计算机病毒复习题(二)
《信息安全常识》复习题

第七章信息安全常识复习题一、判断题:1.计算机信息系统——个人机系统,由计算机、信息和人3部分组成。
(√)2.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
(×)3.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。
(×)4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
(×)5.宏病毒可感染Word 或Excel 文件。
(√)6.计算机病毒是一种特殊的能够自我复制的计算机程序。
(√)7.安装防火墙是对付黑客和黑客程序的有效方法。
(√)8.计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。
(√)二、单选题:1.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( B )的宏中的计算机病毒。
A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件2.计算机病毒是一种(C )。
A.生物病菌 B.生物病毒 C.计算机程序 D.有害言论的文档3.我国将计算机软件的知识产权列入( D )权保护范畴。
A. 专利 B.技术 C.合同 D.著作4.计算机病毒是指( D )。
A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序5.下列四条叙述中,正确的一条是( D )。
A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是由于硬件配置不完善造成的D、计算机病毒是人为制造的程序6.下面列出的计算机病毒传播途径,不正确的是( C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输7.下列四条叙述中,正确的一条是( A )。
A、使用打印机要有其驱动程序B、激光打印机可以进行复写打印C、显示器可以直接与主机相连D、用杀毒软件可以清除一切病毒8.下列有关计算机病毒的说法中,( B )是错误的。
计算机第二章试题及答案

计算机第二章试题及答案一、单项选择题(每题2分,共10分)1. 在计算机系统中,CPU指的是什么?A. 中央处理器B. 存储器C. 输入设备D. 输出设备答案:A2. 下列哪个选项是计算机的输出设备?A. 键盘B. 鼠标C. 显示器D. 打印机答案:C3. 计算机的内存通常指的是什么?A. 硬盘B. 软盘C. 光盘D. RAM答案:D4. 在计算机术语中,"bit"指的是什么?A. 字符B. 字节C. 位D. 兆字节5. 下列哪个选项是计算机操作系统的主要功能?A. 管理文件B. 管理硬件C. 管理软件D. 所有选项答案:D二、多项选择题(每题3分,共15分)1. 下列哪些是计算机的主要硬件组成部分?A. CPUB. 内存C. 显示器D. 打印机E. 键盘答案:ABC2. 计算机软件可以分为以下哪些类型?A. 系统软件B. 应用软件C. 操作系统D. 游戏软件E. 办公软件答案:ABDE3. 下列哪些是计算机的输入设备?A. 键盘B. 鼠标C. 扫描仪D. 打印机答案:ABC4. 在计算机系统中,哪些是常见的存储介质?A. 硬盘B. 光盘C. 软盘D. 闪存E. 磁带答案:ABDE5. 计算机病毒可以造成哪些影响?A. 数据丢失B. 系统崩溃C. 网络堵塞D. 硬件损坏E. 软件故障答案:ABE三、判断题(每题2分,共10分)1. 计算机的CPU是计算机的大脑。
(对)2. 计算机的内存是永久存储数据的地方。
(错)3. 计算机的硬盘是临时存储数据的地方。
(错)4. 计算机的操作系统是计算机硬件与用户之间的接口。
(对)5. 计算机病毒是一种可以自我复制的程序。
(对)四、简答题(每题5分,共20分)1. 请简述计算机系统的组成。
答案:计算机系统主要由硬件系统和软件系统组成。
硬件系统包括CPU、存储器、输入设备和输出设备等;软件系统包括操作系统、应用软件等。
2. 什么是计算机的内存?它有什么作用?答案:计算机的内存是一种半导体存储器,用于暂时存储CPU正在处理的数据和指令。
第一、二、三章复习题及答案

