计算机期末复习题 计算机病毒

合集下载

网络安全 计算机病毒 习题

网络安全 计算机病毒 习题

选择 1、网络威胁因素主要有哪几个方面: (ABCD )A. 硬 件 设 备 和 线 路 的 安 全 问 题 B. 网络系统和软件的安全问题 C. 网络管理 人员的安全意识问题 D. 环境的安全因素 2、计算机病毒的特征:(ABCDE )A. 可执行 性 B. 隐蔽性、传染性 C. 潜伏性 D. 表现性或 破坏性 E. 可触发性 3、计算机病毒的传播途径:(ABC )A. 过软盘 和光盘传播 B.通过硬盘传播 C. 通过计算机 网络进行传播 4、许多黑客攻击都是利用软件实现中的缓冲 区溢出的漏洞,对于这一威胁,最可靠的解决 方案是什么?(B ) B.给系统安装最新的补丁 5、计算机病毒的主要来源有_(多选) (ABD )A. 黑客组织编写 B.恶作剧 D.恶意编制 6、计算机病毒是(A )A. 计算机程序 7、计算机病毒的危害性有以下几种表现(多 选) (BCD ) B.删除数据 C.阻塞网络 D. 信息泄 漏 8、目前使用的防杀病毒软件的作用是(A )A. 检查计算机是否感染病毒,清除已感染的任何 病毒 9、计算机病毒破坏的主要对象是:(D ) D.程 序和数据 10、网络黑客的攻击方法有(ABCD )A. WWW 的欺骗技术 B. 网络监听 C. 偷取特权 D. 利用账号进行攻击1.计算机病毒从本质上来说是( B )。

B.程 序代码2.特洛伊木马从本质上来说是( B )。

B. 程 序代码3.计算机病毒先后经历了( D )代的发展。

D. 四代4. 计 算 机 病 毒 的 主 要 传 播 途 径 有 (ABCD) 。

A.计算机不可移动的硬件设备 B. 可移动的储 存设备 C.计算机网络 D. 点对点通信系统和 无线网络5.病毒程序一旦被激活,就会马上(A)。

A.复 制6.蠕虫是由以下( A )部分构成的。

A.传播 模块7.蠕虫入侵是利用了主机的( C )。

C.设备 8.木马入侵主机的主要目的是为了(BC)。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)
7.能够感染EXE、COM文件的病毒属于(C)。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒
8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)
A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术
9.下列(B)不是常用程序的默认端口。
A.80B.8080C.23 D.21
如果远程工作站已被计算机病毒侵入,计算机病毒也可以通过通讯中的数据交换进入网络服务器中。
第四章新型计算机病毒的发展趋势
1.简述新型计算机病毒的发展趋势。
网络化:利用基于Internet的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反计算机病毒软件的搜索。
人性化:充分利用了心理学知识,针对人类的心理制造计算机病毒。
第一章计算机病毒概述
2.计算机病毒与生物病毒的本质区别是什么?
计算机病毒指:引起计算机故障,破坏计算机数据,影响计算机使用并且能够自我复制的程序代码。
生物病毒是指能够进行独特方式繁殖,严格寄生的生物体。以物质形态存在。
前者是在计算机的运用中一串数字程序或者编码,是实际看不见摸不着的,是虚拟数字化的东西,非生命形式;后者是在生命意义上的生命体,是可以观察到,有形态大小的实际存在的实物,生命形式。
多样化:新计算机病毒可以是可执行文件、脚本语言和HTML网页等多种形式。
隐蔽化:新一代计算机病毒更善于隐蔽自己、伪装自己,其主题会在传播中改变,或具有诱惑性的主题、附件名。
平民化:由于脚本语言的广泛使用,专用计算机病毒生成工具的流行,计算机病毒的制造不再是计算机专家表现自己的高超技术。
智能化:可对外设、硬件设施物理性破坏,也可对人体实施攻击。
修改中断向量表技术:引导型病毒和驻留内存的文件型病毒大都要修改中断向量表,以达到将计算机病毒代码挂接入系统的目的

