最新整理20XX计算机病毒最新排行榜

最新整理20XX计算机病毒最新排行榜
最新整理20XX计算机病毒最新排行榜

20X X计算机病毒最新排行榜

随着电脑不断地影响我们的生活,电脑病毒也随着各种网络,磁盘等等日新月异的方式企图入侵我们的家用电脑、公司电脑,严重影响了我们使用计算机与网络。那么对于如此猖狂的电脑病毒,我们应该如何预防呢?以下是学习啦网小编为大家整理的关于20**计算机病

毒最新排行榜20**计算机病毒最新排行一:鬼影病毒鬼影病毒是当之无愧的20**度毒王,它主要依靠带毒游戏外挂或色播传播,20**内出现数个变种:包括鬼影5、鬼影6、鬼影6变种(C F三尸蛊)等,它和杀毒软件的技术对抗也达到了一个新的高度。主流的杀毒软件均能防御鬼影病毒,经常下载使用带毒游戏外挂的电脑用户是感染鬼影病毒的高危群体。

20**计算机病毒最新排行二:A V终结者末日版

A V终结者末日版是一个恶意对抗杀软的病毒,从整个手法来看作者是有意在炫耀自己的技术。它释放A D S 流病毒,原理是利用N T F S数据流来隐藏病毒;它释放3个驱动破坏杀毒软件并保护自身,如隐藏文件、进程等;它刷网站流量,在中毒机器上开启3389端口用于接受

黑客控制;它发现一旦发现进程中存在P o w e r T o o l.e x e,

X u e T r.e x e则通知驱动删除系统的文件,从而破坏整个系统。

20**计算机病毒最新排行三:网购木马

网购木马的全称是网购交易劫持木马,12年流行网购木马的特点:利用组策略禁止主流安全软件运行,在系统无保护的情况下,网购木马即可在买家网购付款环节轻易篡改交易信息。使买家要购买的东西没有支付,却替病毒作者购买了游戏或手机充值卡。

20**计算机病毒最新排行四:456游戏木马

456游戏木马指捆绑在456游戏大厅中并利用456游戏加载的远控木马或盗号木马。年度流行的456游戏木马变种主要通过捆绑456游戏大厅传播,通过劫持456游戏的d z i p32.d l l执行第三方l o a d e r(存在漏洞软件的e x e可执行文件)加载启动病毒d l l,然后在内存中解密一个g h0s t远程控制木马程序并执行。

20**计算机病毒最新排行五:连环木马(后门)这是一个木马后门程序,中此木马的用户电脑会成为远控者的一个肉鸡,它指受控制端的指令来执行各种网络攻击,同时也具有下载其它程序的功能。

20**计算机病毒最新排行六:Q Q粘虫木马

Q Q粘虫木马是指以透明窗体覆盖Q Q登录框或伪造

Q Q登录/重新登录框的盗号木马。

20**计算机病毒最新排行七:新淘宝客病毒新淘宝客病毒是利用驱动过滤劫持淘宝网搜索结果的病毒,它使用了游戏捆绑,加数字签名,驱动隐藏过滤,驱动切断云扫描等方法,使得病毒的隐藏能力大大增强。

20**计算机病毒最新排行八:浏览器劫持病毒该病毒主要通过互联网下载以及局域网和移动存储设备感染进行传播,会劫持浏览器主页和其它网址导航类网站,强制推广病毒合作网站,以此来提高指定网站流量,让病毒作者从中获利。

20**计算机病毒最新排行九:传奇私服劫持者该病毒捆绑于传奇私服登陆器,属于流量劫持木马,它通过D N S劫持/h o s t s劫持/驱动劫持等方式把大量的私服网站解析到固定的一个私服网站,以达到流量劫持的目的。

20**计算机病毒最新排行十:Q Q群蠕虫病毒

Q Q群蠕虫病毒是指利用Q Q群共享漏洞传播流氓软

件和劫持I E主页的蠕虫病毒,Q Q群电脑用户一旦感染

Q Q群蠕虫病毒,又会向其他群Q Q群内上传该病毒,以一传十,十传百式放大效应传播。

1、U盘寄生虫也因此成为20**年度毒王。

2、从20**下半年开始,A R P病毒开始发威,

众多企业局域网感染了A R P病毒,

A R P病毒也因此成为20**十大病毒之亚军;

3、网游盗号病毒自20**就一直位居十大病毒之列,进入20**更是不断变种,频频发作,六七月份更是进入病毒发作高峰,众多网络游戏玩家反映游戏帐号、密码被盗,因此被列为十大病毒之三;

4、利用M S N传播的性感相册病毒今年一年集中发生了三次疫情,最近的一次借圣诞祝福名义疯狂传播,中毒的电脑会成为黑客操作的僵尸电脑,病毒因此名列十大病毒之四;

5、A N I病毒利用微软年中暴出的M S07-017漏洞(也称光标漏洞)疯狂传播,全年超过50%的网页木马通过该漏洞传播;

6、机器狗病毒利用网吧普遍未安装杀毒软件的漏洞,通过穿透系统还原软件或硬盘还原卡的方式,在网吧疯狂传播,成为20**网吧业主最头疼的病毒;

7、代理木马也是今年多发的主要病毒之一,病毒不但可以远程控制中毒电脑,还可以下载大量恶意程序,严重威胁电脑用户数据安全;

