计算机期末复习题 计算机病毒

合集下载

《计算机病毒》复习思考题及答案要点

《计算机病毒》复习思考题及答案要点

《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。

计算机病毒复习题(从老师那儿搞的!!!)

计算机病毒复习题(从老师那儿搞的!!!)

计算机病毒复习题(从老师那儿搞的)1. 当主引导记录结束标志为( )时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统A. AA55HB. 80HC. 00HD. 4D5AH2. DOS系统加载COM文件时,指令指针IP的值被设置为( )A. 0000HB. 0100HC. 0200HD. FFFFH3. 根目录下的所有文件及子目录的FDT中都有一个目录项,每个目录项占用()个字节,分为8个区域A. 12B. 22C. 32D. 424. DOS系统下,EXE文件加载时,IP寄存器的值设定为()A. 0000HB. 0100HC. FFFFHD. EXE文件头中存储的初始IP值5. DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址(),并把控制权交给主引导程序中的第一条指令A F000:0000H B.FFFF:0000H C. FFF0:FFFFH D. 0000:7C00H6. 下面关于病毒的描述不正确的是( )A. 病毒具有传染性B. 病毒能损坏硬件C. 病毒可加快运行速度D. 带毒文件长度可能不会增加7. ( )是感染引导区的计算机病毒常用的A. INT 13HB. INT 21HC. INT 24HD. INT 16H8. 我国首例的计算机病毒是( )A. 黑色星期五B.中国炸弹病毒C. 雨点病毒D. 小球病毒9. 蠕虫与病毒的最大不同在于它( ),且能够自主不断地复制和传播A. 不需要人为干预B. 需要人为干预C. 不是一个独立的程序D. 是操作系统的一部分10. DOS操作系统组成部分中( )的模块提供对计算机输入/输出设备进行管理的程序,是计算机硬件与软件的最底层的接口A. 引导程序B. ROM BIOS程序C. 输入输出管理程序D. 命令处理程序11. 文件型病毒传染.COM文件往往修改文件首部的三个字节,将这三个字节改为一个( )指令,使控制转移到病毒程序链接的位置A. MOVB. 转移C. NOPD. HALT12. 宏病毒一般()A. 存储在PDF文件中B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在TXT文件中13. DOS系统中,中断向量的入口地址占( ) 个字节A. 8B. 2C. 4D. 614. 计算机病毒通常容易感染带有( )扩展名的文件A. TXTB. COMC. GIFD. BAT15. 病毒最先获得系统控制的是它的( )模块A. 引导模块B. 传染模块C. 破坏模块D. 感染条件判断模块16. 简述计算机病毒检测中主动内核技术的基本思想。

计算机病毒试题及答案

计算机病毒试题及答案

计算机病毒试题及答案一、单项选择题1.在磁盘上发现计算机病毒后,最彻底的清除方法是()。

删除已感染的磁盘文件用杀毒软件处理完全格式化磁盘用MS-DOS命令删除磁盘上所有的文件2.计算机病毒是()。

生物病毒计算机自动生成的程序特制的具有破坏性的程序被用户破坏的程序3.按病毒的传染途径分类,感染扩展名为“.com”“.exe”等可执行文件的计算机病毒属()。

引导区型病毒文件型病毒宏病毒网络病毒4.只感染Microsoft Word文档(.doc)和模板文件(.dotx)的病毒属于()。

引导区型病毒文件型病毒宏病毒网络病毒5.以下叙述正确的是()。

杀毒软件能杀除所有计算机病毒杀毒软件能杜绝计算机病毒对计算机硬件和软件的破坏杀毒软件能发现并防止所有计算机病毒的入侵杀毒软件能发现已知病毒,并杀除6.新世纪病毒属于()。

引导区型病毒文件型病毒宏病毒混合型病毒7.著名的美丽莎(Macro.Melissa)属于()。

引导区型病毒文件型病毒宏病毒混合型病毒8.计算机病毒产生的原因是()。

用户程序有错误计算机硬件故障计算机系统软件有错误人为制造9.下列叙述正确的是()。

计算机病毒只能传染给可执行文件硬盘虽然安装在主机箱内,但它属于外存关掉计算机的电源后,不会影响RAM中的信息计算机软件是指存储在软盘中的程序10.微机出现以下现象与病毒无关的是()。