第一、二、三章复习题及答案一、判断正误题(共25题,每题1分)1.RAM所存储的数据只能读取,但无法将新数据写入其中。
(错)2.每一英寸磁带上所能存储的位数称为磁带密度,以bpi表示。
(对)3.计算机病毒是一种可以自我繁殖的特殊程序。
(对)4.激光打印机属于非击打式打印机。
(对)5.运算器是完成算术和逻辑操作的核心处理部件,通常称为CPU。
(错)6.通常,没有操作系统的计算机是不能工作的。
(对)7.计算机的指令是一组二进制代码,是计算机可以直接执行的操作命令。
(对)8.AUTOEXEC.BAT存放在任何目录下,均可在开机后自动执行。
(错)9.若路径以反斜杠"\"开始,DOS系统就从根目录开始查找命令中指定的文件,否则从当前目录开始查找。
(对)10.在对文件进行操作时,通常要用路径指定出该文件在当前盘中的位置,即在哪一级目录下。
如果被操作的文件在当前目录中,则可省略路径直接指出文件名。
(对)11.系统配置文件CONFIG.SYS一经修改立即生效。
(错)12.在Windows95中,用户不能对开始菜单进行添加或删除。
(错)13.保存文件时,在“另存为”对话框中可以选择文件存放的位置。
(对)14.Windows 95操作系统既允许运行Windows文件,也允许运行非Windows文件。
(对)15.当选定文件或文件夹后,欲改变其属性设置,可以用鼠标右键,然后在弹出的菜单中选择"属性"命令。
(对)16.在Windows95中不用物理键盘就不能向可编辑文件输入字符。
(错)17.在计算机中使用八进制和十六进制,是因为它们占用的内存容量比二进制少。
(错)18.每个汉字具有唯一的内码和外码。
(错)19.主存储器多半是半导体构成的,所以易受破坏。
(错)20.驱动器的读写头是接触着软盘的,所以读写头不可能被碰撞坏。
(错)21.存储器地址是代表某一内存位置的编号。
(对)22.存储器容量的大小可用KB为单位来表示,1KB表示1024个二进制位。
网络安全知识测试题

网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。
A。
计算机病毒只具有破坏性,没有其他特征B。
计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒两大主要特征D.计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在()。
A。
能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序C。
不影响计算机的运行速度 D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是()。
A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D。
计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络4、计算机病毒具有( )。
A。
传播性、潜伏性、破坏性 B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、计算机病毒不具有()特征。
A.破坏性B.隐蔽性 C。
传染性 D.无针对性6、网络病毒不具有( )特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A。
文件病毒 B.木马 C.引导型病毒 D.蠕虫8、“信息安全”中的“信息”是指().A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。
A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。
A。
用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B。
没有病毒活动的计算机不必杀毒C。
最新的杀毒软件,也不一定能清除计算机内的病毒D。
良性病毒对计算机没有损害11、目前使用的防杀病毒软件的作用是( )。
计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。
A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。
A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。
A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。
A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。
A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4第四部分:网络知识及计算机安全知识1、计算机病毒是一种(C)。
A.计算机命令B.人体病毒C.计算机程序D.外部设备2、病毒产生的原因是(D)。
A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造3、计算机病毒的主要特点是(B)。
A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、潜伏性、易读性D.传染性、安全性、易读性4、防止软盘感染病毒的有效方法是(B)。
A.不要把软盘和有病毒软盘放在一起B.将软盘写保护C.保持机房清洁D.定期对软盘格式化5、若发现某片软盘已经感染上病毒,则可(D)。
A.将该软盘报废B.换一台计算机再使用该软盘上的文件C.将该软盘上的文件拷贝到另一片软盘上使用D.用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘6、计算机病毒所造成的危害是(B)。
A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电7、目前使用的防病毒软件的作用(D)。
A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒8、计算机网络的目标是实现(D)。
A.实时控制B.提高计算速度C.便于管理D.数据通讯、资源共享9、一座大楼内各室中的微机进行联网,这个网络属于(B)。
A.W AN B.LAN C.MAN D.GAN10、下列IP地址中合法的是(A)。
A.202.201.18.20 B.202.256.18.20C.202.201.270.20 D.202 201 18 2011、下列(A)是教育机构的域名。
A.edu B.www C.gov D.com12、拥有计算机并以拨号方式进入网络的用户需要使用(D)。
A.CD-ROM B.鼠标C.电话机D.Modem 13、互联网络上的服务都是基于一种协议,WWW服务基于(B)协议。
A.SMIP B.HTTP C.SNMP D.TELNET 14、英特网的英文名是(A)。
计算机基础知识试题及答案(二)

