计算机病毒与防范基础知识测试题

合集下载

计算机病毒与防护考试参考答案

计算机病毒与防护考试参考答案

1单选(2分)计算机病毒会造成计算机怎样的损坏()。

得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。

得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。

得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。

得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。

得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。

得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。

得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。

得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。

得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。

微型计算机硬件组成-病毒防护基础知识测试题

微型计算机硬件组成-病毒防护基础知识测试题

微型计算机硬件组成基础知识测试题1.微型计算机的存储系统一般指主存储器和____。

A.累加器B.辅助存储器C.寄存器D.RAM2.动态RAM的特点是____。

A.工作中需要动态地改变存储单元内容B.工作中需要动态地改变访存地址C.每隔一定时间需要刷新D.每次读出后需要刷新3.除外存外,微型计算机的存储系统一般指______ A.ROMB.控制器C.RAM D。

内存4.微型计算机采用总线结构______。

A.提高了CPU访问外设的速度。

B.可以简化系统结构、易于系统扩展C.提高了系统成本D.使信号线的数量增加5.世界上第一台微型计算机是__位计算机。

A.4C.16B.8D.32.6.下面关于微型计算机的发展方向的描述,不正确的是_____。

A.高速化、超小型化B多媒体化….C.网络化D.家用化7.下面关于基本输入/输出系统BIOS_的描述,不正确的是____。

A.是一组固化在计算机主板上一个ROM芯片内的程序B.它保存着计算机系统中最重要的基本输入/输出程序系统、系统设置信息C.即插即用与BIOS芯片有关D.对于定型的主板,生产厂家不会改变BIOS程序.8.芯片组是系统主板的灵魂,它决定了主板的结构及CPU的使用。

芯片有“南桥”和“北桥”之分,“南桥”芯片的功能是______。

A.负责I/O接口以及IDE设备(硬盘等)的控制等B.负责与CPU的联系C.控制内存D.AGP、PCI数据在芯片内部传输9.Pentium 4处理器采用了超线程技术,超线程技术使一个Pentium 4处理器可以同时执行____条线程。

A.2B.3C.4D.510.关于硬盘的描述,不正确的是___。

A.硬盘片是由涂有磁性材料的铝合金构成B.硬盘各个盘面上相同大小的同心圆称为一个柱面C.硬盘内共用一个读/写磁头D.读/写硬盘时,磁头悬浮在盘面上而不接触盘面.11.关于光介质存储器的描述,不正确的是__。

A.光介质存储器是在微型计算机上使用较多的存储设备B.光介质存储器应用激光在某种介质上写入信息C.光介质存储器应用红外光在某种介质上写入信息D.光盘需要通过专用的设备读取盘上的信息;12.在磁光存储光技术中使用记录信息的介质是__。

