感染C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒7. 计算机病毒不能通过传播(A).A、键盘B、磁盘C、电子邮件D、光盘8. 计算机病毒产生的原因是(B)。
A、生物病毒传染B、人为因素C、电磁干扰D、硬件性能变化9. 计算机病毒的危害性是(D)。
A、使计算机突然断电B、破坏计算机的显示器C、使硬盘霉变D、破坏计算机软件系统或文件10. 下面是有关计算机病毒的说法,其中(D)不正确A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等B、计算机病毒中也有良性病毒C、计算机病毒实际上是一种计算机程序D、计算机病毒是由于程序的错误编制而产生的11. 下面关于计算机病毒的说法,(C)不正确。
计算机病毒习题

计算机病毒习题
一、选择题
1、下列选项中,不属于计算机病毒特征的是:()
A、破坏性B.潜伏性C.传染性D.免疫性
2、计算机病毒是()
A、一种令人生畏的传染病
B、一种使硬盘无法工作的细菌
C、一种可治的病毒性疾病
D、一种使计算机无法正常工作的破坏性程序
3、下列关于计算机病毒的叙述中,正确的是()
A、计算机病毒的特点之一是具有免疫性
B、计算机病毒是一种有逻辑错误的小程序
C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D、感染过计算机病毒的计算机具有对该病毒的免疫性
4、计算机染上病毒后可能出现的现象是()
A、磁盘空间变小
B、系统出现异常启动或经常“死机”
C、程序或数据突然丢失
D、以上都是
5、关于计算机病毒,正确的说法是()
A、计算机病毒可以烧毁计算机的电子元件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除
二、判断题
1.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
()
2.计算机病毒只会破坏软盘上的数据和文件。
()
3.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。
因此,对计算机病毒必须以预防为主。
()
4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
()
5.放在回收站中的文件不占用磁盘空间。
()
答案:D D C D C
××√ × ×。
计算机病毒选择题

计算机病毒选择题一、单选题1、下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确2、通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3、对于已感染了病毒的 U 盘,最彻底的清除病毒的方法是_____A)用酒精将 U 盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对 U 盘进行格式化4、计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机存芯片损坏 D)使计算机系统突然掉电5、计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、计算机病毒对于操作计算机的人, ______A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运7、以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的 U 盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8、下列 4 项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9、下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局网的黑客入侵,采用______以实现一定的防作用。
A)网管软件 B)列表 C)防火墙软件 D)杀毒软件11、宏病毒可感染下列的______文件A)exe B)doc C)bat D)txt12、下面哪个症状不是感染计算机病毒时常见到的( )A)屏幕上出现了跳动的小球 B)打印时显示 No paperC)系统出现异常死锁现象 D)系统.EXE 文件字节数增加13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()A)瑞星查杀到 80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C) 进入安全模式,对所有本地磁盘、系统存、引导区、关键区域进行查杀D)只对 C 盘进行查杀就行了,因为 WINDOWS 操作系统就装在 C 盘14、在下列计算机安全防护措施中,( )是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15、防止 U 盘感染病毒的方法用( )A)不要把 U 盘和有毒的 U 盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对 U 盘格式化16、发现计算机病毒后,比较彻底的清除方式是( )A)用查毒软件处理 B)删除磁盘文件C)用杀毒软件处理 D)格式化磁盘17、计算机病毒通常是( )A)一段程序 B)一个命令 C)一个文件 D)一个标记18、关于计算机病毒的传播途径,不正确的说法是( )A)通过 U 盘的复制 B)通过共用 U 盘C)通过共同存放 U 盘 D)通过借用他人的 U 盘19、杀病毒软件的作用是( )A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20、若一 U 盘封住了写保护口,则( )A)既向外传染病毒又会感染病毒B)即不会向处传染病毒,也不会感染病毒C)不会传染病毒,但会感染病毒D)不会感染病毒,但会传染病毒21、在安全模式下杀毒最主要的理由是()A) 安全模式下查杀病毒速度快B) 安全模式下查杀病毒比较彻底C) 安全模式下不通网络D) 安全模式下杀毒不容易死机22、开机如何进入安全模式? ()A) 按 F1 B) 按 F5 C) 按 F8 D) 按 F1223、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )A) 杀毒完成后,直接重启电脑开始日常工作B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()A) 瑞星不升级,就不能进行杀毒B) 瑞星升不升级无所谓,照样杀毒C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D) 瑞星升级必须手动进行25、下列哪种模式下,瑞星杀毒的效果最好()A) 平时的工作模式B) 带网络连接的安全模式C) VGA 模式D) 安全模式26、木马的信息反馈机制收集的信息中最重要的是()。