8、R e a l脚本病毒今年尤其多,许多网页木马开始利用R e a l格式的文件可以方便嵌入网址的特征,传播大量带有病毒网页的带毒视频文件,许多喜欢网上下载视频文件的用户因此中毒;

9、熊猫烧香病毒在去年年底被首次截获以后,在20**1、2月份不断发作,因此仍然被列入20**十大病毒之列。

计算机病毒的特征繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及B I O S,硬件环境破坏。

传染性

计算机病毒传染性是指计算机病毒通过修改别的程

序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

潜伏性

计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。

隐蔽性

计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

可触发性

编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会发作,使系统遭到破坏。

计算机防病毒知识题

病毒复习: 一、选择题(本题共30分) 1、恶意代码是( )。 (A)被损坏的程序 (B)硬件故障 (C)一段特制的程序或代码片段 (D)芯片霉变 2、恶意代码的危害主要造成( ) (A)磁盘损坏 (B)计算机用户的伤害 (C)CPU的损坏 (D)程序和数据的破坏 3、新买回来的未格式化的软盘( ) (A)可能会有恶意代码 (B)与带恶意代码的软盘放在一起会被感染 (C) 一定没有恶意代码 (D) 一定有恶意代码 4、僵尸网络的最大危害是,黑客可以利用该网络发起()。 (A)入侵攻击 (B)DDOS攻击 (C)网络监听 (D)心理攻击 5、个人防火墙与边际防火墙的最根本区别是()。 (A) 个人防火墙可以控制端口 (B) 个人防火墙可以控制协议 (C) 个人防火墙可以控制应用程序访问策略 (D) 个人防火墙是软件产品,而边际防火墙是硬件产品 6、能够感染EXE,COM文件的病毒属于( )。 (A) 网络型病毒 (B) 蠕虫型病毒 (C) 文件型病毒 (D) 系统引导型病毒 7、下列恶意代码那个传统计算机病毒不是蠕虫( )。 (A) 冲击波 (B) 振荡波 (C) CIH (D) 尼姆达 8、Socket服务器端正确的操作顺序为( )。 (A) bind, accept, listen (B) bind, listen, accept (C) listen, accept (D) listen, read, accept 9、著名特洛伊木马“网络神偷”采用的是( )隐藏技术。 (A) 反弹式木马技术(B) 远程线程插入技术 (C) ICMP协议技术 (D) 远程代码插入技术 10、下列( )不是常用程序的默认端口。 (A) 8 0 (B) 8 0 8 0 (C) 2 3 (D) 2 1 11、第一个真正意义的宏病毒起源于( )应用程序。 (A) Word (B) Lotus 1-2-3 (C) Excel (D) PowerPoint 12、第一个跨Windows和Linux平台的恶意代码是( )。 (A) Lion (B) W32.Winux (C) Bliss (D)Staog 13、 Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。

计算机试题

___________ 专业: ___________________ 姓名: ______________ 学号: ______________ 年级 _________ 试卷名称 课程名称试卷(E ) 共 70分) 1. 微机内存容量的基本单位是 。 A 、 字符 B 、 字节 C 、 二进制位 D 、 扇区 2. 1946年第一台电子数字计算机由_________研发。 A 、 哈佛大学 B 、 剑桥大字 C 、 牛津大字 D 、 宾夕法尼亚大学 3. 字符的ASCII 码在机器中的表示方式准确地描述应是:使用________。 A 、 8位二进制代码,最左1位为1 B 、 8位二进制代码,最右1位为1 C 、 8位二进制代码,最左1位为0 D 、 8位二进制代码,最右1位为0 4. 用计算机分析卫星云图,进行实时天气预报属于计算机应用中的 。 A 、 科学计算 B 、 数据处理 C 、 实时控制 D 、 人工智能 5. 计算机的软件系统可分类为 。 A 、 程序与数据 B 、 系统软件与应用软件 C 、 操作系统与语言处理程序 D 、 程序、数据与文档 6. 二进制数1011+101等于_________。 A 、 10111 B 、 10001 C 、 10110 D 、 10000 7. 多媒体PC 机是指 。 A 、 能处理声音的计算机 B 、 能进行通信处理的计算机 C 、 能处理图像的计算机 8. 所谓浮点表示法,是指小数点在数中的位置的是_____。 A 、 可变 B 、 固定 C 、 根据不同的数字而言,有的固定,有的可变 D 、 以上说法都不正确 9. 在Windows 7中,桌面是指 。 A 、 电脑桌 B 、 文档窗口 C 、 活动窗口 D 、 窗口、图标和对话框所在的屏幕背景 10. 操作系统的作用是________。 A 、 方便数据管理 B 、 实现软硬件的转换 C 、 控制管理系统资源 D 、 把源程序译成目标程序 11. 关于Word 标尺,下列说法错误的是 A 、 标尺用来确定文档在屏幕及纸张上的位置 B 、 不可以隐藏水平标尺和垂直标尺 C 、 可以利用标尺上的制表符来设置指标位 D 、 可以利用水平标尺上的缩进按钮进行段落缩进和页边距调整 12. 在word2010中要对某一单元格进行拆分,应执行的操作是 A 、 “插入”选项卡中的“拆分单元格”命令 B 、 “样式”菜单中“拆分单元格”命令 C 、 表格工具“设计”菜单中的“拆分单元格”命令 D 、 表格工具“布局”菜单中“拆分单元格”命令 13. Word 主窗口的标题栏最右边显示的按钮是( ) A 、 最小化按钮 B 、 还原按钮 C 、 关闭按钮 D 、 最大化按钮 14. 关于Word2010提供的“样式检查器”功能描述正确的是 A 、 显示和清除样式和格式 B 、 只显示样式 C 、 检查样式和格式 D 、 只能清除段落格式 15. 在word2010中需要写博客文章时,最简单的操作是 A 、 点击[文件],选中[新建],选择[博客文章]