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒课后题

计算机病毒课后题

第一章计算机病毒概述1、什么是计算机病毒?计算机病毒包括哪几类程序?答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。

具有破坏性,复制性和传染性。

(一)文件类病毒。

该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。

当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。

通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。

(二)引导扇区病毒。

它会潜伏在硬盘的引导扇区或主引导记录中。

触发引导区病毒的典型事件是系统日期和时间被篡改。

(三)多裂变病毒。

多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。

(四)隐蔽病毒。

这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。

因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。

秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。

(五)异形病毒。

这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。

不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。

(六)宏病毒。

宏病毒不只是感染可执行文件,还可感染一般应用软件程序。

它会影响系统的性能以及用户的工作效率。

宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。

宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。

现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。

2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点?答DOS引导阶段一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。

计算机的病毒测试题及答案

计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。

在保护计算机安全方面,病毒测试是非常重要的一个环节。

本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。

问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。

它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。

问题二:请列举一些常见的计算机病毒种类。

答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。

2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。

3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。

4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。

5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。

6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。

7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。

问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。

2. 出现奇怪的弹窗广告或浏览器重定向。

3. 文件或文件夹突然消失或损坏。

4. 随机生成的文件名出现在文件夹中。

5. 防火墙或杀毒软件无法正常运行或被禁用。

6. CPU占用率异常高,且无明显原因。

问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。

2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。

3. 不打开或下载来自不信任来源的文件、软件或附件。

4. 常备数据备份,避免数据丢失。

5. 在使用外部存储设备前,先进行杀毒扫描。

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。

计算机病毒类考试题目以及答案

计算机病毒类考试题目以及答案

A .逐个检查文件,手动清除 B.安装防病毒软件,利用软件清除 C.上网进行在线杀毒
D .安装防病毒卡,进行杀毒 【正确答案 :】 BCD ※ 预防木马的注意事项有 _________。
A .安装防病毒软件并及时升级 B.不随便打开陌生网友传送的文件 C.安装个人防火墙并及时升级 D.不随便打开陌生网友传送的 E-mail 附件 【正确答案 :】 ABCD ※ 预防木马的注意事项有 _________。
___________ 。
A .传输层
B.物理层
C.应用层
D .会话层
【正确答案 :】 BC
※ 以下选项中,属于 IEEE 802 参考模型分层的有 _________。
A .物理层
B.传输层
C.媒体访问控制子层
D.逻辑链路控制子层
【正确答案 :】 BCD
※ 以下选项中,属于网络设备的有 _________。
计算机病毒类考试题目以及参考答案
※ 木马的信息反馈机制收集的信息中最重要的是
_________。
A .服务端系统口令 C.服务端硬盘分区情况 【正确答案 :】 B
B.服务端 IP D .服务端系统目录
※ 木马在建立连接时,并非必须的条件是 _________。
A .服务端已安装了木马
B .控制端在线
【正确答案 :】 ABCD
※ 从动机、目的和对社会造成的危害程度来划分,黑客可以分为
A .技术挑战型黑客
B .戏谑取趣型黑客
C.正义高尚型黑客 【正确答案 :】 ABD ※ 常见的黑客攻击方法有
D .捣乱破坏型黑客 _________。
A .获取口令
B.放置木马程序
_________。 _________。