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。

计算机犯罪防范与法律知识测试

计算机犯罪防范与法律知识测试

计算机犯罪防范与法律知识测试(答案见尾页)一、选择题1. 计算机病毒主要通过什么途径传播?A. 网络下载B. 电子邮件附件C. 移动存储设备D. 手机短信2. 下列哪种软件是用于系统安全审计的?A. 杀毒软件B. 防火墙C. 数据库管理系统D. 安全审计软件3. 在防火墙中,哪项技术用于控制不同网络之间的数据流?A. 包过滤技术B. 应用代理技术C. 状态检测技术D. 数据加密技术4. 以下哪个是常见的网络攻击类型?A. SQL注入攻击B. 文件上传漏洞C. XSS攻击D. 以上都是5. 在数据库系统中,为了防止数据泄露,通常会采用哪种加密方式?A. 对称加密B. 非对称加密C. 传输层加密D. 数据库内置加密6. 在网络安全中,哪种协议主要用于防止中间人攻击?A. HTTPSB. SSHC. SSLD. IPsec7. 下列哪个是常见的Web应用安全问题?A. SQL注入B. 跨站脚本攻击(XSS)C. 文件上传漏洞D. 以上都是8. 在网络架构中,哪种设备用于监控和过滤进出网络的流量?A. 路由器B. 交换机C. 防火墙D. 负载均衡器9. 在网络安全策略中,哪种策略用于限制网络资源的访问权限?A. 访问控制列表(ACL)B. 身份认证和授权C. 加密D. 入侵检测系统10. 在网络安全培训中,哪项不是常见的网络攻击手段?A. 暴力破解B. 钓鱼攻击C. 无线网络加密D. 社交工程11. 计算机病毒主要通过以下哪种方式传播?B. 电子邮件附件C. 移动存储设备D. 以上都是12. 在防范计算机病毒方面,以下哪种做法是错误的?A. 定期更新操作系统和杀毒软件B. 不打开未知来源的邮件附件C. 使用来历不明的软件D. 定期备份重要数据13. 计算机犯罪的主要类型包括:A. 网络诈骗B. 网络盗窃C. 网络黑客攻击D. 以上都是14. 在防范网络诈骗时,以下哪种做法是正确的?A. 避免泄露个人信息B. 使用强密码并定期更换C. 不轻信陌生人发来的链接D. 以上都是15. 下列哪些行为属于侵犯个人隐私权?A. 监听他人电话B. 未经许可查看他人邮件C. 公开他人个人信息D. 以上都是16. 在法律上,计算机犯罪的主要处罚包括:A. 罚款B. 民事赔偿C. 刑事处罚17. 以下哪种行为不属于网络安全法规定的违法行为?A. 未经授权侵入他人计算机系统B. 散布他人隐私信息C. 制造并传播计算机病毒D. 正常使用搜索引擎查找信息18. 在防范计算机犯罪中,以下哪种技术不是常用的检测手段?A. 格式化硬盘B. 漏洞扫描C. 驱动器镜像D. 以上都是19. 如果发现有人在网络上进行非法活动,您应该采取哪些措施?A. 立即向相关部门报告B. 放任不管C. 隐私保护D. 以上都是20. 在防范计算机犯罪的法律实践中,以下哪种证据是关键证据?A. 物证(如盗版光盘)B. 电子数据(如日志文件)C. 证人证言D. 以上都是21. 计算机病毒主要通过以下哪种途径传播?A. 网络下载B. 电子邮件附件C. 显卡驱动D. 键盘输入22. 在防范计算机病毒的措施中,以下哪种做法是错误的?A. 定期更新操作系统和杀毒软件B. 安装可信赖的防火墙软件C. 避免打开未知来源的邮件附件D. 将所有文件存储在同一个硬盘分区中23. 以下哪个选项是加密技术的主要目的是?A. 提高数据传输速度B. 确保数据的完整性C. 保护数据隐私D. 加速数据存储24. 在网络安全中,什么是“拒绝服务攻击”(DoS)?A. 通过大量请求使服务器过载,导致正常用户无法访问B. 通过黑客手段窃取用户密码C. 通过病毒传播破坏系统文件D. 通过硬件故障导致系统崩溃25. 以下哪个法规或标准与计算机犯罪防范相关?A. ISO 27001B. GDPR(通用数据保护条例)C. PCI DSS(支付卡行业数据安全标准)D. None of the above26. 在计算机犯罪调查中,以下哪种证据被认为是电子证据的?A. 现场提取的硬盘B. 网络日志C. 手机短信记录D. 证人证言27. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. ECC(椭圆曲线密码学)28. 