全国2011年7月自学考试计算机网络安全试题与答案

中国自考人(https://www.360docs.net/doc/204655378.html,)——700门自考课程永久免费、完整在线学习快快加入我们吧! 全国2011年7月自学考试计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.典型的网络安全威胁不包括 ...( C ) A.窃听 B.伪造 C.身份认证 D.拒绝服务攻击 2.以下对DoS攻击的描述,正确的是( C ) A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 3.PPDR模型中的R代表的含义是( B ) A.检测 B.响应 C.关系 D.安全 4.下列选项中正确的是( A ) A.单钥加密体制密钥只有一个 B.单钥加密体制加解密密钥相同或本质上相同 C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同 5.下面各种加密算法中不属于非对称密码算法的是( C ) A.LUC B.RSA C.DES D.ElGamal 6. DES的有效密钥长度是( C ) A.128位 B.64位 C.56位 D.32位 7.关于数字签名与手写签名,下列说法中错误 ..的是( A ) A.手写签名和数字签名都可以被模仿 B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 C.手写签名对不同内容是不变的 D.数字签名对不同的消息是不同的 第 1 页

8.防火墙对进出网络的数据进行过滤,主要考虑的是( A ) A.内部网络的安全性 B.外部网络的安全性 C.Internet的安全性 D.内部网络和外部网络的安全性 9.过滤所依据的信息来源不包括 ...( D ) A.IP包头 B.TCP包头 C.UDP包头 D.IGMP包头 10.漏洞威胁按照严重度可以分为( B ) A.2个等级 B.3个等级 C.4个等级 D.5个等级 11.“火炬病毒”属于( A ) A.引导型病毒 B.文件型病毒 C.复合型病毒 D.链接型病毒 12.对于采用校验和法检测病毒的技术,下列说法正确的是( C ) A.可以识别病毒类 B.可识别病毒名称 C.常常误警 D.误警率低 13.恶意代码攻击技术不包括 ...( B ) A.进程注入技术 B.模糊变换技术 C.端口复用技术 D.对抗检测技术 14.以下不属于 ...计算机病毒防治策略的是( D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 15.下列属于模糊变换技术的是( A ) A.指令压缩法 B.进程注入技术 C.三线程技术 D.端口复用技术 二、填空题(本大题共10小题,每小题2分,共20分) 请在每小题的空格中填上正确答案。错填、不填均无分。 16.针对完整性破坏提供的安全服务是 ___数据完整性服务___________ 。 17.防护、检测和_____响应_________ 组成了PPDR模型的完整的、动态的安全循环。 18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___________ 和端到端加密。 19.机房的三度要求包括温度要求、湿度要求和 __洁净度____________要求。 20.屏蔽主机体系结构、屏蔽子网体系结构和 ____双重宿主主机体系结构__________ 组成了防火墙的体系结构。 第 2 页

2018年10月自考02275计算机基础与程序设计试题及答案含评分标准

2018年10月高等教育自学考试全国统一命题考试 计算机基础与程序设计试卷 (课程代码02275) 本试卷共6页,满分l00分,考试时间l50分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。3.第二部分为非选择题。必须注明大、小题号。使用0.5毫米黑色字迹签字笔作答。 4.合理安排答题空间,超出答题区域无效。 第一部分选择题 一、单项选择题:本大题共20小题,每小题l分,共20分。在每小题列出的备选项中 只有一项是最符合题目要求的,请将其选出。 1.感染对象主要是Office文档的计算机病毒是 A.宏病毒 B.木马病毒 C.蠕虫病毒 D.文件型病毒 2.下列选项中,不属于计算机病毒防治技术措施的是 A.不使用盗版软件 B.不让患感冒的人用计算机 C.不要轻易打开来历不明的电予邮件的附件 D.不要随便使用在其它计算机上使用过的可擦写存储介质 3.在计算机程序设计语言中,可以壹接被计算机识别并执行的是 A.机器语言 B.汇编语言 C.算法语言 D.高级语言 4.下列运算符中,属于右结合运算符的是 A.+ B.* C.= D.== 5.假设整型变量X的值是17,Y的值是5,则语句“X/=y;”执行后,X的傻是 A.2 B.3 C.5 D.17 6.下列逻辑运算符中,优先级最高的是 A.& B.&& C.l D.|| 7.下列语句中,不能直接跳出循环体的是 A.break语句 B.continue语句 C.got0语句D.return语句 8.已知ArrayList对象alist中按顺序存储了5个元素:“l,2,4,5,6”,语句“alist.RemoveAt(3);”执行后,alist中的元素是 A.1,2 B.1,2,5,6 C.1,2,4,6 D.1,2,4,5,6 9.在C撑中,对交错数组中的所有元素进行遍历,最方便的方法是使用 A.for循环 B.foreach循环 C.while循环 D.d0.while循环 10.鼠标移入一个控件时触发的事件是

计算机网络安全(选择题和填空题答案)