系统突然自行重新引导系统没有读写磁盘要求时,磁盘的指示灯不断闪亮系统无故死机主机箱复位按钮无效11.计算机病毒是可以造成机器故障的一种()。

计算机设备计算机芯片计算机部件计算机程序12.既可以传染磁盘的引导区,也可以传染可执行文件的病毒是()。

引导区型病毒文件型病毒宏病毒混合型病毒13.计算机病毒是一种()。

程序硬件软件文档14.计算机病毒具有()。

传染性、隐蔽性、破坏性传染性、破坏性、易读性潜伏性、破坏性、易读性传染性、潜伏性、安全性15.文件型病毒传染的对象主要是扩展名为()的文件。

计算机病毒学期末考试复习要点

计算机病毒学期末考试复习要点

计算机病毒学期末考试复习要点第一篇:计算机病毒学期末考试复习要点计算机病毒学复习大纲“黑色星期五”在逢13号的星期五发作。

中国的“上海一号”在每年3月、6月及9月的13日发作。

CHI病毒:v1.2版本的发作日期是每年的4月26日,v1.3版本是每年的6月26号,v1.4版本是每月的26日。

Happytime(欢乐时光)病毒发作的条件是月份与日期之和等于13。

“求职信”病毒在单月的6日和13日发作。

(P3)根据寄生的数据存储方式计算机病毒可划分为三种类型:引导区型、文件型、混合型。

(P7)宏病毒是一种寄存于文档或模板的宏中的计算机病毒。

宏病毒一般用Visual Basic编写,是寄存在Microsoft Office文档上的宏代码。

(P12)PE文件:Protable Executable File Format(可移植的执行体)。

最有名的PE格式的病毒是CIH病毒。

(P31)VxD:虚拟设备驱动程序(P32)。

木马系统软件一般由:木马配置程序、控制程序和木马程序(服务器程序)3部分组成。

(P53)大多数特洛伊木马包括包括客户端和服务器端两个部分。

DDoS:分布式拒绝服务攻击。

“灰鸽子”是国内一款著名木马病毒。

(P57)蠕虫病毒通常由两部分组成:一个主程序和一个引导程序。

(P64)蠕虫病毒与普通病毒的区别:一般的病毒是寄生的,可以通过其指令的执行,将自己的指令代码写到其他程序体内,而被感染的文件就被称为“宿主”。

蠕虫一般不采取利用PE格式插入文件的方法,而是通过复制自身在Internet环境下进行传播。

病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的感染目标是Internet内的所有计算机。

(P65)几种典型的蠕虫病毒:“尼姆达”(nimda)病毒、“震荡波”病毒、“红色代码”病毒、“SCO炸弹”病毒、“斯文”病毒、“熊猫烧香”病毒。

(P66)“震荡波”病毒利用Windows的LSASS中存在一个缓冲区溢出漏洞进行攻击,监听TCP5554端口。

计算机专科期末考试复习题

计算机专科期末考试复习题

下列关于计算机病毒的叙述中,错误的是______。

A、计算机病毒具有潜伏性B、计算机病毒具有传染性C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒是一个特殊的寄生程序下列叙述中,错误的是______。

A、把数据从内存传输到硬盘的操作称为写盘B、Windows属于应用软件C、把高级语言编写的程序转换为机器语言的目标程序的过程叫编译D、计算机内部对数据的传输、存储和处理都使用二进制计算机安全是指计算机资产安全,即______。

A、计算机信息系统资源不受自然有害因素的威胁和危害B、信息资源不受自然和人为有害因素的威胁和危害C、计算机硬件系统不受人为有害因素的威胁和危害D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害运算器的完整功能是进行______。