在网络安全策略中,以下哪个策略是用于防止未授权访问的?A. 最小权限原则B. 访问控制列表(ACL)C. 防火墙规则D. 入侵检测系统(IDS)29. 以下哪种恶意软件主要用于窃取敏感信息?A. 蠕虫B. 木马C. 启动区病毒D. 后门程序30. 在网络安全培训中,以下哪个概念是指未经授权的用户试图访问系统的行为?A. 漏洞B. 后门C. 攻击D. 事件响应31. 在防范计算机病毒方面,以下哪种软件是最有效的?A. 杀毒软件B. 办公软件C. 游戏软件D. 邮件客户端32. 下列哪个选项是黑客常用的攻击手段?A. 社交工程B. 暴力破解C. SQL注入D. 以上都是33. 为了防止数据泄露,以下哪种措施是无效的?A. 对敏感数据进行加密B. 定期备份数据C. 使用弱密码D. 限制数据访问权限34. 在网络安全中,哪种协议主要用于传输用户身份信息?A. HTTPB. FTPC. HTTPSD. SMTP35. 下列哪种行为属于网络钓鱼攻击?A. 发送包含恶意链接的邮件B. 发布虚假招聘信息C. 传播恶意软件D. 盗取个人信息36. 为了保护数据库安全,以下哪种操作是错误的?A. 定期更新数据库补丁B. 使用强密码并定期更换C. 关闭不必要的数据库服务D. 将敏感数据存储在默认位置37. 在数据库备份策略中,哪种备份类型是最快的但也是最不安全的?A. 全备份B. 增量备份C. 差异备份D. 物理备份38. 为了防止数据库被篡改,以下哪种措施是无效的?A. 使用强密码并定期更换B. 对数据库进行定期审计C. 将数据库服务器放在防火墙后面D. 不允许远程访问数据库服务器39. 在网络安全管理中,哪种工具主要用于检测和防御DDoS攻击?A. WiresharkB. NmapC. SnortD. Fail2Ban40. 以下哪个不是防火墙的作用?A. 提供网络访问控制B. 防御网络攻击C. 过滤网络流量D. 提供虚拟私人网络服务41. 在网络安全中,哪种加密算法被认为是最安全的?A. DES(数据加密标准)B. AES(高级加密标准)C. SHA-1(安全散列算法1)D. RC442. 以下哪个是常见的网络攻击手段?A. SQL注入B. 社交工程C. 零日攻击D. DNS劫持43. 在防范网络攻击时,以下哪个措施是无效的?A. 使用强密码并定期更换B. 启用网络入侵检测系统C. 配置防火墙规则以限制访问D. 使用双因素认证44. 以下哪个是数字签名技术可以提供的保证?A. 数据完整性B. 数据机密性C. 身份验证D. 以上都是45. 在数据库系统中,为了防止SQL注入攻击,通常会采取哪些措施?A. 使用参数化查询B. 验证用户输入的长度和类型C. 对输出结果进行编码D. 限制数据库用户的权限46. 在数据库备份策略中,以下哪项是不合适的?A. 定期全量备份B. 增量备份只备份自上次备份以来更改的数据C. 差异备份备份自上次全量备份以来更改的所有数据D. 在线备份数据到远程服务器47. 在法律层面上,计算机犯罪的主要责任属于谁?A. 运营商B. 用户C. 网络服务提供商D. 所有上述选项二、问答题1. 什么是计算机病毒?它的主要特点是什么?2. 什么是网络钓鱼攻击?如何防范?3. 什么是数据加密?为什么需要数据加密?4. 什么是防火墙?如何工作?5. 什么是入侵检测系统(IDS)?它如何工作?6. 什么是知识产权法?它在计算机犯罪中的意义是什么?7. 什么是电子证据?在刑事诉讼中如何应用?8. 什么是数字取证?它在刑事调查中的作用是什么?参考答案选择题:1. ABC2. D3. A4. D5. D6. C7. D8. C9. A 10. C11. D 12. C 13. D 14. D 15. D 16. D 17. D 18. A 19. A 20. B21. AB 22. D 23. C 24. A 25. B 26. ABC 27. BD 28. ABC 29. D 30. C31. A 32. D 33. C 34. C 35. A 36. D 37. D 38. D 39. D 40. D41. B 42. ABCD 43. B 44. D 45. ABCD 46. C 47. D问答题:1. 什么是计算机病毒?它的主要特点是什么?计算机病毒是一种恶意软件程序,旨在破坏、干扰或窃取计算机系统的信息。

