《计算机病毒分析》20春期末考核答卷
计算机病毒与防护考试参考答案

1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
《计算机病毒原理与防治》习题及解答

公共选修课《计算机病毒原理与防治》期末题目学院:___________________ 专业:_______________姓名:___________________ 学号:_______________一、单项选择题(2*25=50分):1.病毒程序按其侵害对象不同分为_______C_____。
A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型2.不是微机之间病毒传播的媒介的是______C______。
A、硬盘B、鼠标C、软盘D、光盘3.常见计算机病毒的特点有______D______。
A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性4.对已感染病毒的磁盘______B______。
A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。
A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机6.防止病毒入侵计算机系统的原则是______D______。
A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道7.复合型病毒是_____D_______。
A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件8.计算机病毒的防治方针是______A______。
A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱9.计算机病毒的最终目标在于_______A_____。
A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中10.计算机病毒所没有的特点是______D______。
2020年《计算机应用基础1》期末试卷(A卷)

命题教师:参考班级:考核方式:闭卷Xxxxxxxxx期末考试卷(A)(试卷号:试卷共有4 页,考试时间:90 分钟)2020年春季学期考试科目: 计算机应用基础(1)班级: 姓名:学号:一、单项选择题(每题2分,共50分)()1. 1946年诞生了世界上第一台电子计算机,它的英文名字是A.UNIVAC-1B.EDVACC.ENIACD.MARK-II()2. 电子计算机的发展已经历了四代,四代计算机的主要元器件分别是A.电子管、晶体管、集成电路、激光器件B.电子管、晶体管、小规模集成电路、大规模和超大规模集成电路C.晶体管、集成电路、激光器件、光介质D.电子管、数码管、集成电路、激光器件()3. 计算机中所有信息的存储都采用A.二进制B.八进制C.十进制D.十六进制()4. 多媒体处理的信号是A.模拟信号B. 数字信号C. 音频信号D. 视频信号()5. 计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的”。
A.特殊程序B.源程序C.特殊微生物D.流行性感冒病毒()6. 一个完整的计算机系统由两大部分组成。
A.系统软件和应用软件B.主机和外部设备C.硬件系统和软件系统D.输入设备和输出设备()7. 构成CPU的主要部件是A.内存和控制器B.内存、控制器和运算器C.高速缓存和运算器D.控制器和运算器()8. 目前微机中所广泛采用的电子元器件是A.电子管B.晶体管C.小规模集成电路D.大规模和超大规模集成电路()9. 计算机的内存储器是指A.ROM和RAMB.ROMC.RAM和C磁盘D.硬盘和控制器()10. 下列各类存储器中,断电后其中信息会丢失的是A.RAMB.ROMC.硬盘D.光盘()11. 计算机能够直接识别和执行的语言是A.汇编语言B.自然语言C.机器语言D.高级语言()12. 计算机网络的主要目标是实现A.数据处理和网络游戏B.文献检索和网上聊天C.快速通信和资源共享D.共享文件和收发邮件()13. 显示器是一种A.输入设备B.输出设备C.存储设备D.控制设备()14. 下列叙述中,正确的是A.计算机的体积越大,其功能越强B.CD-ROM的容量比硬盘的容量大C.存储器具有记忆功能,故其中的信息任何时候都不会丢失D.CPU是中央处理器的简称()15. 下列四项内容中,不属于Internet(因特网)基本功能是A.电子邮件B.文件传输C.远程登录D.实时监测控制()16. KB(千字节)是度量存储器容量大小的常用单位之一,这里的1KB等于A.1000个字节B.1024个字节C.1000个二进位D.1024个字()17. 内存储器是计算机系统中的记忆设备,它主要用于A.存放数据B.存放程序C.存放数据和程序D.存放地址()18. 计算机病毒是一种A.特殊的计算机部件B.游戏软件C.人为编制的特殊程序D.能传染的生物病毒()19. 假设某台式计算机的内存储器容量为4GB,硬盘容量为2TB。
电子科技大学《计算机网络安全》20春期末考试

