病毒检验基本技术题库2-1-8
病毒检测技术复习题含答案

一、填空1.程序性决定了计算机病毒的可防治性、可清除性,反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权,并与时将其清除.2.是否具有传染性,是判别一个程序是否为计算机病毒的首要条件.3.计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性4.病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性、病毒的最大特点是其传染性,而传染性的原因是其自身程序不断复制的结果,即程序本身复制到其他程序中或简单地在某一系统中不断地复制自己5.计算机病毒按寄生对象分为引导型病毒文件型病毒混合型病毒6.蠕虫<Worm>是一种独立的可执行程序,主要由主程序和引导程序两部分组成7.蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段8.特洛伊木马<Trojan house,简称木马>是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序,是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的非法程序9.一般的木马都有客户端和服务器端两个程序10.客户端是用于攻击者远程控制已植入木马的计算机的程序11.服务器端程序就是在用户计算机中的木马程序12.计算机病毒英文命名规则也就是国际上对病毒命名的一般惯例为"前缀+病毒名+后缀〞,即三元组命名规则13.计算机病毒的产生过程可分为:程序设计→传播→潜伏→触发、运行→实施攻击14.计算机病毒是一类特殊的程序,也有生命周期开发期传染期潜伏期发作期发现期消化期消亡期15.在学习、研究计算机病毒的过程中,在遵守相关法律法规的前提下,应严格遵守以下"八字原则〞——自尊自爱、自强自律16.BIOS INT 13H 调用是BIOS 提供的磁盘基本输入输出中断调用,它可以完成磁盘< 包括硬盘和软盘> 的复位、读写、校验、定位、诊断、格式化等功能,完全不用考虑被操作硬盘安装的是什么操作系统17.现代大容量硬盘一般采用LBA<Logic Block Address> 线性地址来寻址,以替代CHS 寻址.18.高级格式化的目的是在分区内建立分区引导记录DBR<DOS Boot Record>、文件分配表FAT<File Allocation Table>、文件目录表FDT<File Directory Table>和数据区DATA19.主引导记录<Master Boot Record,MBR>20.主分区表即磁盘分区表<Disk Partition Table,DPT>21.引导扇区标记<Boot Record ID/Signature>22.通过主引导记录定义的硬盘分区表,最多只能描述4个分区23.FAT32最早是出于FAT16不支持大分区、单位簇容量大以至于空间急剧浪费等缺点设计的24.NTFS是一个比FAT更复杂的系统.在NTFS中,磁盘上的任何事物都为文件25.NTFS文件系统中,小文件和文件夹< 典型的如1023 字节或更少> 将全部存储在文件的MFT 记录里26.中断<Interrupt>,就是CPU暂停当前程序的执行,转而执行处理紧急事务的程序,并在该事务处理完成后能自动恢复执行原先程序的过程27.中断向量表<Interrupt Vectors>是一个特殊的线性表,它保存着系统所有中断服务程序的入口地址<偏移量和段地址>28.设计扩展INT 13H接口的目的是为了扩展BIOS的功能,使其支持多于1024柱面的硬盘,以与可移动介质的锁定、解锁与弹出等功能29.INT 13H磁盘输入输出中断,引导型病毒用于传染病毒和格式化磁盘30.在保护模式下,所有的应用程序都具有权限级别<Privilege Level ,PL> .PL 按优先次序分为四等:0 级、1 级、2 级、3 级,其中0 级权限最高,3 级最低,目前只用到Ring 0 和Ring 3 两个级别31.操作系统核心层运行在Ring 0级,而Win32子系统运行在Ring 3级,为运行在Ring 3级的应用程序提供接口32.计算机病毒总是想方设法窃取Ring 0的权限<如CIH病毒>,以实施更大X围的破坏33.DOS可执行文件以英文字母"MZ〞开头,通常称之为MZ文件34.在Windows 3.0/3.1的可执行文件,在MZ文件头之后又有一个以"NE〞开始的文件头,称之为NE文件35.在Win32位平台可执行文件格式:可移植的可执行文件<Portable Executable File>格式,即PE 格式.MZ文件头之后是一个以"PE〞开始的文件头36.PE的意思就是Portable Executable<可移植、可执行>,它是Win32可执行文件的标准格式37.PE文件的真正内容划分成块,称之为Section<节>,紧跟在节表之后38.