计算机网络安全复习题 (课程代码4751) 一、单项选择题 1.下列不属于 ...数据传输安全技术的是( d ) A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制 2.SNMP的中文含义为( b ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截 4.关于特征代码法,下列说法错.误.的是( b ) A.特征代码法检测准确B.特征代码法可识别病毒的名称 C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理 5.恶意代码的生存技术不包括 ...( a ) A.反跟踪技术B.三线程技术 C.加密技术D.自动生产技术 6.包过滤防火墙工作在( c ) A.会话层B.应用层 C.传输层D.网络层 7.以下属于 ..非对称式加密算法的是( a ) A.DES B.IDEA C.RSA D.GOST 8.以下对DoS攻击的描述,正确 ..的是( b ) A.以窃取目标系统上的机密信息为目的 B.导致目标系统无法正常处理用户的请求 C.不需要侵入受攻击的系统 D.若目标系统没有漏洞,远程攻击就不会成功 9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测 C.关系D.安全 10.关于数字签名与手写签名,下列说法中错误 ..的是( c ) A.手写签名对不同内容是不变的 B.数字签名对不同的消息是不同的 C.手写签名和数字签名都可以被模仿 D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 11.“火炬病毒”属于( a ) A.引导型病毒 B.文件型病毒

计算机安全与病毒防护

课题:第三节计算机安全和病毒防护 教学要求: 1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。 2、认识计算机病毒防护的重要性。 教学的重点和难点 认识计算机病毒。 教学器材:、演示用计算机。 授课地点:电教室 教学过程 引言 由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的意识。 在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。 1、计算机安全 计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。 2、什么是计算机病毒 计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。 计算机病毒的特点如下: A、隐蔽性 B、传染性 C、潜伏性 D、可激发性 E、破坏性 3、计算机病毒的危害性 4、计算机病毒的表现

常见的病毒表现一般有: 屏幕出现 系统运行不正常 磁盘存储不正常 文件不正常 打印机不正常 5、病毒的防治 隔离来源 控制外来磁盘,避免交错使用软盘。 静态检查 定期用不同的杀毒软件对磁盘进行检测。 发现并及时清除病毒。 动态检查 在操作过程中,要注意异常现象,发现情况要及时检查。以 判别是否有病毒。 6、使用计算机的道德规范 培养信息道德 养成良好的使用计算机的道德规范。 提高知识产权的意识。 学习《计算机软件保护条例》 7、小结 什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。 布置作业: 1、什么是计算机病毒? 2、怎么预防计算机病毒? 3、计算机软件受哪些法律的保护? 课题:第四节计算机的过去、现在和未来 教学要求: 1、向学生展示计算机发展趋势,培养学生的额创新意识。 2、要求平时收集这方面资料。 教学的重点和难点 1、计算机发展简史。

计算机病毒复习题(最终修改 不完整版)

2.选择题 1.计算机病毒是(C) A.被损坏的程序 B.硬件故障 C.一段特制的程序 D.芯片霉变 2.计算机病毒的危害主要造成(D) A.磁盘破坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏 3.新买回来的未格式化的软盘(A) A.可能会有计算机病毒 B.与带病毒的软盘放在一起会有计算机病毒 C.一定没有计算机病毒 D.经拿过带病毒的软盘的手碰过后会感染计算机病毒 4.计算机病毒一般由(ABCD)四大部分组成。 A.感染模块 B.触发模块 C.破坏模块 D.引导模块 E.执行模块 5.计算机病毒生命周期中,存在(B)和(C)两种状态。 A.静态 B.潜伏态 C.发作态 D.动态 6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B) A.MZ B.PE C.NE D.LE 7.能够感染EXE、COM 文件的病毒属于(C)。 A.网络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒 8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A) A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D. 远程代码插入技术 9.下列(B)不是常用程序的默认端口。 A.80 B.8080 C.23 D.21 9.第一个真正意义的宏病毒起源于(A)应用程序。 A. Word B. Lotus 1-2-3 C. Excel D. PowerPoint 10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC) A.终端—终端 B.终端—网关—终端 C.PC(计算机)—终端 D .终端—PC 11.移动终端的恶意代码的攻击方式分为(ABCDE) A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码 12.下列病毒中( C)计算机病毒不是蠕虫病毒。 A.冲击波 B.震荡波 C. CIH D.尼姆达 13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

七年级计算机安全和病毒防护 教案

课题:第三节计算机安全和病毒防护 备课时间:2001/09/12 教学要求: 1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。 2、认识计算机病毒防护的重要性。 教学的重点和难点 认识计算机病毒。 教学器材:投影仪、演示用计算机。 授课地点:电教室 教学过程 引言 由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的意识。 在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。 1、计算机安全 计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。 2、什么是计算机病毒 计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。 计算机病毒的特点如下: A、隐蔽性 B、传染性 C、潜伏性 D、可激发性 E、破坏性 3、计算机病毒的危害性 4、计算机病毒的表现 常见的病毒表现一般有:

屏幕出现 系统运行不正常 磁盘存储不正常 文件不正常 打印机不正常 5、病毒的防治 隔离来源 控制外来磁盘,避免交错使用软盘。 静态检查 定期用不同的杀毒软件对磁盘进行检测。 发现并及时清除病毒。 动态检查 在操作过程中,要注意异常现象,发现情况要及时检查。以 判别是否有病毒。 6、使用计算机的道德规范 培养信息道德 养成良好的使用计算机的道德规范。 提高知识产权的意识。 学习《计算机软件保护条例》 7、小结 什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。 布置作业: 1、什么是计算机病毒? 2、怎么预防计算机病毒? 3、计算机软件受哪些法律的保护?