A、逻辑运算B、算术运算和逻辑运算C、算术运算D、逻辑运算和微积分运算把用高级程序设计语言编写的程序转换成等价的可执行程序,必须经过______。

A、汇编和解释B、编辑和链接C、编译和链接D、解释和编译以下关于编译程序的说法正确的是______。

A、编译程序属于计算机应用软件,所有用户都需要编译程序B、编译程序不会生成目标程序,而是直接执行源程序C、编译程序完成高级语言程序到低级语言程序的等价翻译D、编译程序构造比较复杂,一般不进行出错处理以下关于电子邮件的说法,不正确的是______。

A、电子邮件的英文简称是E-mailB、加入因特网的每个用户通过申请都可以得到一个"电子信箱"C、在一台计算机上申请的"电子信箱",以后只有通过这台计算机上网才能收信D、一个人可以申请多个电子信箱Modem是计算机通过电话线接入Internet时所必需的硬件,它的功能是______。

A、只将数字信号转换为模拟信号B、只将模拟信号转换为数字信号C、为了在上网的同时能打电话D、将模拟信号和数字信号互相转换能直接与CPU交换信息的存储器是______。

《计算机病毒与防范》复习提纲

《计算机病毒与防范》复习提纲

单项选择题(本大题共10小题,每小题2分,共20分)在每小题列出的四个备选项中只有一个最符合题目要求,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.( C/D )的说法最准确地说明了对用户权限的限制有助于防范木马病毒。

A.如果用户没有删除程序的权限,那么也就无法更改系统的安全设置B. 如果用户没有删除程序的权限,那么也能删除杀毒软件和反木马病毒软件C. 如果用户没有安装程序的权限,那么安装木马程序的可能性也将减少D. 如果用户没有安装程序的权限,那么也就无法安装木马病毒程序2.和普通病毒相比,蠕虫最重要的特点是( A )。

A. 蠕虫可以传播得更为广泛B. 和没有生命的病毒相比,蠕虫是一种有繁殖能力的小虫子C. 蠕虫比病毒更经常删除注册表健值和更改系统文件D. 蠕虫更有可能损害被感染的系统4.主要危害系统文件的病毒是( B )A.文件型 B. 引导型 C. 网络病毒 D. 复合型5.一般意义上,木马是( D )。

A. 具有破坏力的软件B. 以伪装善意的面目出现,但具有恶意功能的软件C. 不断自我复制的软件D. 窃取用户隐私的软件6.计算机病毒根据与被感染对象的关系分类,可分为( A )。

A.引导区型、文件型、混合型B.原码型、外壳型、复合型和网络病毒C.寄生型、伴随型、独立型D.良性型、恶性型、原码型和外壳型7.下面哪种情况可能会成为远程执行代码的高危漏洞()。

A. 原内存块的数据不可以被改写B. 存在根据原内存块中的数据直接或间接地改变程序执行流程的代码C. 假冒知名网站D. 浏览器劫持8.若出现下列现象( C )时,应首先考虑计算机感染了病毒。

A.不能读取光盘 B. 系统报告磁盘已满C. 程序运行速度明显变慢D. 开机启动Windows时,先扫描硬盘9.按照目前比较普遍的分类方法,下面哪类软件不属于流氓软件( D )。

A.广告软件 B. 间谍软件及行为记录软件C. 强制安装的恶意共享软件D. 感染了宏病毒的Word文件10.以下方法中,不适用于检测计算机病毒的是( C )。

计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案

计算机病毒类考试题目以及参考答案※木马的信息反馈机制收集的信息中最重要的是_________。

A.服务端系统口令 B.服务端IPC.服务端硬盘分区情况 D.服务端系统目录【正确答案:】B※木马在建立连接时,并非必须的条件是_________。

A.服务端已安装了木马 B.控制端在线C.服务端在线 D.已获取服务端系统口令【正确答案:】D※下列预防计算机病毒的注意事项中,错误的是_________。

A.不使用网络,以免中毒 B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A※以下病毒中,不属于蠕虫病毒的是_________。

A.冲击波 B.震荡波C.破坏波 D.扫荡波【正确答案:】C※下列选项中,组成计算机网络的两项是_________。

A.通信子网 B.终端C.资源子网 D.主机【正确答案:】AC※计算机网络的主要特征有_________。

A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD※下列选项中,属于计算机网络功能的有_________。