引入函数节.idata引入函数节可能被病毒用来直接获取API函数地址39.引出函数节是本文件向其他程序提供的可调用函数列表这个节一般用在DLL中,EXE文件中也可以有这个节,但通常很少使用40.计算机病毒在传播过程中存在两种状态,即静态和动态41.内存中的动态病毒又有两种状态:可激活态和激活态.42.计算机病毒要完成一次完整的传播破坏过程,必须经过以下几个环节:分发拷贝阶段潜伏繁殖阶段破坏表现阶段43.杀毒软件可以将感染标志作为病毒的特征码之一44.可以利用病毒根据感染标志是否进行感染这一特性,人为地、主动在文件中添加感染标志,从而在某种程度上达到病毒免疫的目的45.无论是文件型病毒还是引导型病毒,其感染过程总的来说是相似的,分为三步:进驻内存、判断感染条件、实施感染46.病毒攻击的宿主程序是病毒的栖身地,宿主程序既是病毒传播的目的地,又是下一次感染的出发点47.计算机病毒感染的过程一般有三步:<1>当宿主程序运行时,截取控制权;<2>寻找感染的突破口;<3>将病毒代码放入宿主程序48.既感染引导扇区又感染文件是混合感染49.一个宿主程序上感染多种病毒,称为交叉感染.50.无入口点病毒并不是真正没有入口点,而是采用入口点模糊<Entry Point Obscuring,EPO>技术,即病毒在不修改宿主原入口点的前提下,通过在宿主代码体内某处插入跳转指令来使病毒获得控制权51.滋生感染式病毒又称作伴侣病毒或伴随型病毒52.滋生感染式病毒病毒不改变被感染的文件,而是为被感染的文件创建一个伴随文件53.病毒在感染时,完全不改动宿主程序本体,而是改动或利用与宿主程序相关的信息,将病毒程序与宿主程序链成一体,这种感染方式称作链式感染<Link Infection>54.文件结构比较简单,是一种单段执行结构55.内存映射文件提供了一组独立的函数,是应用程序能够通过内存指针像访问内存一样对磁盘上的文件进行访问56.WSH是Windows Scripting Host<Windows脚本宿主>的缩略形式,是一个基于32位Windows 平台、并独立于语言的脚本运行环境,是一种批次语言/自动执行工具57.宏病毒是使用宏语言编写的恶意程序,存在于字处理文档、电子数据表格、数据库、演示文档等数据文件中,可以在一些数据处理系统<主要是微软的Word、Excel、Access等Office软件系统>中运行,利用宏语言的功能将自己复制、繁殖到其他数据文档中58.蠕虫主要是利用计算机系统漏洞<Vulnerability>进行传染,搜索到网络中存在漏洞的计算机后主动进行攻击,在传染的过程中,与计算机操作者是否进行操作无关,从而与使用者的计算机知识水平无关59.根据蠕虫的传播、运作方式,可以将蠕虫分为两类主机蠕虫网络蠕虫60.网络蠕虫最大特点是利用各种漏洞进行自动传播61.蠕虫的工作方式一般是"扫描→攻击→复制〞62.特洛伊木马<Trojan Horse>,简称木马,是一种恶意程序,是一种基于远程控制的黑客工具,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息63.木马与合法远程控制软件<如pcAnyWhere>的主要区别在于是否具有隐蔽性、是否具有非授权性64.木马系统软件一般由木马配置程序、控制程序和木马程序<服务器程序>三部分组成65.木马获得服务端的IP 地址的方法主要有两种:信息反馈和IP 扫描66.当进程为真隐藏的时候,那么这个木马服务器运行之后,就不应该具备一般进程的表现,也不应该具备服务的表现,也就是说,完全溶进了系统的内核67.动态嵌入技术是指木马将自己的代码嵌入正在运行的进程中的技术.68.Windows XP的Netstat工具提供了一个新的-o选项,能够显示出正在使用端口的程序或服务的进程标识符<PID>.69.当进程为真隐藏的时候,那么这个木马服务器运行之后,就不应该具备一般进程的表现,也不应该具备服务的表现,70.EPO是Entry Point Obscuring技术的简写,意即入口模糊技术,该技术改变了传统的修改PE头部的入口点、使其指向病毒代码入口而使病毒代码得以执行的典型方法71.对付多态病毒的最好办法是某种形式的虚拟执行技术,也就是仿真出一个80x86的CPU,让解密代码自己解密完成之后,再使用通常的特征码识别法进行病毒检测72.计算机病毒的防治技术分成四个方面病毒预防技术病毒检测技术病毒消除技术病毒免疫技术73.计算机病毒的预防措施可概括为两点勤备份严防守74.比较法是用原始的正常备份与被检测的内容<引导扇区或被检测的文件>进行比较长度比较法内容比较法内存比较法中断比较法75.利用病毒的特有行为特性监测病毒的方法,称为行为监测法,也称为人工智能陷阱法76.软件模拟<Software Emulation>法<即后文中将详细介绍的虚拟机对抗病毒技术>,是一种软件分析器,用软件方法来模拟和分析程序的运行:模拟CPU执行,在其设计的虚拟机器<Virtual Machine>下假执行病毒的变体引擎解码程序,安全并确实地将多态病毒解开,使其显露真实面目,再加以扫描77.