小学计算机病毒试题及答案

小学计算机病毒试题及答案

小学计算机病毒试题及答案一、计算机病毒的基本概念及分类计算机病毒是指一种可以感染计算机系统或文件的恶意软件,其目的是破坏或篡改计算机系统的正常运行。

计算机病毒可以分为多种类型,包括但不限于以下几种:1. 文件病毒:通过感染可执行文件或文档文件,将自身附加到被感染文件中,进而在其他计算机上感染新文件。

2. 引导扇区病毒:感染计算机的引导扇区,当计算机启动时,病毒会加载到内存并执行恶意代码。

3. 宏病毒:依赖于应用程序的宏功能,感染包含宏代码的文档文件,通过执行宏代码来实施攻击。

4. 蠕虫病毒:利用计算机网络进行自我复制和传播的病毒类型,可以通过电子邮件、文件共享等方式传播。

5. 木马病毒:伪装成正常程序或文件,潜伏在计算机系统中,以实现隐藏的恶意功能,如远程控制、窃取敏感信息等。

二、小学计算机病毒试题1. 选择题:(1) 计算机病毒是什么?A. 一种可以感染计算机系统或文件的恶意软件。

B. 一个可以增强计算机性能的程序。

C. 一种计算机硬件设备。

D. 一种可以修复计算机系统故障的工具。

(2) 下面哪种病毒依赖于宏功能来感染文档文件?A. 文件病毒。

B. 引导扇区病毒。

C. 宏病毒。

D. 蠕虫病毒。

(3) 哪种病毒通过计算机网络进行自我复制和传播?A. 文件病毒。

B. 引导扇区病毒。

C. 蠕虫病毒。

D. 木马病毒。

(4) 下面哪种病毒主要通过伪装成正常程序或文件来实现隐藏的恶意功能?A. 文件病毒。

B. 引导扇区病毒。

C. 蠕虫病毒。

D. 木马病毒。

2. 填空题:(1) 计算机病毒是一种可以感染计算机系统或文件的________。

(2) ________依赖于宏功能来感染文档文件。

(3) ________通过计算机网络进行自我复制和传播。

(4) ________通过伪装成正常程序或文件来实现隐藏的恶意功能。

三、计算机病毒试题的答案1. 选择题:(1) A. 一种可以感染计算机系统或文件的恶意软件。

(2) C. 宏病毒。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒选择题题库A) 微生物感染B) 化学感染C) 特制的具有破坏性的程序D) 幻觉A) 计算机病毒就是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B) 只要计算机系统能够使用,就说明没有被病毒感染C) 只要计算机系统的工作不正常,一定就是被病毒感染了D) U盘写保护后,使用时一般不会被感染上病毒A) 恶性B) 良性C) 引导型D) 定时发作型A) 管理B) 技术C) 硬件D) 管理与技术A) 就是有时间性的,不能消除B) 就是一种专门工具,可以消除C) 有的功能很强,可以消除D) 有的功能很弱,不能消除A) 保护软盘清洁B) 不要把此软盘与有病毒的软盘放在一起C) 进行写保护D) 定期对软盘进行格式化A) 从键盘输入统计数据B) 运行外来程序C) 软盘表面不清洁D) 机房电源不稳定A) 只会感染,不会致病B) 会感染致病,但无严重危害C) 不会感染D) 产生的作用尚不清楚A) 传播性,潜伏性,破坏性B) 传播性,破坏性,易读性C) 潜伏性,破坏性,易读性D) 传播性,潜伏性,安全性A) 应用程序B) 文档或模板C) 文件夹D) 具有“隐藏”属性的文件A) 生物病菌B) 生物病毒C) 计算机程序D) 有害的言论文档A) 游戏软件常常就是计算机病毒的载体B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了C) 尽量做到专机专用或安装正版软件,就是预防计算机病毒的有效措施D) 计算机病毒在某些条件下被激活之后,才开始起干扰与破坏作用A) 磁盘B) 计算机网络C) 操作员D) 磁盘与计算机网络A) 隐蔽性B) 自由性C) 传染性D) 危险性A) 使磁盘引导扇区被破坏以至于不能启动微机B) 使磁盘一块一块地逐渐碎裂C) 使磁盘的写保护不能再实现写保护D) D、使微机的电源不能打开A) 人为制造,手段隐蔽B) 破坏性与传染性C) 可以长期潜伏,不易发现D) 危害严重,影响面广A) 对系统软件加上写保护B) 对计算机网络采取严密的安全措施C) 