计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案※木马的信息反馈机制收集的信息中最重要的是_________。
A.服务端系统口令B.服务端IPC.服务端硬盘分区情况D.服务端系统目录【正确答案:】B※木马在建立连接时,并非必须的条件是_________。
A.服务端已安装了木马B.控制端在线C.服务端在线D.已获取服务端系统口令【正确答案:】D※下列预防计算机病毒的注意事项中,错误的是_________。
A.不使用网络,以免中毒B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A※以下病毒中,不属于蠕虫病毒的是_________。
A.冲击波B.震荡波C.破坏波D.扫荡波【正确答案:】C※下列选项中,组成计算机网络的两项是_________。
A.通信子网B.终端C.资源子网D.主机【正确答案:】AC※计算机网络的主要特征有_________。
A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD※下列选项中,属于计算机网络功能的有_________。
A.资源共享B.提高计算机的可靠性C.信息传递D.分布式数据处理【正确答案:】ABCD※计算机网络的资源包括_________ 。
A.硬件资源B.软件资源C.操作资源D.数据资源【正确答案:】ABD※下列选项中,属于计算机网络信息传递功能的有_________。
A.发送电子邮件B.相互协同工作C.发送新闻和消息D.网上聊天【正确答案:】ABCD※计算机网络按照覆盖地域大小可分为_________。
A.无线网路B.局域网C.有线网路D.广域网※宽带城域网主要提供的服务内容有_________。
A.视频点播B.IP话音服务C.远程医疗D.智能化社区服务【正确答案:】ABCD※构成网络协议的要素有_________。
计算机病毒试题及答案

计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。
A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。
A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。
A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。
答案:恶意2. 计算机病毒的传播途径包括________、________和________等。
答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。
答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。
答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。
答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。
答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。
2. 描述计算机病毒的传播方式。
答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。
病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒选择题一、单选题1、下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确2、通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3、对于已感染了病毒的 U 盘,最彻底的清除病毒的方法是_____A)用酒精将 U 盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对 U 盘进行格式化4、计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机存芯片损坏 D)使计算机系统突然掉电5、计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、计算机病毒对于操作计算机的人, ______A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运7、以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的 U 盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8、下列 4 项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9、下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局网的黑客入侵,采用______以实现一定的防作用。
A)网管软件 B)列表 C)防火墙软件 D)杀毒软件11、宏病毒可感染下列的______文件A)exe B)doc C)bat D)txt12、下面哪个症状不是感染计算机病毒时常见到的( )A)屏幕上出现了跳动的小球 B)打印时显示 No paperC)系统出现异常死锁现象 D)系统.EXE 文件字节数增加13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()A)瑞星查杀到 80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C) 进入安全模式,对所有本地磁盘、系统存、引导区、关键区域进行查杀D)只对 C 盘进行查杀就行了,因为 WINDOWS 操作系统就装在 C 盘14、在下列计算机安全防护措施中,( )是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15、防止 U 盘感染病毒的方法用( )A)不要把 U 盘和有毒的 U 盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对 U 盘格式化16、发现计算机病毒后,比较彻底的清除方式是( )A)用查毒软件处理 B)删除磁盘文件C)用杀毒软件处理 D)格式化磁盘17、计算机病毒通常是( )A)一段程序 B)一个命令 C)一个文件 D)一个标记18、关于计算机病毒的传播途径,不正确的说法是( )A)通过 