设计虚拟机查毒的目的是为了对抗加密变形病毒二、选择题:1.计算机病毒会造成计算机怎样的损坏<A >A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据2.某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是<D >A.删除该软盘上所有程序B.给该软盘加上写保护C.将该软盘放一段时间后再用D.将软盘重新格式化3.防止软盘感染病毒的方法用<D >A.不要把软盘和有毒的软盘放在一起B.在写保护缺口贴上胶条C.保持机房清洁D.定期对软盘格式化4.发现计算机病毒后,比较彻底的清除方式是< D>A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘5.计算机病毒通常是< A >A.一段程序B.一个命令C.一个文件D.一个标记6.文件型病毒传染的对象主要是什么类文件< C >A..DBFB..WPSC. 和.EXED..EXE和.WPS7.关于计算机病毒的传播途径,不正确的说法是< C >A.通过软盘的复制B.通过共用软盘C.通过共同存放软盘D.通过借用他人的软盘8.目前最好的防病毒软件的作用是< D >A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒9.公安部开发的SCAN软件是用于计算的< A >A.病毒检查B.病毒分析和统计C.病毒防疫D.病毒示X10.防病毒卡能够< A >A.自动发现病毒入侵的迹象并提醒操作者或与时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒11.计算机病毒是可以造成机器故障的< D >A.一种计算机设备B.一块计算机芯片C.一种计算机部件D.一种计算机程序12.若一X软盘封住了写保护口,则< D >A.既向处传染病毒又会感染病毒B.即不会向处传染病毒,也不会感染病毒C.不会传染病毒,但会感染病毒D.不会感染病毒,但会传染病毒13.防止计算机传染病毒的方法是< A>A.不使用有病毒的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作14.计算机病毒的危害性表现在<B >A.能造成计算机器件永久性失效B.影响程序的执行破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施15.下面有关计算机病毒的说法正确的是< C >A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,但对计算机无害16.计算机病毒< D >A.不影响计算机的运行速度B.能造成计算机器件的永久性失效C.不影响计算机的运算结果D.影响程序的执行破坏用户数据与程序17.计算机病毒对于操作计算机的人< C >A.只会感染,不会致病B.会感染致病C.不会感染D.传染性,隐蔽性和危害性18.计算机病毒是一组计算机程序,它具有< D _>A.传染性B.隐蔽性C.危害性D.传染性,隐蔽性和危害性19.计算机病毒造成的损坏主要是 < C>A.文字处理和数据库管理软件B.操作系统和数据库管理系统C.程序和数据D.系统软件和应用软件20.以下措施不能防止计算机病毒的是< A>A.软盘未贴写保护B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的磁盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件21.计算机病毒具有<A >A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性22.计算机病毒是一种< D>A.机器部件B.计算机文件C.微生物"病原体"D.程序23.计算机病毒通常分为引导型,复合型和<B >A.外壳型B.文件型C.内码型D.操作系统型24.计算机病毒造成的损坏主要是<D >A.磁盘B.磁盘驱动器C.磁盘和其中的程序与数据D.程序和数据25.公安部开发的KILL软件是用于计算机的<A >A.病毒检查和消除B.病毒分析和统计C.病毒防疫D.病毒防X26.不易被感染上病毒的文件是<C>A B.EXE C.TXT D.BOOT27.文件被感染上病毒之后,其基本特征是<C>A.文件不能被执行B.文件长度变短C.文件长度加长D.文件照常能执行28.病毒程序按其侵害对象不同分为______C______.A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型29.计算机机房安全等级分为A,B,C三级,其中C级的要求是<C>A.计算机实体能运行B.计算机设备能安放C.有计算机操作人员D.确保系统作一般运行时要求的最低限度安全性,可靠性所应实施的内容.30.