计算机系统安全与防护考试 选择题 55题

计算机系统安全与防护考试 选择题 55题

1. 下列哪项不是计算机系统安全的主要目标?A. 保护数据不被未授权访问B. 确保系统的可用性C. 提高系统的运行速度D. 防止系统被恶意软件攻击2. 什么是防火墙的主要功能?A. 防止外部网络攻击B. 提高网络速度C. 增加网络带宽D. 管理网络流量3. 下列哪项技术用于防止数据在传输过程中被窃听?A. 加密技术B. 防火墙C. 入侵检测系统D. 虚拟专用网络4. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据加密服务C. 动态数据交换D. 数字数据存储5. 下列哪项是恶意软件的一种?A. 病毒B. 文本编辑器C. 数据库管理系统D. 操作系统6. 什么是计算机病毒的主要传播途径?A. 电子邮件附件B. 网络下载C. 可移动存储设备D. 以上都是7. 下列哪项措施可以有效防止SQL注入攻击?A. 使用参数化查询B. 增加数据库容量C. 提高服务器性能D. 减少网络带宽8. 什么是身份验证的三要素?A. 用户名、密码、密保问题B. 用户名、密码、生物识别C. 用户名、密码、动态口令D. 用户名、密码、手机验证码9. 下列哪项是物理安全的一部分?A. 门禁系统B. 软件更新C. 数据备份D. 网络监控10. 什么是双因素认证?A. 使用两种不同的身份验证方法B. 使用两种相同的身份验证方法C. 使用两种不同的密码D. 使用两种不同的用户名11. 下列哪项技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析软件C. 防火墙D. 加密技术12. 什么是零日漏洞?A. 已知且已修补的漏洞B. 未知且未修补的漏洞C. 已知但未修补的漏洞D. 未知但已修补的漏洞13. 下列哪项是防止数据泄露的有效措施?A. 数据加密B. 增加服务器内存C. 减少网络带宽D. 提高CPU速度14. 什么是社会工程学攻击?A. 通过欺骗手段获取敏感信息B. 通过技术手段获取敏感信息C. 通过物理手段获取敏感信息D. 通过法律手段获取敏感信息15. 下列哪项是防止钓鱼攻击的有效措施?A. 教育用户识别可疑邮件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度16. 什么是APT攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 高级编程技术17. 下列哪项是防止APT攻击的有效措施?A. 定期更新系统和软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度18. 什么是沙盒技术?A. 在隔离环境中运行可疑程序B. 在共享环境中运行可疑程序C. 在物理环境中运行可疑程序D. 在虚拟环境中运行可疑程序19. 下列哪项是防止恶意软件的有效措施?A. 使用反病毒软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度20. 什么是数据备份的主要目的?A. 防止数据丢失B. 增加数据访问速度C. 减少数据存储空间D. 提高数据处理能力21. 下列哪项是防止数据丢失的有效措施?A. 定期备份数据B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度22. 什么是灾难恢复计划?A. 在灾难发生后恢复系统和数据的计划B. 在灾难发生前预防系统和数据的计划C. 在灾难发生时处理系统和数据的计划D. 在灾难发生后处理系统和数据的计划23. 下列哪项是防止系统崩溃的有效措施?A. 定期维护系统B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度24. 什么是访问控制的主要目标?A. 限制对资源的访问B. 增加资源的使用C. 减少资源的存储D. 提高资源的处理能力25. 下列哪项是防止未授权访问的有效措施?A. 使用强密码B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度26. 什么是安全审计的主要目的?A. 检查系统的安全性B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力27. 下列哪项是防止安全漏洞的有效措施?A. 定期进行安全审计B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度28. 什么是安全策略的主要内容?A. 定义安全目标和措施B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力29. 下列哪项是防止安全策略失效的有效措施?A. 定期审查和更新安全策略B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度30. 什么是安全意识培训的主要目的?A. 提高用户的安全意识B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力31. 下列哪项是防止安全意识不足的有效措施?A. 定期进行安全意识培训B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度32. 什么是安全事件响应的主要目标?A. 