切断一切与外界交换信息的渠道D) 不使用来历不明的、未经检测的软件A) 特殊的计算机部件B) 游戏软件C) 人为编制的特殊程序D) 能传染的生物病毒A) 计算机病毒就是一个标记或一个命令B) 计算机病毒就是人为制造的一种程序C) 计算机病毒就是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D) 计算机病毒就是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性与破坏性的程序A) 反病毒软件通常滞后于计算机新病毒的出现B) 反病毒软件总就是超前于病毒的出现,它可以查、杀任何种类的病毒C) 感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒会危害计算机用户的健康A) 磁盘空间变小B) 系统出现异常启动或经常“死机”C) 程序或数据突然丢失D) 以上都就是A) 传播媒介就是网络B) 可通过电子邮件传播C) 网络病毒不会对网络传输造成影响D) 与单机病毒比较,加快了病毒传播的速度A)特殊的计算机部件B)游戏软件C)人为编制的特殊程序D)能传染的生物病毒A)病毒就是利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序B)计算机病毒具有传染性、隐蔽性、潜伏性C) 有效的查杀病毒的方法就是多种杀毒软件交叉使用D)计算机病毒只会通过后缀为EXE的文件传播A) 恶性B) 良性C) 引导型D) 定时发作型A) 会感染,但不会致病B) 会感染致病,但无严重危害C) 不会感染D) 产生的作用尚不清楚A) 从键盘输入统计数据B) 运行外来程序C) 软盘表面不清洁D) 机房电源不稳定A) 计算机病毒就是一个标记或一个命令B) 计算机病毒就是人为制造的一种程序C) 计算机病毒就是一种通过磁盘、网络等媒介传播、扩散并传染其她程序的程序D) 计算机病毒就是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染A) 计算机运行速度变慢B) 文件长度变长C) 不能执行某些文件D) 以上都对A) 用户识别B) 权限控制C) 数据加密D) 病毒控制A) 传播性、潜伏性与破坏性B) 传播性、潜伏性与易读性C) 潜伏性、破坏性与易读性D) 传播性、潜伏性与安全性A) 可执行文件B) 引导扇区/分区表C) Word/Excel文档D) 数据库文件A) 每天都要对硬盘与软盘进行格式化B) 决不玩任何计算机游戏C) 不同任何人交流D) 不用盗版软件与来历不明的磁盘A) CPU的烧毁B) 磁盘驱动器的损坏C) 程序与数据的破坏D) 磁盘的物理损坏A) 消除已感染的所有病毒B) 发现并阻止任何病毒的入侵C) 杜绝对计算机的侵害D) 发现病毒入侵的某些迹象并及时清除或提醒操作者A) 匿名上网B) 总在晚上上网C) 在网上私闯她人计算机系统D) 不花钱上网A) 在计算机内存中运行病毒程序B) 对磁盘进行读/写操作C) A与B不就是必要条件D) A与B均要满足A) 删除已感染病毒的磁盘文件B) 用杀毒软件处理C) 删除所有磁盘文件D) 、彻底格式化磁盘A) 计算机病毒就是人为编制的一段恶意程序B) 计算机病毒不会破坏计算机硬件系统C) 计算机病毒的传播途径主要就是数据存储介质的交换以及网络的链路D) 计算机病毒具有潜伏性A) 计算机病毒可以烧毁计算机的电子元件B) 计算机病毒就是一种传染力极强的生物细菌C) 计算机病毒就是一种人为特制的具有破坏性的程序D) 计算机病毒一旦产生,便无法清除A) 计算机要经常使用,不要长期闲置不用B) 为了延长计算机的寿命,应避免频繁开关计算机C)在计算机附近应避免磁场干扰D) 计算机用几小时后,应关机一会儿再用A) 设备有异常现象,如显示怪字符,磁盘读不出B) 在没有操作的情况下,磁盘自动读写C) 装入程序的时间比平时长,运行异常D) 以上说法都就是A) 不正常关机B) 光盘表面不清洁C) 错误操作D) 网上下载文件A) 计算机病毒具有潜伏性B) 计算机病毒具有传染性C)感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒就是一个特殊的寄生程序A) 通过键盘输入数据时传入B) 通过电源线传播C) 