<C>是在计算机信息处理和舆过程中唯一切实可行的安全技术.A.无线通信技术B.专门的网络舆技术C.密码技术D.校验技术31.<A>是计算机病毒A.一段程序B.一批数据C.若干条指令D.能在计算机运行时实施传染和侵害的功能程序32.关于计算机病毒,正确的说法是<C>A.计算机病毒可以烧毁计算机的电子器件B.计算机病毒是一种传染力极强的生物细菌C.计算机病毒是一种人为特制的具有破坏性的程序D.计算机病毒一旦产生,便无法清除33.计算机病毒会造成<C>A.CPU的烧毁B.磁盘驱动器的损坏C.程序和数据的破坏D.磁盘的损坏34.我国政府颁布的《计算机软件保护条例》从何时开始实施?CA.1986年10月B.1990年6月C.1991年10月D.1993年10月35.《计算机软件保护条例》中所称的计算机软件<简称软件>是指<D>A.计算机程序B.源程序和目标程序C.源程序D.计算机程序与其有关文档36.微机病毒系指<D>A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有破坏性的小程序37.在下列计算机安全防护措施中,<C>是最重要的A.提高管理水平和技术水平B.提高硬件设备运行的可靠性C.预防计算机病毒的传染和传播D.尽量防止自然因素的损害38.计算机犯罪是一个<B>问题.A.技术问题B.法律X畴的问题C.政治问题D.经济问题39.计算机病毒的主要特征是<D>A.只会感染不会致病B.造成计算机器件永久失效C.格式化磁盘D.传染性,隐蔽性,破坏性和潜伏性40.防止软盘感染病毒的有效方法是<C>A.定期用药物给机器消毒B.加上写保护C.定期对软盘进行格式化D.把有毒盘销毁41.目前使用的防杀病毒软件的作用是<C>A.检查计算机是否感染病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒42.下面列出的计算机病毒传播途径,不正确的说法是<D>A.使用来路不明的软件B.通过借用他人的软盘C.通过非法的软件拷贝D.通过把多X软盘叠放在一起43.计算机病毒具有隐蔽性,潜伏性,传播性,激发性和<C>A.恶作剧性B.入侵性C.破坏性和危害性D.可扩散性44.不是微机之间病毒传播的媒介的是____B________.A、硬盘B、鼠标C、软盘D、光盘45.常见计算机病毒的特点有_____D_______.A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性46.对已感染病毒的磁盘_____B_______.A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉47.发现计算机感染病毒后,如下操作可用来清除病毒____A________.A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机48.防止病毒入侵计算机系统的原则是____D________.A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道49.复合型病毒是______D______.A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件50.计算机病毒的防治方针是______A______.A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱51.计算机病毒的最终目标在于______A______.A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中52.计算机病毒所没有的特点是____D________.A.隐藏性;B.潜伏性;C.传染性;D.广泛性53.计算机病毒在发作前,它_____C_______.A、很容易发现;B、没有现象;C、较难发现;D、不能发现54.若出现下列现象_____C_______时,应首先考虑计算机感染了病毒.A、不能读取光盘;B、写软盘时,报告磁盘已满C、程序运行速度明显变慢;D、开机启动Windows 98时,先扫描硬盘.55.微机感染病毒后,可能造成______A______.A、引导扇区数据损坏;B、鼠标损坏;C、内存条物理损坏;D、显示器损坏56.为了预防计算机病毒,对于外来磁盘应采取_____B_______.A、禁止使用;B、先查毒,后使用;C、使用后,就杀毒;D、随便使用57.未格式化的新软盘,_____A_______计算机病毒.A、可能会有;B、与带毒软盘放在一起会有C、一定没有;D、拿过带毒盘的手,再拿该盘后会有58.文件型病毒感染的主要对象是______B__________类文件.A、.TXT和.WPS ;B、和.EXE ;C、.WPS和.EXE ;D、.DBF和59.下列操作中,_____B_____不可能清除文件型计算机病毒.A、删除感染计算机病毒的文件;B、将感染计算机病毒的文件更名C、格式化感染计算机病毒的磁盘;D、用杀毒软件进行清除60.