第六章 信息安全管理务实

第六章信息安全管理务实 一、判断题 1.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 2.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 二、单选题 1.信息安全领域内最关键和最薄弱的环节是。 A.技术 B.策略 C.管理制度 D.人 2.计算机病毒最本质的特性是。 A.寄生性 B.潜伏性 C.破坏性 D.攻击性 3.对保护数据来说,功能完善、使用灵活的必不可少。 A.系统软件 B.备份软件 C.数据库软件

D.网络软件 4.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。 A.3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款 C.5年以上7年以下有期徒刑 D.警告或者15000元以下的罚款 5.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。 A.管理 B.检测 C.响应 D.运行 6.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于控制措施。 A.管理 B.检测 C.响应 D.运行 7.下列选项中不属于人员安全管理措施的是。 A.行为监控 B.安全培训 C.人员离岗 D.背景/技能审查

8.《计算机病毒防治管理办法》规定,主管全国的计算机病毒防治管理工作。 A.信息产业部 B.国家病毒防范管理中心 C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 9.计算机病毒的实时监控属于类的技术措施。 A.保护 B.检测 C.响应 D.恢复 10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 12.下列不属于网络蠕虫病毒的是。 A.冲击波 B.SQL SLAMMER

计算机安全和病毒防护

第三节计算机安全和病毒防护 教学要求: 1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。 2、认识计算机病毒防护的重要性。 教学的重点和难点 认识计算机病毒。 教学器材:、演示用计算机。 授课地点:电教室 教学过程 引言 由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的意识。 在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。 1、计算机安全 计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。 2、什么是计算机病毒 计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。 计算机病毒的特点如下: A、隐蔽性 B、传染性 C、潜伏性 D、可激发性 E、破坏性 3、计算机病毒的危害性 4、计算机病毒的表现 常见的病毒表现一般有: 屏幕出现

系统运行不正常 磁盘存储不正常 文件不正常 打印机不正常 5、病毒的防治 隔离来源 控制外来磁盘,避免交错使用软盘。 静态检查 定期用不同的杀毒软件对磁盘进行检测。 发现并及时清除病毒。 动态检查 在操作过程中,要注意异常现象,发现情况要及时检查。以 判别是否有病毒。 6、使用计算机的道德规范 培养信息道德 养成良好的使用计算机的道德规范。 提高知识产权的意识。 学习《计算机软件保护条例》 7、小结 什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。 布置作业: 1、什么是计算机病毒? 2、怎么预防计算机病毒? 3、计算机软件受哪些法律的保护?

题 病毒及防防治基本

精品文档 1、所谓计算机病毒是指( )。 A、能够破坏计算机各种资源的小程序或操作命令 B、特制的破坏计算机内信息且自我复制的程序 C、计算机内存放的、被破坏的程序 D、能感染计算机操作者的生物病毒 2、计算机病毒是指( )。 A、编制有错误的计算机程序 B、设计不完善的计算机程序 C、已被破坏的计算机程序 D、以危害系统为目的的特殊计算机程序 3、计算机发现病毒后,比较彻底的清除方式是( )。 A、用查毒软件处理 B、删除磁盘文件 C、用杀毒软件处理 D、格式化磁盘

4、计算机病毒是( )。 A、一种生物病毒 B、一种芯片 C、具有远程控制计算机功能的一段程序 D、具有破坏计算机功能或毁坏数据的一组程序代码 5、一般而言,Internet防火墙建立在一个网络的( )。 A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处 6、为了保护个人电脑隐私,不应该做的要( )。 A、废弃硬盘要不进行特殊处理,随手就扔 B、使用“文件粉碎”功能删除文件 C、给个人电脑设置安全密码,避免让不信任的人使用你的电脑 D、删除来历不明的文件

7、下面关于SSID说法不正确的是( )。 A、只有设置为名称相同SSID的值的电脑才能互相通信 B、通过对多个无线接入点AP设置不同的 C、提供了40位和128位长度的密钥机制 D、SSID就是一个局域网的名称 8、信息隐藏技术主要应用不包含哪一个( )。 A、数据完整性保护和不可抵赖性的确认 B、数据保密 C、数据加密 D、数字作品版权保护 9、计算机病毒主要造成( )。 A、磁盘的损坏 B、CPU的损坏 C、磁盘驱动器的损坏 D、程序和数据的损坏

精选新版2020年实验室安全与环保测试题库258题(含参考答案)

2020年实验室安全与环保考核题库258题[含参考答 案] 一、单选题 1.设备或线路确认无电,应以什么指示作为根据 A.电流表; B.电压表; C.验电器; D.万用表 标准答案:C 2.如果触电者伤势严重,呼吸停止或心脏停止跳动,应先竭力采用胸外心脏挤压和方法进行施救。 A.按摩 B.点穴 C.人工呼吸 D.送医院 标准答案:C 3.实验室相关的用电管理规章制度应该 A.上墙或便于取阅的地方; B.存放在档案柜中; C.由相关人员集中保管; D.保存于计算机内 标准答案:A 4.干粉灭火器适用于: A.电器起火 B.可燃气体起火 C.有机溶剂起火 D.以上都是 标准答案:D 5.如果触电者伤势严重,呼吸停止或心脏停止跳动,应先竭力采用胸外心脏挤压和方法进行施救。 A.按摩 B.点穴