在安全事件发生后采取措施B. 在安全事件发生前预防措施C. 在安全事件发生时处理措施D. 在安全事件发生后处理措施33. 下列哪项是防止安全事件扩散的有效措施?A. 及时响应安全事件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度34. 什么是安全漏洞的主要来源?A. 软件和硬件的缺陷B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力35. 下列哪项是防止安全漏洞利用的有效措施?A. 定期更新系统和软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度36. 什么是安全威胁的主要类型?A. 外部威胁和内部威胁B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力37. 下列哪项是防止外部威胁的有效措施?A. 使用防火墙B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度38. 什么是内部威胁的主要来源?A. 员工和合作伙伴B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力39. 下列哪项是防止内部威胁的有效措施?A. 实施严格的访问控制B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度40. 什么是安全风险的主要因素?A. 威胁、漏洞和影响B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力41. 下列哪项是防止安全风险的有效措施?A. 评估和管理安全风险B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度42. 什么是安全管理的主要内容?A. 制定和实施安全策略B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力43. 下列哪项是防止安全管理失效的有效措施?A. 定期审查和更新安全管理B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度44. 什么是安全文化的主要目标?A. 建立全员参与的安全意识B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力45. 下列哪项是防止安全文化缺失的有效措施?A. 建立和维护安全文化B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度46. 什么是安全技术的主要内容?A. 使用各种安全工具和技术B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力47. 下列哪项是防止安全技术失效的有效措施?A. 定期更新和维护安全技术B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度48. 什么是安全合规的主要目标?A. 遵守相关法律法规B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力49. 下列哪项是防止安全合规失效的有效措施?A. 定期审查和更新合规政策B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度50. 什么是安全培训的主要目的?A. 提高员工的安全意识和技能B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力51. 下列哪项是防止安全培训不足的有效措施?A. 定期进行安全培训B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度52. 什么是安全监控的主要目标?A. 实时监控系统和网络B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力53. 下列哪项是防止安全监控失效的有效措施?A. 定期审查和更新监控策略B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度54. 什么是安全评估的主要内容?A. 评估系统和网络的安全性B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力55. 下列哪项是防止安全评估失效的有效措施?A. 定期进行安全评估B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度答案1. C2. A3. A4. A5. A6. D7. A8. C9. A10. A11. B12. B13. A14. A15. A16. A17. A18. A19. A20. A21. A22. A23. A24. A25. A26. A27. A28. A29. A30. A31. A32. A33. A34. A35. A36. A37. A38. A39. A40. A41. A42. A43. A44. A45. A46. A47. A48. A49. A50. A51. A52. A53. A54. A55. A。