下列关于计算机病毒的说法正确的是______B______.A.计算机病毒不能发现;B.计算机病毒能自我复制,C.计算机病毒会感染计算机用户;D.计算机病毒是一种危害计算机的生物病毒61.下列设备中,能在微机之间传播病毒的是_____C_______.A.扫描仪;B.鼠标;C.光盘;D.键盘62.下列现象中的_______C_________时,不应首先考虑计算机感染了病毒.A、磁盘卷标名发生变化;B、以前能正常运行的程序突然不能运行了C、鼠标操作不灵活;D、可用的内存空间无故变小了三、判断〔5,8错误其余全对〕1.反病毒软件预防措施和技术手段往往滞后于病毒的产生速度T2.对计算机病毒的分类研究,目的在于更好地描述、分析、理解计算机病毒的特性、危害、原理与其防治技术T3.病毒处于激活态时,不一定进行传染和破坏;但进行传染和破坏时,必然处于激活态T4.激活态的病毒一般不会自己转变为失活态,失活态的出现必定是有外在干预T5.在任何一个环节<阶段>都可以抑制病毒的传播、蔓延,或者清除病毒错误F6.我们应当尽可能地在病毒进行破坏性攻击之前切断病毒传染源、抑制病毒的传播蔓延T7.有的病毒有一个感染标志,又称病毒签名,但不是所有的病毒都有感染标志T8.不同病毒的感染标志的位置、内容都不同错误F9.文件结构比较简单,是一种单段执行结构T10..EXE文件采用多段结构T11."Melissa网络蠕虫宏病毒〞<Macro.Word97.Melissa>、T12."Lover Letter网络蠕虫病毒〞<VBS.LoveLetter>等等,都是病毒,而不是蠕虫.T13.以病毒命名的"冲击波病毒〞<Worm.MSBlast>,却是典型的蠕虫T四、名词解释1.PE文件2.防火墙3.特洛伊木马4.宏病毒5.低级格式化6.蠕虫7.脚本病毒五、简答1、病毒采用的触发条件主要有以下几种?2、病毒为什么需要重定位?3、引导型病毒的判断与清除?4、为什么要获取API函数地址5、如何获取API函数地址6、病毒感染PE文件的基本方法7、文件操作相关API函数8、VBS脚本病毒的特点9、VBS脚本病毒的弱点9、VBS脚本病毒如何防X?10、宏病毒的传播方式11、宏病毒采用哪些传播方式?12、如何防治和清除宏病毒?13、简要描述CIH病毒的触发机制、感染机制.14、如何让系统对CIH病毒具有免疫能力?15、试述蠕虫与病毒的差别和联系16、在你看来,Nimda是病毒还是蠕虫?为什么?17、蠕虫传播过程中,如何优化搜索目标主机的策略?18、蠕虫的检测与清除19、蠕虫常用的扫描策略20、木马的基本原理21、特洛伊木马的传播方式木马常用的传播方式,有几种?22、木马的危害木马能实现的功能有哪些?23、木马的启动方式有哪些?24、病毒的共同行为?25、发现病毒后,清除病毒的一般步骤?26、简述计算机病毒的定义和特点?27、简述PE病毒的感染过程是怎样的?28、说明宏病毒的传播方式〔word为例〕?29、说明文件型病毒的感染机理?30、请说明蠕虫的行为特征.31、请简要说明引导型病毒的启动过程〔可画流程图〕?32、请说明VBS脚本病毒的特点.33、计算机病毒有哪些传播途径?34、为什么同一个病毒会有多个不同的名称?35、如何理解木马与病毒的关系?36、蠕虫与病毒之间的区别与联系.37、计算机病毒一般采用哪些条件作为触发条件?……六.综合问答题1、检测计算机病毒的主要方法有哪些?并详细说明.2. 写出并分析说明文件操作相关API函数.3、脚本病毒有哪些弱点?有哪些防X措施?4、说明感染PE文件的基本步骤.5、分析解释并说明木马的基本原理.6.说明启发式扫描技术的基本思想.……参考复习题,基本覆盖了教材和课件中的重要知识点,请认真复习教材和课件,也可以借助于百度等搜索工具复习.一一、填空<30分>78.程序性决定了计算机病毒的可防治性、可清除性,反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权,并与时将其清除.79.特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序,是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的非法程序.80.客户端是用于攻击者远程控制已植入木马的计算机的程序.81.计算机病毒英文命名规则也就是国际上对病毒命名的一般惯例为"前缀+病毒名+后缀〞,即三元组命名规则82.在学习、研究计算机病毒的过程中,在遵守相关法律法规的前提下,应严格遵守以下"八字原则〞——自尊自爱、自强自律83.中断向量表<Interrupt Vectors>是一个特殊的线性表,它保存着系统所有中断服务程序的入口地址<偏移量和段地址>。
细菌检验基本技术题库2-1-8

细菌检验基本技术题
库2-1-8
问题:
[单选]有位成年淋巴瘤患者起病缓慢,开始时阵发性头痛,逐渐加剧,并伴有发热、恶心、呕吐、脑膜刺激征阳性。