A.资源共享 B.提高计算机的可靠性C.信息传递 D.分布式数据处理【正确答案:】ABCD※计算机网络的资源包括_________ 。

A.硬件资源 B.软件资源C.操作资源 D.数据资源【正确答案:】ABD※下列选项中,属于计算机网络信息传递功能的有_________。

A.发送电子邮件 B.相互协同工作C.发送新闻和消息 D.网上聊天【正确答案:】ABCD※计算机网络按照覆盖地域大小可分为_________。

A.无线网路 B.局域网C.有线网路 D.广域网【正确答案:】BD※宽带城域网主要提供的服务内容有_________。

A.视频点播 B.IP话音服务C.远程医疗 D.智能化社区服务【正确答案:】ABCD※构成网络协议的要素有_________。

计算机期末考试题及答案

计算机期末考试题及答案

计算机期末考试题及答案一、选择题(每题2分,共20分)1. 在计算机中,CPU是指()。

A. 中央处理器B. 存储器C. 输入设备D. 输出设备答案:A2. 计算机的内存容量通常是指()。

A. 硬盘容量B. 软盘容量C. 光盘容量D. 随机存取存储器容量答案:D3. 下列哪种设备不是计算机的输出设备?()A. 显示器B. 打印机C. 键盘D. 鼠标答案:C4. 在计算机系统中,用来存储程序和数据的部件是()。

A. 中央处理器B. 存储器C. 输入设备D. 输出设备5. 计算机病毒是一种()。

A. 计算机硬件B. 计算机软件C. 生物病毒D. 计算机程序答案:D6. 计算机的工作原理基于()。

A. 冯·诺依曼体系结构B. 图灵机C. 布尔代数D. 所有以上答案:D7. 以下哪个选项不是操作系统的功能?()A. 文件管理B. 设备管理C. 进程管理D. 数据加密答案:D8. 在计算机中,1KB等于()字节。

A. 1024B. 1000C. 512D. 2048答案:A9. 以下哪个选项是计算机网络的拓扑结构?()B. 总线型C. 环形D. 所有以上答案:D10. 以下哪个协议是用于电子邮件传输的?()A. HTTPB. FTPC. SMTPD. TCP答案:C二、填空题(每题2分,共20分)1. 计算机硬件系统主要由_____、存储器、输入设备和输出设备组成。

答案:中央处理器2. 在计算机中,二进制数1010转换为十进制数是_____。

答案:103. 计算机软件分为_____和应用软件两大类。

答案:系统软件4. 计算机的存储单位从大到小依次是GB、MB、KB、_____。

答案:B5. 计算机网络中,IP地址由_____位二进制数组成。

答案:326. 在计算机系统中,_____是用来表示计算机指令和数据的二进制代码。

答案:机器语言7. 计算机的存储器分为_____存储器和辅助存储器。

答案:随机存取8. 计算机病毒的传播途径主要包括电子邮件、_____和移动存储设备。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒选择题题库 835. 计算机病毒是一种______。 A) 微生物感染 B) 化学感染 C) 特制的具有破坏性的程序 D) 幻觉 2946. 下面关于计算机病毒描述正确的有______ A) 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它

B) 只要计算机系统能够使用,就说明没有被病毒感染 C) 只要计算机系统的工作不正常,一定是被病毒感染了 D) U盘写保护后,使用时一般不会被感染上病毒

837. 计算机每次启动时被运行的计算机病毒称为______病毒。 A) 恶性 B) 良性 C) 引导型 D) 定时发作型 838. 为预防计算机病毒的侵入,应从______方面采取措施。 A) 管理 B) 技术 C) 硬件 D) 管理和技术 839. 防病毒软件______所有病毒。 A) 是有时间性的,不能消除 B) 是一种专门工具,可以消除 C) 有的功能很强,可以消除 D) 有的功能很弱,不能消除 840. 为了防止已存有信息的软盘感染病毒,应该______。

A) 保护软盘清洁 B) 不要把此软盘与有病毒的软盘放在一起 C) 进行写保护 D) 定期对软盘进行格式化

1242. ____是计算机感染病毒的可能途径。 A) 从键盘输入统计数据 B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定