U 盘的复制 B)通过共用 U 盘C)通过共同存放 U 盘 D)通过借用他人的 U 盘19、杀病毒软件的作用是( )A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20、若一 U 盘封住了写保护口,则( )A)既向外传染病毒又会感染病毒B)即不会向处传染病毒,也不会感染病毒C)不会传染病毒,但会感染病毒D)不会感染病毒,但会传染病毒21、在安全模式下杀毒最主要的理由是()A) 安全模式下查杀病毒速度快B) 安全模式下查杀病毒比较彻底C) 安全模式下不通网络D) 安全模式下杀毒不容易死机22、开机如何进入安全模式? ()A) 按 F1 B) 按 F5 C) 按 F8 D) 按 F1223、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )A) 杀毒完成后,直接重启电脑开始日常工作B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()A) 瑞星不升级,就不能进行杀毒B) 瑞星升不升级无所谓,照样杀毒C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D) 瑞星升级必须手动进行25、下列哪种模式下,瑞星杀毒的效果最好()A) 平时的工作模式B) 带网络连接的安全模式C) VGA 模式D) 安全模式26、木马的信息反馈机制收集的信息中最重要的是()。
A) 服务端系统口令 B) 服务端 IPC) 服务端硬盘分区情况 D) 服务端系统目录27、木马在建立连接时,并非必须的条件是()。
A) 服务端已安装了木马 B) 控制端在线C) 服务端在线D) 已获取服务端系统口令28、下列预防计算机病毒的注意事项中,错误的是()。
A) 不使用网络,以免中毒B) 重要资料经常备份C) 备好启动盘D. 尽量避免在无防毒软件机器上使用可移动储存介质29、以下病毒中,不属于蠕虫病毒的是()。
A) 冲击波 B) 震荡波C) 破坏波 D) 扫荡波30、第一个真正意义的宏病毒起源于( )应用程序。
A) Word B) Lotus l-2-3 C) Excel d) PowerPoint答案: 1、 A 2、 D 3、 D 4、 B 5、 B 6、 C 7、 A 8、 D 9、 C 10、C 11、 B 12、 B 13、 C 14、 C 15、D 16、 D 17、 A 18、 C 19、D 20、 D 21、 B 22、 C 23、 C 24、 C 25、 D 26、 B 27、 D 28、A 29、 C 30、 A二、多选题1、下列关于病毒命名规则的叙述中,正确的有_________。
A. 病毒名前缀表示病毒类型B. 病毒名前缀表示病毒变种特征C. 病毒名后缀表示病毒类型D. 病毒名后缀表示病毒变种特征【正确答案:】 AD2、常见的病毒名前缀有_________。
A. TrojanB. ScriptC. MacroD. Binder【正确答案:】 ABCD3、计算机病毒的传播途径有________。
A. 存储介质B. 点对点通信系统C. 计算机网络D. 无线通道【正确答案:】 ABCD5、木马发展经历的三代是________。
A. 特洛伊型木马B. 伪装型病毒C. AIDS 型木马D. 网络传播型木马【正确答案:】 BCD7、下列选项中,可以隐藏木马的有______。
A. 应用程序B. 游戏外挂C. 网络插件D. 电子【正确答案:】 ABCD8、木马的常见传播途径有__________。
A. 附件B. 下载文件C. 网页D. 聊天工具【正确答案:】 ABCD9、从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。
A. 技术挑战型黑客B. 戏谑取趣型黑客C. 正义高尚型黑客D. 捣乱破坏型黑客【正确答案:】 ABD10、常见的黑客攻击方法有_________。
A. 获取口令B. 放置木马程序C. 电子攻击D. 利用系统漏洞攻击【正确答案:】 ABCD11、木马的硬件部分包括_________。
A. 客户端B. 控制端C. 服务端D. Internet 【正确答案:】 BCD12、木马的软件部分包括_________。
A. 控制端程序B. 连接程序C. 木马程序D. 木马配置程序【正确答案:】 ACD13、木马的具体连接部分包括_________。
A. 控制端的 IP 地址B. 服务端的 IP 地址C. 控制端的端口D. 木马的端口【正确答案:】 ABCD14、下列木马入侵步骤中,顺序正确的有_________。
A. 信息泄露-建立连接-远程控制B. 传播木马-远程控制-信息泄露C. 配置木马-传播木马-运行木马D. 信息泄露-建立连接-传播木马【正确答案:】 AC15、配置木马时,常用的伪装手段有_________。
A. 修改图标B. 捆绑文件C. 出错显示D. 木马更名【正确答案:】ABCD16、配置木马时,常见的信息反馈方式有_________。
A. 设置 E-mail 地址B. 设置 IRC 号C. 设置 ICO 号D. 设置文件名【正确答案:】 ABC17、木马的信息反馈机制收集的信息包括_________。
A. 使用的操作系统B. 系统目录C. 硬盘分区情况D. 系统口令【正确答案:】 ABCD18、常见的控制端远程控制有_________。
A. 窃取密码B. 系统操作C. 文件操作D. 修改注册表正确答案:】ABCD19、下列预防计算机病毒的注意事项中,正确的有_________。
A. 安装防病毒软件B. 使用新软件时先用扫毒程序检查C. 安装网络防火墙D. 不在互联网上随意下载软件【正确答案:】ABCD20、下列预防计算机病毒的注意事项中,正确的有_________。
A. 重要资料经常备份B. 不轻易用 U 盘当中的自启动功能C. 备好启动盘,以备不时之需D. 只打开熟人发送的附件,不打开来路不明的附件【正确答案:】 ABC22、以下消除病毒的手段中,高效便捷的有_________。
A. 逐个检查文件,手动清除B. 安装防病毒软件,利用软件清除C. 上网进行在线杀毒D. 安装防病毒卡,进行杀毒【正确答案:】BCD23、预防木马的注意事项有_________。
A. 安装防病毒软件并及时升级B. 不随便打开陌生网友传送的文件C. 安装个人防火墙并及时升级D. 不随便打开陌生网友传送的 E-mail 附件【正确答案:】 ABCD24、预防木马的注意事项有_________。
A. 把个人防火墙设置好安全等级B. 使用安全性比较好的浏览器和电子客户端工具C. 操作系统的补丁经常进行更新D. 不随便下载、使用破解软件【正确答案:】 ABCD25、检查与消除木马的手段有_________。
A. 手动检测B. 立即物理断开网络,然后清除C. 手动清除D. 利用清除工具软件清除【正确答案:】 ABCD。