脑脊液涂片,以印度墨汁染色后镜检发现有荚膜的酵母形细菌,引起这种感染最可能的真菌是()。
A.白色念珠菌
B.申克孢子丝菌
C.根霉菌
D.新型隐球菌
E.青霉素
问题:
[单选]下列细菌中,哪一种为革兰阳性杆菌?()
A.乳酸杆菌
B.流感嗜血杆菌
C.不动杆菌
D.大肠杆菌
E.军团菌
问题:
[单选]用于病毒的组织培养的合成营养液中不包括下列哪一种成分?()
A.A.氨基酸
B.B.碳水化合物
C.C.脂肪
D.D.维生素
E.E.无机盐
出处:辽宁11选5 ;
问题:
[单选]下列哪一个条件最适合于病毒的长期保存?()
A.-20℃冰箱
B.-4℃冰箱
C.冷冻干燥
D.-70℃冰箱
E.50%甘油盐水
问题:
[单选]保存菌种的最好方法是()。
A.置牛奶中
B.制成明胶片
C.置卵黄培养基中
D.置半固体培养基中
E.冷冻真空干燥法
问题:
[单选]细菌分离培养主要用于()。
A.细菌所致疾病的病原学诊断和流行病学调查
B.药物敏感试验
C.制造菌苗和类毒素
D.制造诊断菌液
E.治疗疾病
问题:
[单选]细菌生长繁殖中所需营养物质,其中葡萄糖、淀粉、甘露醇等属于哪一类物质?()
A.碳源
B.氮源
C.无机盐类
D.维生素类
E.生长因素类。
病毒检验基本技术题库2-2-10

病毒检验基本技术题库2-2-10问题:[单选]孕妇感染风疹病毒早期诊断常用的诊断方法有()A.孕妇血清中特异性IgM抗体B.羊水中特异性IgM抗体C.绒毛膜中特异性IgM抗体D.以上都是E.以上都不是虽然免疫学诊断对风疹病毒感染具有重要的诊断价值,但是其标本大多局限于血清。
用血清学方法检测孕妇血清中特异性IgM抗体,阳性可认为是近期感染。
问题:[单选]下列不需要用到革兰染色的选项是()A.细菌分类B.选择药物用于治疗C.鉴定细菌的依据D.制作菌苗用于预防E.决定细菌的染色性问题:[单选]登革热病毒的传播途径是()A.虫媒传播B.血液传播C.日常接触传播D.呼吸道传播E.消化道传播登革热(DF)是由1~4型登革病毒引起、经伊蚊叮咬传播的急性传染病。
(策略游戏 /)问题:[单选]可侵犯人体神经系统的病毒有()A.肠道病毒70型B.肠道病毒71型C.脊髓灰质炎病毒D.柯萨奇A组16型E.以上都是以上肠道病毒都可引起脑膜脑炎。
问题:[单选,A2型题,A1A2型题]病毒的形态学检查方法不包括()A.EMB.ELISAC.光学显微镜D.超过滤法E.超速离心法病毒的形态学检查方法主要有电子显微镜(EM)、光学显微镜、超过滤法、超速离心法和X线晶体衍射法。
问题:[单选]病毒的分子生物学鉴定包括病毒核酸和蛋白质测定,蛋白质测定可使用()A.免疫测定技术、电泳技术和质谱技术等B.免疫测定技术、探针技术和质谱技术等C.免疫测定技术、电泳技术和聚合酶链反应技术等D.免疫测定技术、电泳技术和杂交技术等E.免疫测定技术、电泳技术和探针技术等探针技术、杂交技术和聚合酶链反应技术等用于核酸测定。
问题:[单选]常用的麻疹的诊断实验是()A.ELISA检测急性期血清中特异性IgM抗体B.ELISA检测急性期和恢复期血清中特异性IgG抗体C.病毒分离D.RT-PCR检测病毒核酸E.红细胞凝集抑制试验麻疹病毒感染后,IgM抗体出现较早,因此把IgM抗体的出现作为早期麻疹感染的证据,WHO建议使用ELISA方法检测麻疹病毒特异性,IgM抗体来进行麻疹的诊断。
兽医检验考试题与答案

兽医检验考试题与答案一、单选题(共100题,每题1分,共100分)1、急宰间的照度应为()A、50±10% lxB、100±10% lxC、75±10% lxD、30±10% lx正确答案:B2、携带病毒全部遗传信息的是()A、脂质B、蛋白质C、糖类D、核酸正确答案:D3、肉品品质检查不包括()A、下颌肉(槽头肉)是否已割除B、胴体关节是否肿大、变形C、乳头、放血刀口、伤斑是否修割D、体腔壁上的残留膈肌是否修整正确答案:B4、生猪屠宰放血后淋巴结的正常颜色呈()A、鲜红色B、灰白色C、黄褐色D、暗红色正确答案:B5、测定生猪“瘦肉精”残留量的试验中,暂不使用的尿液样品需()A、高温保存B、常温保存C、冷冻保存D、避光保存正确答案:C6、有毒有害物质介入肉品的现象为()。
A、食肉中毒B、肉品卫生C、食肉传染D、肉品污染正确答案:D7、猪三尖瓣检查时的正确操作是()A、右手握住心脏,心尖朝向检验员,心前缘朝上B、于心脏后纵沟的右侧 3 ~ 4cm处进刀,由右心房至右心室底部全部剖开C、暴露左心房、左心室、左房室口和三尖瓣D、观察左房室口和三尖瓣有无增生物等异常正确答案:B8、健康生猪的呼吸为()A、18-30次/分钟B、62-74次/分钟C、84-96次/分钟D、40-52次/分钟正确答案:A9、按照《食品安全国家标准畜禽屠宰加工卫生规范》(GB 12694-2016)的规定,所有记录的保存期限不得少于肉类保质期满后()A、3个月B、6个月C、1年D、2年正确答案:B10、生猪屠宰场内,不得与成品出厂共用一个大门的活动是()。