C.人工呼吸 D.送医院 标准答案:C 6.有异物刺人头部或胸部时,以下哪种急救方法是错误的? A.快速送往医院救治 B.用毛巾等物将异物固定住,不让其乱动 C.马上拔出,进行止血 标准答案:C 7.防病毒卡能够 A.杜绝病毒对计算机的侵害 B.发现病毒入侵迹象并及时阻止或提醒用户 C.自动消除己感染的所有病毒 D.自动发现并阻止任何病毒的入侵 标准答案:B 8.计算机病毒的危害性表现在 A.能造成计算机器件永久性失效 B.影响程序的执行,破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果,不必采取措施 标准答案:B 9.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据 A.数据保密服务 B.数据完整性服务 C.数据源点服务 D.禁止否认服务 标准答案:D 10.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行 A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全 C.计算机硬件的系统安全 D.计算机操作人员的安全 标准答案:A

网络安全技术习题库(讲解用)1216

《网络安全技术》复习课之习题部分 一、选择题 1. 以下(C )不属于防火墙的功能。 A. 控制对特殊站点的访问 B. 过滤掉不安全的服务和非法用户 C. 防止雷电侵害 D. 监视Internet安全和预警 2. 常用的公开密钥(非对称密钥)加密算法有(C )。 A. DES B. SED C. RSA D. RAS 3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( D )。 A. 身份识别 B. 保护数据完整性 C. 密钥管理 D. 自由访问 4. 以下关于计算机环境安全技术描述中,错误的是( D )。 A. 计算机机房应有安全的供电系统和防火、防盗措拖 B. 不允许在计算机机房内吸烟及使用易燃易爆物质 C. 计算机机房应有保证机房安全的安全监控技术 D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题 5. 黑客攻击的基本步骤有以下5步: j实施入侵k上传程序,下载数据l利用一些方法来保持访问 m搜集信息n隐藏踪迹 请选出顺序正确的步骤(B )。 A. nlkjm B. mjkln C. jklmn D. kljmn 6. 下面有关网络病毒的传播方式中,哪一种是错误的( C )。 A. 邮件附件 B. Web服务器 C. 软盘 D. 文件共享 7. ARP命令中参数-s的作用是( C )。

A. 显示ARP命令帮助 B. 删除一个绑定 C. 绑定一个MAC地址和IP地址 D. 进行ARP攻击 8. 系统内置netstat命令中参数-a的作用是( C )。 A. 表示按协议显示各种连接的统计信息,包括端口号 B. 表示显示活动的TCP连接并包括每个连接的进程ID C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口 D. 表示显示以太网发送和接收的字节数、数据包数等 9. 下面不属于入侵检测系统分类的是( D )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 10. 下列关于防火墙安全技术的描述中,错误的是(D )。 A. 数据包过滤技术 B. 代理技术 C. 状态检查技术 D. 审计技术 11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( A )。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 12. 下面不属于木马特征的是( D )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 13. 下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。 A. LDAP目录服务器 B. 业务受理点

题 病毒及防防治基本

1、所谓计算机病毒是指( )。 A、能够破坏计算机各种资源的小程序或操作命令 B、特制的破坏计算机内信息且自我复制的程序 C、计算机内存放的、被破坏的程序 D、能感染计算机操作者的生物病毒 2、计算机病毒是指( )。 A、编制有错误的计算机程序 B、设计不完善的计算机程序 C、已被破坏的计算机程序 D、以危害系统为目的的特殊计算机程序 3、计算机发现病毒后,比较彻底的清除方式是( )。 A、用查毒软件处理 B、删除磁盘文件 C、用杀毒软件处理 D、格式化磁盘

4、计算机病毒是( )。 A、一种生物病毒 B、一种芯片 C、具有远程控制计算机功能的一段程序 D、具有破坏计算机功能或毁坏数据的一组程序代码 5、一般而言,Internet防火墙建立在一个网络的( )。 A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处 6、为了保护个人电脑隐私,不应该做的要( )。 A、废弃硬盘要不进行特殊处理,随手就扔 B、使用“文件粉碎”功能删除文件 C、给个人电脑设臵安全密码,避免让不信任的人使用你的电脑 D、删除来历不明的文件

7、下面关于SSID说法不正确的是( )。 A、只有设臵为名称相同SSID的值的电脑才能互相通信 B、通过对多个无线接入点AP设臵不同的 C、提供了40位和128位长度的密钥机制 D、SSID就是一个局域网的名称 8、信息隐藏技术主要应用不包含哪一个( )。 A、数据完整性保护和不可抵赖性的确认 B、数据保密 C、数据加密 D、数字作品版权保护 9、计算机病毒主要造成( )。 A、磁盘的损坏 B、CPU的损坏 C、磁盘驱动器的损坏 D、程序和数据的损坏