(单选题)1: 社会工程学常被黑客用于踩点阶段信息收集()A: 口令获取B: ARPC: TCPD: DDOS正确答案: A(单选题)2: 为了防御网络监听,最常用的方法是()A: 采用物理传输(非网络)B: 信息加密C: 无线网D: 使用专线传输正确答案: B(单选题)3: 以下各种加密算法中属于古典加密算法的是()A: Caesar替代法B: DES加密算法C: IDEA加密算法D: Diffie-Hellman加密算法正确答案: A(单选题)4: PKI是()A: Private Key InfrastructureB: Public Key InfrastructureC: Public Key InstituteD: Private Key Institue正确答案: B(单选题)5: 不属于电子支付手段的是()A: 电子信用卡B: 电子支票C: 电子现金D: 电子产品正确答案: D(单选题)6: 密码学的目的是___。
A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全正确答案: C(单选题)7: 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A: 控制单元B: 检测单元C: 解释单元D: 响应单元正确答案: D(单选题)8: 防止用户被冒名所欺骗的方法是()A: 对信息源发送方进行身份验证B: 进行数据加密C: 对访问网络的流量进行过滤和保护D: 采用防火墙正确答案: A(单选题)9: AES结构由一下4个不同的模块组成,其中()是非线性模块。
A: 字节代换B: 行位移C: 列混淆D: 轮密钥加正确答案: A(单选题)10: 计算机病毒从本质上说()A: 蛋白质B: 程序代码C: 应用程序D: 硬件正确答案: B(单选题)11: 关于摘要函数,叙述不正确的是()A: 输入任意大小的消息,输出时一个长度固定的摘要B: 输入消息中的任何变动都会对输出摘要产生影响C: 输入消息中的任何变动都不会对输出摘要产生影响D: 可以防止消息被篡改正确答案: C(单选题)12: 一个完整的密码体制,不包括以下()要素A: 明文空间B: 密文空间C: 数字签名D: 密钥空间正确答案: C(单选题)13: 根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A: 唯密文攻击B: 已知明文攻击C: 选择明文攻击D: 选择密文攻击正确答案: A(单选题)14: 恶意代码包括()A: 病毒***B: 广告***C: 间谍**D: 都是正确答案: D(单选题)15: 关于防火墙的描述不正确的是A: 防火墙不能防止内部攻击。
兰大《计算机安全技术》20春平时作业3答案

(单选题)1: 对明文字母重新排列,并不隐藏他们的加密方法属于___。
A: 置换密码B: 分组密码C: 易位密码D: 序列密码正确答案: C(单选题)2: 多数"入侵者"或"攻击者"都是___。
A: 善意的B: 恶意的C: 有意的D: 无意的正确答案: B(单选题)3: 下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密___。
A: PETER—2B: 黑色星期五C: 上海一号D: 冲击波正确答案: A(单选题)4: 双宿主机通常有___个网络接口。
A: 1B: 2C: 3正确答案: B(单选题)5: 域名服务系统(DNS)的功能是___。
A: 完成域名和网卡地址之间的转换B: 完成主机名和IP地址之间的转换C: 完成域名和IP地址之间的转换D: 完成域名和电子邮件地址之间的转换正确答案: C(单选题)6: 为了减少计算机病毒对计算机系统的破坏,应___A: 尽可能不运行来历不明的软件B: 尽可能用软盘启动计算机C: 把用户程序和数据写到系统盘上D: 不使用没有写保护的软盘正确答案: A(单选题)7: 在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是___。
A: 星型拓扑结构B: 环形拓扑结构C: 树型拓扑结构D: 网状拓扑结构正确答案: A(单选题)8: 缓冲区溢出___。
A: 只是系统层漏洞B: 只是应用层漏洞C: 既是系统层漏洞也是应用层漏洞正确答案: C(单选题)9: 下列不是用计算机进行盗窃、欺诈的行为___。
A: 会计人员用计算机做错了帐B: 通过计算机进行金融诈骗C: 利用计算机转移帐户资金D: 通过计算机从银行窃取款项正确答案: A(单选题)10: 代理服务作为防火墙技术主要在OSI的哪一层实现___A: 数据链路层B: 网络层C: 表示层D: 应用层正确答案: A(多选题)11: 特征代码法的缺点有___。
A: 不能检测未知病毒B: 需搜集已知病毒的特征代码C: 费用开销大D: 在网络上效率低正确答案: A,B,C,D(多选题)12: 集成电路本身的缺陷包括___。
计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。
在保护计算机安全方面,病毒测试是非常重要的一个环节。
本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。
问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。
它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。
问题二:请列举一些常见的计算机病毒种类。
答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。
2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。
3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。
4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。
5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。
6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。
7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。
问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。
2. 出现奇怪的弹窗广告或浏览器重定向。
3. 文件或文件夹突然消失或损坏。
4. 随机生成的文件名出现在文件夹中。
5. 防火墙或杀毒软件无法正常运行或被禁用。
6. CPU占用率异常高,且无明显原因。
问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。
2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。
3. 不打开或下载来自不信任来源的文件、软件或附件。
4. 常备数据备份,避免数据丢失。
5. 在使用外部存储设备前,先进行杀毒扫描。
南开《计算机病毒分析》20春期末考核答卷