A、加工助剂运送B、包装材料运送C、清洗消毒用品运送D、活猪运送正确答案:D11、蹄部检查时的顺序为()。
A、先蹄球、蹄冠,再蹄叉B、先蹄叉、蹄冠,再蹄球C、先蹄球、蹄叉,再蹄冠D、先蹄叉、蹄球,再蹄冠正确答案:A12、含氯消毒剂不包括()。
病毒监测中心专业试题及答案

病毒监测中心专业试题及答案一、选择题1.我们可以通过什么方法来监测病毒存在?A. 免疫学方法B. 细胞学方法C. 病理学方法D. 生物学方法答案:A2.病毒颗粒的直径大致为多少?A. 20-30 nmB. 30-40 nmC. 40-50 nmD. 50-60 nm答案:A3.以下哪种病毒不属于RNA病毒?A. 流行性感冒病毒B. 乙肝病毒C. 腺病毒D. 风疹病毒答案:C4.病毒的下列哪种复制方式属于RNA病毒?A. 逆转录B. 转录C. 翻译D. 转化答案:A5.以下哪个方法不能用于检测病毒基因?A. 聚合酶链反应B. 热印迹法C. 南方杂交法D. Northern blotting答案:B二、简答题1.什么是病毒?简述其结构。
病毒是一类非细胞生物,不能自主进行代谢,它必须寄生在寄主细胞内才能进行复制。
病毒包裹有一个外壳和一条或多条核酸,外壳主要是蛋白质组成的,核酸分为DNA和RNA两种。
2.请简述如何进行病毒检测?病毒检测主要分为两种方法:直接和间接检测。
其中直接检测主要包括电子显微镜、免疫学技术、核酸杂交等方法;间接检测包括抗原检测、抗体检测等方法。
三、论述题请论述病毒检测的重要性。
病毒检测的重要性主要有以下几点:1.可以精确地检测到病毒是否存在,及其种类;2.对于病毒的传播和治疗具有重要意义;3.对于疫情的预防和控制非常重要;4.在临床医学中,对于病毒感染的诊断和治疗方法的确定有着重要的指导作用。
因此,病毒检测是疾病防治和传染病监测的重要手段之一,具有非常重要的意义。
病毒检验考试题及答案解析

病毒检验考试题及答案解析一、选择题(每题2分,共10分)1. 病毒检验中常用的核酸提取方法是什么?A. 离心沉淀法B. 磁珠法C. 柱层析法D. 以上都是答案:D解析:核酸提取是病毒检验的关键步骤,常用的方法包括离心沉淀法、磁珠法和柱层析法等,它们各有优势,适用于不同的样本和检测需求。
2. 病毒核酸检测中,PCR技术的原理是什么?A. 核酸杂交B. 核酸扩增C. 核酸测序D. 核酸合成答案:B解析:PCR(聚合酶链反应)技术是一种核酸扩增技术,通过反复的变性、退火和延伸步骤,实现目标核酸序列的指数级扩增,从而提高检测灵敏度。
3. 下列哪种病毒属于冠状病毒?A. 流感病毒B. 轮状病毒C. 冠状病毒D. 腺病毒答案:C解析:冠状病毒是一类具有冠状形态的RNA病毒,包括SARS、MERS和COVID-19等,而流感病毒、轮状病毒和腺病毒分别属于正黏病毒科、呼肠孤病毒科和腺病毒科。
4. 病毒检验中,ELISA技术主要用于检测什么?A. 病毒核酸B. 病毒蛋白C. 病毒培养D. 病毒形态答案:B解析:ELISA(酶联免疫吸附试验)技术是一种基于抗原-抗体反应的检测方法,主要用于检测病毒蛋白,如病毒的表面抗原或内部蛋白。
5. 病毒检验报告中,阳性结果通常表示什么?A. 样本中未检测到病毒B. 样本中检测到病毒C. 样本中病毒数量过多D. 样本中病毒数量过少答案:B解析:阳性结果表示在样本中检测到了病毒或其相关成分,如核酸或蛋白,这是病毒存在或感染的直接证据。
二、填空题(每题2分,共10分)1. 病毒核酸检测的灵敏度和特异性主要取决于__________的质量和效率。
答案:核酸提取解析:核酸提取是病毒核酸检测的第一步,其质量和效率直接影响后续检测的灵敏度和特异性。
2. 在病毒检验中,__________技术可以用于病毒的快速筛查。
答案:胶体金免疫层析解析:胶体金免疫层析技术是一种快速、简便的检测方法,常用于病毒的快速筛查,如流感病毒和新冠病毒的快速检测。
新冠核酸检测技能题库含参考答案

新冠核酸检测技能题库含参考答案一、单选题(共62题,每题1分,共62分)1.以下对狂犬病的传染源和宿主动物说法错误的是()A、几乎所有的温血动物都对狂犬病毒易感,都可以作为人狂犬病的传染源,但在自然界中主要易感动物是犬科与猫科动物以及某些翼手类动物。
B、家畜中以犬为主要传染源C、在发达国家和一些已经基本控制了犬狂犬病的地区,野生动物(蝙蝠、浣熊、臭鼬、狼、狐狸等)是主要传染源。
D、乌龟、蛇等可为狂犬病的传染源和宿主动物E、猫、猪、牛和马等也可为狂犬病的传染源和宿主动物;正确答案:D2.肾综合征出血热国家监测点鼠类调查时,每次布夹数一般不得少于()夹次。
A、800B、600C、400D、1000E、200正确答案:A3.目前我省秋冬季肾综合征出血热的流行主要由以下那种鼠类导致()。
A、黄胸鼠B、褐家鼠C、大仓鼠D、黑线姬鼠E、小家鼠正确答案:D4.压力饱和蒸汽灭菌即高压灭菌是对实验材料进行灭菌的最有效和最可靠的方法。