通过使用表面不清洁的光盘D) 通过Internet网络传播A) 丢弃不用B) 删除所有文件C) 重新格式化D)删除command、comA) 计算机病毒就是一个标记或一个命令B) 计算机病毒就是人为制造的一种程序C) 计算机病毒就是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D)计算机病毒就是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性与破坏性的程序A) 计算机病毒就是一种人为的破坏性程序B)计算机被病毒感染后,只要用杀毒软件就能清除全部的病毒C) 计算机病毒能破坏引导系统与硬盘数据D)计算机病毒也能通过下载文件或电子邮件传播A) 软盘B) USB移动硬盘C) USB优盘D) 磁带A) 在网络上下载软件,直接使用B) 使用来历不明软盘上的软件,以了解其功能C) 在本机的电子邮箱中发现有奇怪的邮件,打开瞧瞧究竟D) 安装购买的正版软件A) 不接收来历不明的邮件B) 不运行外来程序或者就是来历不明的程序C) 不随意从网络下载来历不明的信息D) 以上说法都正确A) 对磁盘片的物理损坏B) 对磁盘驱动器的损坏C) 对CPU的损坏D) 对存储在硬盘上的程序、数据甚至系统的破坏A)计算机病毒只感染、exe或、com文件B) 计算机病毒可通过读写移动存储设备或通过Internet络进行传播C)计算机病毒就是通过电网进行传播的D) 计算机病毒就是由于程序中的逻辑错误造成的A) 计算机病毒的特点之一就是具有免疫性B) 计算机病毒就是一种有逻辑错误的小程序C) 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D) 感染过计算机病毒的计算机具有对该病毒的免疫性A) 一个完整的小程序B)一段寄生在其她程序上通过自我复制进行传染的、破坏计算机功能与数据的特殊程序C) 一个有逻辑错误的小程序D) 微生物病毒A)反病毒软件可以查、杀任何种类的病毒B) 计算机病毒就是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C) 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D) 计算机病毒具有传染性A) 每天都要对硬盘与软盘进行格式化B) 必须备有常用的杀毒软件C) 不用任何磁盘D) 不用任何软件A) 从键盘上输入数据B) 随意运行外来的、未经反病毒软件严格审查的优盘上的软件C) 所使用的光盘表面不清洁D) 电源不稳定A) 流行性感冒病毒B) 特殊小程序C) 特殊微生物D) 源程序A) Word文档不会带计算机病毒B) 计算机病毒具有自我复制的能力,能迅速扩散到其她程序上C) 清除计算机病毒的最简单办法就是删除所有感染了病毒的文件D)计算机杀病毒软件可以查出与清除任何已知或未知的病毒A) 将重要数据文件及时备份到移动存储设备上B) 用杀毒软件定期检查计算机C) 不要随便打开/阅读身份不明的发件人发来的电子邮件D)在硬盘中再备份一份A) 计算机病毒就是一种有损计算机操作人员身体健康的生物病毒B)计算机病毒发作后,将造成计算机硬件永久性的物理损坏C) 计算机病毒就是一种通过自我复制进行传染的,破坏计算机程序与数据的小程序D) 计算机病毒就是一种有逻辑错误的程序A) 破坏性B) 潜伏性C) 传染性D) 免疫性A) 网络B) 电源电缆C) 键盘D) 输入有逻辑错误的程序A) 隐蔽性、可激发性、破坏性B) 隐蔽性、破坏性、易读性C) 潜伏性、可激发性、易读性D) 传染性、潜伏性、安全性A) 不接收来历不明的邮件B) 不运行外来程序或者就是来历不明的程序C) 不随意从网络下载来历不明的信息D) 以上说法都正确A) 所有计算机病毒只在可执行文件中传染B) 计算机病毒可通过读写移动存储器或Internet络进行传播C) 只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机D) 计算机病毒就是由于光盘表面不清洁而造成的A) 计算机病毒具有潜伏性B) 计算机病毒具有传染性C)感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒就是一个特殊的寄生程序。

相关文档
最新文档