试卷总分:100 得分:70
一、单选题 (共 15 道试题,共 30 分)
1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A.非法经济利益
B.经济效益
C.效益
D.利润
答案:A
2.下列属于静态高级分析技术的描述是()。
A.C键
B.D键
C.shift+D键
D.U键
答案:D
6.反病毒软件主要是依靠()来分析识别可疑文件。
A.文件名
B.病毒文件特征库
C.文件类型
D.病毒文件种类
答案:B
7.IDA pro支持()种图形选项
A.1种
B.3种
C.5种
D.7种
答案:C
8.以下对各断点说法错误的是()。
A.查看堆栈中混淆数据内容的唯一方法时:待字符串解码函数执行完成后,查看字符串的内容,在字符串解码函数的结束位置设置软件断点
B.条件断点是软件断点中的一种,只有某些条件得到满足时这个断点才能中断执行程序
C.硬件断点非常强大,它可以在不改变你的代码、堆栈以及任何目标资源的前提下进行调试
D.OllyDbg只允许你一次设置一个内存断点,如果你设置了一个新的内存断点,那么之前设置的内存断点就会被移除
A.检查可执行文件但不查看具体指令的一些技术分析的目标
B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者
C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么
XXX《信息处理技术》20春期末考试答卷

XXX《信息处理技术》20春期末考试答卷XXX《信息处理技术》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载。
一、单选题(共20道试题,共40分)1.在Excel中,工作簿一般是由下列哪一项组成:()A.单元格B.文字C.工作表D.单元格区域答案:C2.文件的类型可以根据()来识别。
A.文件的大小B.文件的用途C.文件的扩展名D.文件的存放位置答案:C3.自然人的软件著作权保护期为()。
A.自然人终身B.50年C.死亡后50年D.自然人终身及其死亡后50年答案:D4.在Excel中,下面关于分类汇总的叙述错误的是()A.分类汇总前必须按枢纽字段排序B.进行一次分类汇总时的关键字段只能针对一个字段C.分类汇总可以删除,但删除汇总后排序操纵不能撤消D.汇总方式只能是求和答案:D5.假设网络用户能进行QQ聊天,但在浏览器地址栏中输入XXX却不能正常访问该网页,此时应检查()。
A.网络物理连接是否正常B.DNS服务器是否正常工作C.默认网关设置是否正确D.IP地址设置是否正确答案:B6.Internet上的每一台计较机是经由过程()来区分的。
A.登录名B.域名C.用户名D.IP地址答案:DA.字符所在的字、词B.字符所在的句子C.字符所在的段落D.整篇文档答案:A8.()无助于加强计较机的平安。
A.安装杀毒软件并及时更新病毒库B.及时更新操作系统补丁包C.把操纵体系管理员帐号的口令设置为空D.安装使用防火墙答案:C9.一个HTML文件的起始标记为()。
A.<body>B.<title>C.<html>D.<meta>答案:C10.数据存在()是数据可以被压缩的前提。
A.一致性B.继续性C.相关性D.无关性答案:C11.下列关于无损压缩的叙述中,()是不正确的。
A.无损压缩是一种可逆压缩B.无损压缩的压缩比高C.无损压缩可以保留源文件中的全部信息D.常用的无损压缩花式有BMP、PCX答案:B12.上面哪一个选项不是“插入表格”对话框中“自动调整操纵”选项下的()A.牢固列宽B.牢固行高C.根据窗口调整表格D.根据内容调整表格答案:B13.如果计算机断电,则()中的数据会丢失。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机病毒分析》20春期末考核-00001
试卷总分:100 得分:70
一、单选题(共15 道试题,共30 分)
1.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A.非法经济利益
B.经济效益
C.效益
D.利润
正确的答案是:A
2.下列属于静态高级分析技术的描述是()。
A.检查可执行文件但不查看具体指令的一些技术分析的目标
B.涉及运行恶意代码并观察系统上的行为,以移除感染,产生有效的检测特征码,或者两者
C.主要是对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做了什么
D.使用调试器来检查一个恶意可执行程序运行时刻的内部状态
正确的答案是:C
3.可以按()键定义原始字节为代码。
A.C键
B.D键
C.shift D键
D.U键
正确的答案是:A
4.以下Windows API类型中()是表示一个将会被Windows API调用的函数。
A.WORD
B.DWORD
C.Habdles
D.Callback
正确的答案是:D
5.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。
可以对错误处按()键来取消函数代码或数据的定义。
A.C键
B.D键
C.shift+D键
D.U键
正确的答案是:D
6.反病毒软件主要是依靠()来分析识别可疑文件。
A.文件名
B.病毒文件特征库。