下列组合哪些可以确保正确装载的高压灭菌器的灭菌效果A、134℃、3minB、126℃、10minC、121℃、15minD、115、25minE、以上都是正确答案:E5.关于应急预案和意外事故的处置,下列说法错误的是()A、实验室应制定应急预案和意外事故的处置程序,包括生物性、化学性、物理性、放射性等意外事故,以及火灾、水灾、冰冻、地震或人为破坏等突发紧急情况等。
B、应急预案应至少包括组织机构、应急原则、人员职责、应急通讯、个体防护、应对程序、应急设备、撤离计划和路线、污染源隔离和消毒、人员隔离和救治、现场隔离和控制、风险沟通等内容。
C、在制定的应急预案中应包括消防人员和其他紧急救助人员。
D、实验室应急预案无需更新。
E、实验室应对所有人员进行培训,确保人员熟悉应急预案。
正确答案:D6.确定定点医院,以市为单位,原则上按照二级及以上综合医院总床位数的()准备救治床位A、0.2B、0.1C、0.05D、0.3正确答案:B7.国务院卫生行政主管部门对可能造成重大社会影响的突发公共卫生事件,应当()向国务院报告。
病毒检验基本技术题库1-2-10

病毒检验基本技术题库1-2-10问题:[单选,A2型题,A1A2型题]下列哪些方法不属于EUSA方法?()A.间接法A.双抗体夹心法B.IgM捕获ELISAC.PCR法D.竞争法问题:[单选,A2型题,A1A2型题]朊病毒是一种完全是或主要是下列哪一种成分组成的大分子?()A.蛋白质B.壳膜C.包膜D.RNAE.DNA问题:[单选,A2型题,A1A2型题]狂犬病毒经过系列传代适应特定宿主后可称之为()。
A.固定毒B.野毒株或街毒C.病毒原型D.减毒株E.强毒株(11选5 )问题:[单选,A2型题,A1A2型题]IgG是最主要的抗病毒抗体,在第二次抗原刺激时,由于免疫回忆,发生迅速的加强反应,IgG量显著增高。
在病毒病的诊断中,也常将这一原理用于判断病毒病的感染状况,但常常需要采集双份血清进行抗体效价的比较,双份血清抗体效价在下列哪一种情况下才具有血清学诊断意义?()A.2倍增长B.3倍增长C.4倍增长D.5倍增长E.6倍增长问题:[单选,A2型题,A1A2型题]哪一种显微镜能够用于病毒的检查?()A.普通光学显微镜B.暗视野显微镜C.荧光显微镜D.相位差显微镜E.电子显微镜问题:[单选,A2型题,A1A2型题]实验室诊断狂犬病最具特征性的诊断依据是感染神经元内的Negri小体,狂犬病毒感染神经内的Negri小体最常见于海马及小脑普尔金耶组织的神经细胞内,Negri小体是由下列哪些成分构成的?()A.病毒核酸B.狂犬病毒破坏的细胞C.狂犬病毒感染的细胞D.狂犬病毒的集落E.细胞碎片问题:[单选,A2型题,A1A2型题]空斑试验用于测定()。
A.病毒的类型B.病毒的感染力C.病毒的增殖D.病毒的穿透能力E.病毒的黏附力问题:[单选,A2型题,A1A2型题]检测特异性抗体()。
A.免疫荧光ELISAB.免疫荧光中和实验C.RT-PCRD.组织培养观察CPE中和实验E.原位杂交病毒病的诊断可以从以下三个方面进行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
病毒检验基本技术题
库2-1-8
问题:
[单选,A2型题,A1A2型题]下列属于深部真菌病的是()
A.甲真菌病
B.黄癣
C.念珠菌病
D.花斑癣
E.股癣
问题:
[单选]孕妇感染风疹病毒早期诊断常用的诊断方法有()
A.孕妇血清中特异性IgM抗体
B.羊水中特异性IgM抗体
C.绒毛膜中特异性IgM抗体
D.以上都是
E.以上都不是
虽然免疫学诊断对风疹病毒感染具有重要的诊断价值,但是其标本大多局限于血清。
用血清学方法检测孕妇血清中特异性IgM抗体,阳性可认为是近期感染。
问题:
[单选]下列不需要用到革兰染色的选项是()
A.细菌分类
B.选择药物用于治疗
C.鉴定细菌的依据
D.制作菌苗用于预防
E.决定细菌的染色性
出处:天津11选5 ;
问题:
[单选]登革热病毒的传播途径是()
A.虫媒传播
B.血液传播
C.日常接触传播
D.呼吸道传播
E.消化道传播
登革热(DF)是由1~4型登革病毒引起、经伊蚊叮咬传播的急性传染病。
问题:
[单选]可侵犯人体神经系统的病毒有()
A.肠道病毒70型
B.肠道病毒71型
C.脊髓灰质炎病毒
D.柯萨奇A组16型
E.以上都是
以上肠道病毒都可引起脑膜脑炎。
问题:
[单选,A2型题,A1A2型题]病毒的形态学检查方法不包括()
A.EM
B.ELISA
C.光学显微镜
D.超过滤法
E.超速离心法
病毒的形态学检查方法主要有电子显微镜(EM)、光学显微镜、超过滤法、超速离心法和X线晶体衍射法。
问题:
[单选]病毒的分子生物学鉴定包括病毒核酸和蛋白质测定,蛋白质测定可使用()
A.免疫测定技术、电泳技术和质谱技术等
B.免疫测定技术、探针技术和质谱技术等
C.免疫测定技术、电泳技术和聚合酶链反应技术等
D.免疫测定技术、电泳技术和杂交技术等
E.免疫测定技术、电泳技术和探针技术等
探针技术、杂交技术和聚合酶链反应技术等用于核酸测定。