计算机病毒防治课后答案参考

第二章 一、填空: 1、UltraEdit可以实现文字、Hex、ASCII的编辑; 2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是 D0CF11E0,Excel文件的文件头信息是D0CF11E0; 3、单一影子模式仅为操作系统所在分区创建影像; 4、影子系统分为单一影子模式和完全影子模式; 5、对注册表修改前后进行对比可使用RegSnap工具软件; 第三章典型计算机病毒剖析 一、填空 1、注册表一般Default、SAM、Security、Software、System5个文件组成。 2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。 3、是否允许修改IE的主页设置的注册表表项是 HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel。 4、注册表中IE的主页设置项是“Home Page”=dword 00000001 5、打开注册表编辑器的命令是regedit。 6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。 7、Word的模版文件是Normal.dot。 8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。 9、宏可保存在当前工作表、word通用模版中。 10、蠕虫的两个特征是传染性和复制功能。 11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。 12、windows32/Baby.worm病毒主要攻击服务器。 13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。 14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。 二、选择 1、寄存在Office文档中,用VB语言编写的病毒程序属于( D ) A、引导区型病毒 B文件型病毒 C、混合型病毒 D、宏病毒 2、注册表备份文件的扩展名是( C )。 A、com B、exe C、reg D、txe 3、设置注册表键值的API函数是( C )。 A、RegCreateKeyEx() B、RegQueryValue() C、RegSetValueEX() D、RegEnumValue() 4、Windows中VBScript和Javescript的执行环境是( A )。 A、WSH B、IE C、HTML D、DOS 5、Word文件在关闭时自动执行的宏命令是( D )。 A、FileOpen B、AutoOpen C、FileClose D、AutoClose

浅析计算机网络安全与病毒防护

浅析计算机网络安全与病毒防护 摘要:计算机网络技术的飞速发展,给人们的日常生活、工作带来了很多便利。但是计算机网络技术中的缺陷也不容忽视。本文重点介绍了计算机网络安全与病毒防护的一些策略。 关键词:网络安全病毒防护策略 随着计算机网络技术在各行各业中被广泛的应用,人们生活的各个方面越来越多地依赖于计算机,它为人类带来了新的工作学习和生活方式,人们与计算机网络的联系也越来越密切。能否有效地保护机密数据信息,保证网络信息的保密性、完整性和可用性,已经成为大家关注的焦点。只有网络安全得到有效的保障,网络才能实现自身的最大价值。 一、计算机网络安全的含义 从本质上来讲,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。两方面相互补充,缺一不可。计算机网络安全具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 二、计算机网络不安全因素 对计算机信息构成不安全的因素很多,包括人为、自然、偶发等各种因素。主要表现在以下几个方面: 1、计算机网络的脆弱性。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:1)网络的开放性。网络的技术是全开放的,使得网络所面临的攻击来自多方面。2)网络的国际性。意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。 2、操作系统存在的安全问题。操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 3、数据库存储的内容存在的安全问题。数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 4、防火墙的脆弱性。防火墙是指一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet&Intranet之间建立起一个安全网关(securityGateway),从而保护内部网免受非法用户的侵入。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 5、其他方面的因素。计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:(如地震、泥石流、水灾、风暴、建筑物破坏等各种自然灾害)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁

《计算机病毒防治》期考试题(A卷)(20150110)

《计算机病毒防治》期考试题(A卷) 一、单向选择题(每小题3分,共计30分) 1.计算机病毒是指() A. 带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了的程序 2. 最常见的保证网络安全的工具是() A. 防病毒工具 B. 防火墙 C. 网络分析仪 D. 操作系统 3. 下列选项中,不属于计算机病毒特征的是() A.潜伏性 B.传染性 C.激发性 D.免疫性 4. 计算机病毒的危害性表现在() A. 能造成计算机器件永久性失效 B.影响程序的执行,破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果,不必采取措施 5. 寄存在office文档中,用VB语言编写的病毒程序属于() A.引导区型病毒 B.文件型病毒 C.混合型病毒 D.宏病毒 6. 注册表备份文件的扩展名是() A. com B. exe C. reg D. txt 7. 计算机病毒的免疫方法有() A.安装防毒软件实现病毒免疫 B.基于自我完整性检查的一种或多种计算机病毒的免疫 C.针对某一种病毒进行的计算机病毒免疫 D.编制万能病毒免疫程序实现病毒免疫 8. 下列叙述中,正确的是()

A.反病毒软件通常滞后于计算机新病毒的出现; B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒; C.感染过计算机病毒的计算机具有该病毒的免疫性; D.计算机病毒会危害激素那几用户的健康; 9. 计算机“病毒”传播的一种基本传播介质是() A.人手接触 B.光盘 C.内部存储器 D.电源 10. 若一张U盘封住了写保护口,则( ) A.既向外传染病毒又会感染病毒 B.即不会向处传染病毒,也不会感染病毒 C.不会传染病毒,但会感染病毒 D.不会感染病毒,但会传染病毒 二、填空题题(每小题3分,共计30分) 1. 第一个计算机病毒产生于。 2. 计算机病毒的检测通常采用和两种方法。 3. UltraEdit可以实现、、的编辑。 4. 影子系统分为和模式。 5. 注册表一般由键、子键、、、5个文件组成。 6. 打开注册表编辑器的命令是。 7. 病毒防范分为和。 8. FTP的访问端口是。 9. 主动防御技术主要是从和 两方面防范病毒。10. 现代的网路结构通常可以分为、、3各层次。 三、判断题(对的打“√”,错误的打“×”,每小题2分,共计10分) 1、对于已感染了病毒的U盘,最彻底的清除病毒的方法是对U盘进行格式化;() 2、蠕虫是具有独立性的病毒,是因为蠕虫不需要宿主计算机来传播;() 3、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能;() 4、DOS攻击恶意代码可以通过召集互联网上的服务器来发送大量的业务量攻击目标服务器; () 5、为确保单位局域网的信息安全,防止来自内网的黑客入侵,可采用杀毒软件,以实现一定

计算机基础知识( 第一章)