计算机基础知识试题及答案(二)一、单项选择题1。
一个完整的微型计算机系统应包括_C____.A. 计算机及外部设备B。
主机箱、键盘、显示器和打印机C。
硬件系统和软件系统 D. 系统软件和系统硬件2。
十六进制1000转换成十进制数是___A__。
A。
4096B。
1024 C. 2048 D. 81923. ENTER键是____B_。
A。
输入键B。
回车换行键C。
空格键 D.换档键4。
3。
5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时___B__。
A. 只能写盘,不能读盘B。
只能读盘,不能写盘C. 既可写盘,又可读盘D。
不能写盘,也不能读盘5。
3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时__B___.A. 不能读出原有信息,不能写入新的信息B. 既能读出原有信息,也能写入新的信息C. 不能读出原有信息,可以写入新的信息D. 可以读出原有信息,不能写入新的信息6。
DRAM存储器的中文含义是___B__。
A. 静态随机存储器B。
动态随机存储器C。
静态只读存储器 D. 动态只读存储器7. 在微机中,Bit的中文含义是___A__。
A. 二进制位B。
字C。
字节 D. 双字8。
汉字国标码(GB2312—80) 规定的汉字编码,每个汉字用__B___。
A。
一个字节表示B。
二个字节表示C。
三个字节表示 D. 四个字节表示9. 微机系统的开机顺序是___D__.A. 先开主机再开外设B。
先开显示器再开打印机C. 先开主机再打开显示器D。
先开外部设备再开主机10. 使用高级语言编写的程序称之为___A__。
A. 源程序B。
编辑程序C。
编译程序 D. 连接程序11。
微机病毒系指___D__。
A. 生物病毒感染B. 细菌感染C。
被损坏的程序D。
特制的具有损坏性的小程序12。
微型计算机的运算器、控制器及内存存储器的总称是___C__。
A. CPUB. ALU C。
主机D。
MPU13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后__A___。
《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一.选择题
1.计算机病毒是()
A.被损坏的程序
B.硬件故障
C.一段特制的程序
D.芯片霉变
2.计算机病毒的危害主要造成()
A.磁盘破坏
B.计算机用户的伤害
C.CPU的损坏
D.程序和数据的破坏
3.新买回来的未格式化的软盘()
A.可能会有计算机病毒
B.与带病毒的软盘放在一起会有计算机病毒
C.一定没有计算机病毒
D.经拿过带病毒的软盘的手碰过后会感染计算机病毒
4.计算机病毒一般由()四大部分组成。
A.感染模块
B.触发模块
C.破坏模块
D.引导模块
E.执行模块
5.计算机病毒生命周期中,存在()和()两种状态。
A.静态
B.潜伏态
C.发作态
D.动态
6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为()。
A.MZ
B.PE
C.NE
D.LE
7.能够感染EXE、COM 文件的病毒属于()。
A.网络型病毒
B.蠕虫型病毒
C.文件型病毒
D.系统引导型病毒
8.著名特洛伊木马“网络神偷”采用的隐藏技术是()
A.反弹式木马技术
B.远程线程插入技术
C.ICMP协议技术
D. 远程代码插入技术
9.下列()不是常用程序的默认端口。
A.80
B.8080
C.23
D.21
9.第一个真正意义的宏病毒起源于()应用程序。
A. Word
B. Lotus 1-2-3
C. Excel
D. PowerPoint
10. 总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端—终端
B.终端—网关—终端
C.PC(计算机)—终端 D .终端—PC
11.移动终端的恶意代码的攻击方式分为()。
A.短信息攻击
B.直接攻击手机
C.攻击网关
D.攻击漏洞
E.木马型恶意代码
12.下列病毒中()计算机病毒不是蠕虫病毒。
A.冲击波
B.震荡波
C. CIH
D.尼姆达
13.蠕虫和从传统计算机病毒的区别主要体现在()上。
A.存在形式
B.传染机制
C.传染目标
D.破坏方式
14.多数流氓软件具有的特征是()。
A.强迫安装
B.无法卸载
C.干扰使用
D.病毒和黑客特征
15.从技术角度讲,数据备份的策略主要包括()。
A.完全备份
B.差别备份
C.增量备份
D.差分备份
16.下列描述不正确的是()。
A.不存在能够防治未来的所有病毒的发病毒软、硬件
B.现在的杀毒软件能够查杀未知病毒
C.病毒产生在前,反病毒手段相对滞后
D.数据备份是防治数据丢失的重要手段。