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题(含参考答案)

计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。

A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。

A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。

A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。

A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。

A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。

计算机的病毒测试题及答案

计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。

在保护计算机安全方面,病毒测试是非常重要的一个环节。

本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。

问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。

它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。

问题二:请列举一些常见的计算机病毒种类。

答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。

2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。

3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。

4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。

5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。

6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。

7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。

问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。

2. 出现奇怪的弹窗广告或浏览器重定向。

3. 文件或文件夹突然消失或损坏。

4. 随机生成的文件名出现在文件夹中。

5. 防火墙或杀毒软件无法正常运行或被禁用。

6. CPU占用率异常高,且无明显原因。

问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。

2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。

3. 不打开或下载来自不信任来源的文件、软件或附件。

4. 常备数据备份,避免数据丢失。

5. 在使用外部存储设备前,先进行杀毒扫描。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒知识测试题(单选)
姓名得分:
注:每题5分,满分100分
1.下面是关于计算机病毒的两种论断,经判断______
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确B)只有(2)正确
C)(1)和(2)都正确D)(1)和(2)都不正确
2.通常所说的“计算机病毒”是指______
A)细菌感染B)生物病毒感染
C)被损坏的程序D)特制的具有破坏性的程序
3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____
A)用酒精将U盘消毒B)放在高压锅里煮
C)将感染病毒的程序删除D)对U盘进行格式化
4.计算机病毒造成的危害是_____
A)使磁盘发霉B)破坏计算机系统
C)使计算机内存芯片损坏D)使计算机系统突然掉电
5.计算机病毒的危害性表现在______
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
6.计算机病毒对于操作计算机的人,______
A)只会感染,不会致病B)会感染致病
C)不会感染D)会有厄运
7.以下措施不能防止计算机病毒的是_____
A)保持计算机清洁
B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的U盘
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
8.下列4项中,不属于计算机病毒特征的是______
A)潜伏性B)传染性C)激发性D)免疫性
9.下列关于计算机病毒的叙述中,正确的一条是______
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是一种被破坏了的程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。

A)网管软件
B)邮件列表
C)防火墙软件
D)杀毒软件
11. 宏病毒可感染下列的______文件
A)exe B)doc C)bat D)txt
12.下面哪个症状不是感染计算机病毒时常见到的()
A)屏幕上出现了跳动的小球
B)打印时显示No paper
C)系统出现异常死锁现象
D)系统.EXE文件字节数增加
13.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()
A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀
B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了
C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀
D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘
14.在下列计算机安全防护措施中,()是最重要的
A)提高管理水平和技术水平
B)提高硬件设备运行的可靠性
C)预防计算机病毒的传染和传播
D)尽量防止自然因素的损害
15.防止U盘感染病毒的方法用( )
A)不要把U盘和有毒的U盘放在一起
B)在写保护缺口贴上胶条
C)保持机房清洁
D)定期对U盘格式化
16.发现计算机病毒后,比较彻底的清除方式是( )
A)用查毒软件处理
B)删除磁盘文件
C)用杀毒软件处理
D)格式化磁盘
17.计算机病毒通常是( )
A)一段程序B)一个命令C)一个文件D)一个标记
18.关于计算机病毒的传播途径,不正确的说法是( )
A)通过U盘的复制
B)通过共用U盘
C)通过共同存放U盘
D)通过借用他人的U盘
19.杀病毒软件的作用是( )
A)检查计算机是否染有病毒,消除已感染的任何病毒
B)杜绝病毒对计算机的侵害
C)查出计算机已感染的任何病毒,消除其中的一部分
D)检查计算机是否染有病毒,消除已感染的部分病毒
20.若一张U盘封住了写保护口,则( )
A)既向外传染病毒又会感染病毒
B)即不会向处传染病毒,也不会感染病毒
C)不会传染病毒,但会感染病毒
D)不会感染病毒,但会传染病毒
21.在安全模式下杀毒最主要的理由是()
A) 安全模式下查杀病毒速度快
B) 安全模式下查杀病毒比较彻底
C) 安全模式下不通网络
D) 安全模式下杀毒不容易死机
22.开机如何进入安全模式?()
A) 按F1
B) 按F5
C) 按F8
D) 按F12
23. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )
A) 杀毒完成后,直接重启电脑开始日常工作
B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作
C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作
D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作
24.关于瑞星杀毒软件的升级,下列哪种说法是正确的()
A) 瑞星不升级,就不能进行杀毒
B) 瑞星升不升级无所谓,照样杀毒
C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间
D) 瑞星升级必须手动进行
25. 下列哪种模式下,瑞星杀毒的效果最好()
A) 平时的工作模式
B) 带网络连接的安全模式
C) VGA模式
D) 安全模式
答案:1、A 2、D 3、D 4、B 5、B 6、C 7、A 8、D 9、C 10、C 11、B 12、B 13、C 14、C 15、D 16、D 17、A18、C 19、D 20、D 21、B 22、C 23、C 24、C 25、D。

相关文档
最新文档