第一章计算机基础知识 一、选择题: 1、当前微型计算机的主存储器可分为() A、内存和外存 B、RAM和ROM C、软盘和硬盘D磁盘和磁带 2、当前流行的计算机主要使用的电子元器件是() A、电子管 B、晶体管 C、集成电路 D、大规模或超大规模集成电路 3、“计算机辅助教学”的英文缩写是() A、CAD B、CAM C、CAI D、OA 4、以下不是计算机特点的是() A、运行速度快 B、高精度和高可靠性 C、向巨型化方向发展 D、具有记忆能力,存储容量大 5、用计算机进行财务管理,这在计算机应用领域属于() A、数值计算 B、数据处理 C、过程控制 D、人工智能 6、存放一个汉字国际码需要的字节数是() A、8 B、4 C、2 D、1 7、1K字节的存储器能存放的汉字个数是() A、1024 B、512 C、1000 D、500 8、一个完整的计算机系统应包括() A、主机、键盘和显示器 B、主机及外围设备 C、硬件系统和软件系统 D、UPS和计算机 9、在以下设备中,属于计算机输入设备的是() A、键盘 B、打印机 C、显示器 D、绘图仪 10、微型计算机中,用来执行程序指令、完成各种运算和控制功能的部件是() A、内存 B、外存 C、控制器 D、中央控制单元 11、计算机软件包括() A、算法及数据结构 B、程序和数据 C、程序及文档 D、文档及数据 12、以下四种软件中,属于应用软件的是() A、BASIC解释程序 B、WINDOWS XP C、财务管理系统 D、Pascal编译程序 13、用高级语言编写的源程序,要转换为与其等价的目标程序,必须经过() A、编译 B、编辑 C、解释 D、汇编 14、“Pentium Ⅵ3.0”和“CR2.8D”中的“3.0”和“2.8”的的含义是() A、最大内存容量 B、最大运算速度 C、最大运算精度 D、CPU的时钟频率 15、某种双面高密软盘片格式化后,若每面有80个磁道,每个磁道有18个扇区,每个扇区有512个字节,则该种软盘片的容量是() A、720KB B、360KB C、 1.2MB D、1.44MB 16、以下设备中,既可作输入设备又可作输出设备的是() A、图形扫描仪 B、磁盘驱动器 C、绘图仪 D、显示器 17、具有多媒体功能的微机系统中,常用的CD-ROM是() A、只读型光盘 B、半导体只读存储器 C、只读型硬盘 D、只读型大容量软盘 18、在微机中,访问速度最快的存储器是() A、硬盘 B、软盘 C、光盘 D、内存19、ROM的中文含义是() A、只读存储器 B、随机存储器 C、外部存储器 D、高速存储器 20、对于3.5英寸软盘,移动滑块露出写保护孔,就() A、安全地存取数据 B、能长期保存数据,但不能取数据 C、只能取数据,但不能再存数据 D、即不能保存数据,又不能取数据 21、配置高速缓冲存储器(Cache)是为了解决() A、内存与辅助存储器之间速度不匹配问题 B、CPU与辅助存储器之间速度不匹配问题 C、CPU与内存储之间速度不匹配问题 D、主机与外设之间速度不匹配问题 22、以下是关于计算机病毒的四条叙述,其中正确的一条是() A、严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施。 B、计算机病毒是一种人为编制的特殊的程序,它隐藏在计算机系统内部或依附在其他程序文件上,对计算机系统软件资源及文件造成干扰和破坏,使计算机系统不能正常运转。 C、计算机病毒只破坏磁盘上的程序和数据 D、计算机病毒只破坏内存中的程序和数据 23、以下不属于计算机病毒特点的是() A、潜伏性 B、激发性 C、传播性 D、免疫性 26、计算机发现病毒后比较彻底的清除方式是 A、用查毒软件处理 B、删除磁盘文件 C、用杀毒软件处理 D、格式化磁盘 27、以下关于计算机病毒的叙述,正确的是() A、计算机病毒通常不会自己死亡 B、使用防病毒卡后,计算机就不会再感染病毒了。 C、预种抗病毒疫苗后,计算机就不会感染病毒了。 D、使用防病毒软件后,计算机就不会感染病毒了。 28、微机单机使用时,传染计算机病毒的主要渠道是通过() A、软盘 B、硬盘 C、RAM D、ROM 29、防止软盘感染病毒的一种有效方法是() A、软盘远离电磁场 B、定期对软磁盘作格式化处理 C、对软磁盘加上写保护 D、禁止与有病毒的其他软磁盘放在一起 30、微型计算机的CPU主要由两部分构成,它们是() A内存和控制器B、内存和外存C、运算器和控制器D、硬盘和软盘 31、ROM是()的一种。 A、只读存储器 B、随机存储器 C、外存储器 D、高速存储器 32、硬盘是()的一种。 A、内存 B、外存 C、主机 D、接口电路 33、3.5英寸软盘,右下角有一个小口,其作用是() A、读保护口 B、写保护口 C、读写保护口 D、读写窗口 34、CPU的中文含义是() A、主机 B、中央处理器 C、运算器 D、控制器 35、磁盘经过高级格式化后,其表面形成多个不同半径的同心圆,这些同心圆称为() A、磁道 B、扇区 C、簇 D、磁面 36、微型计算机硬件系统中,最常用的输出设备是() A、显示器 B、硬盘 C、键盘 D、软盘 37、CapsLock键的功能是( )

相关文档
最新文档