1243. 计算机病毒对于操作计算机的人___。 A) 只会感染,不会致病 B) 会感染致病,但无严重危害 C) 不会感染 D) 产生的作用尚不清楚 1246. 计算机病毒的特点具有___。 A) 传播性,潜伏性,破坏性 B) 传播性,破坏性,易读性 C) 潜伏性,破坏性,易读性 D) 传播性,潜伏性,安全性 1298. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中的计算机病毒。

A) 应用程序 B) 文档或模板 C) 文件夹 D) 具有“隐藏”属性的文件 1357. 计算机病毒是一种_____。

A) 生物病菌 B) 生物病毒 C) 计算机程序 D) 有害的言论文档 1389. 下列有关计算机病毒的说法中,_____是错误的。 A) 游戏软件常常是计算机病毒的载体

B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C) 尽量做到专机专用或安装正版软件,是预防计算机病毒D) 计算机病毒在某

些条件下被激活之后,才开始起干扰和的有效措施 破坏作用 1532. 计算机病毒传染的渠道是 A) 磁盘 B) 计算机网络 C) 操作员 D) 磁盘和计算机网络 1584. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是

A) 隐蔽性 B) 自由性 C) 传染性 D) 危险性 1585. 微机病毒能造成下列破坏: A) 使磁盘引导扇区被破坏以至于不能启动微机

B) 使磁盘一块一块地逐渐碎裂 C) 使磁盘的写保护不能再实现写保护 D) D、使微机的电源

不能打开

1610. 计算机病毒的主要特点是 A) 人为制造,手段隐蔽 B) 破坏性和传染性 C) 可以长期潜伏,不易发现 D) 危害严重,影响面广 1611. 指出___中哪一个不是预防计算机病毒的可行方法。 A) 对系统软件加上写保护 B) 对计算机网络采取严密的安全措施 C) 切断一切与外界交换信息的渠道 D) 不使用来历不明的、未经检测的软件 1825. 计算机病毒是一种 A) 特殊的计算机部件 B) 游戏软件 C) 人为编制的特殊程序 D) 能传染的生物病毒 1838. 下列关于计算机病毒的四条叙述中,有错误的一条是:

A) 计算机病毒是一个标记或一个命令 B) 计算机病毒是人为制造的一种程序 C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 D) 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序 1849. 下列叙述中,哪一条是正确的

A) 反病毒软件通常滞后于计算机新病毒的出现 B) 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C) 感染过计算机病毒的计算机具有对该病毒的免疫性 D) 计算机病毒会危害计算机用户的健康

2439. 计算机染上病毒后可能出现的现象是___________。 A) 磁盘空间变小 B) 系统出现异常启动或经常“死机” C) 程序或数据突然丢失 D) 以上都是 2440. 下列关于网络病毒描述错误的是___________。

A) 传播媒介是网络 B) 可通过电子邮件传播 C) 网络病毒不会对网络传输造成影响 D) 与单机病毒比较,加快了病毒传播的速度 2869.

计算机病毒是一种_______ A) 特殊的计算机部件 B) 游戏软件 C) 人为编制的特殊程序 D) 能传染的生物病毒 2898. 下面关于计算机病毒的描述中,错误的是_______ A)

病毒是利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序

B) 计算机病毒具有传染性、隐蔽性、潜伏性 C) 有效的查杀病毒的方法是多种杀毒软件交叉使用 D) 计算机病毒只会通过后缀为EXE的文件传播

2918. 计算机每次启动时被运行的计算机病毒称为______病毒 A) 恶性 B) 良性 C) 引导型 D) 定时发作型 3026. 计算机病毒对于操作计算机的人______。 A) 会感染,但不会致病 B) 会感染致病,但无严重危害 C) 不会感染 D) 产生的作用尚不清楚 3027. ______是计算机感染病毒的可能途径。 A) 从键盘输入统计数据 B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定

3028. 下列关于计算机病毒的四条叙述中,错误的一条是_______。

A) 计算机病毒是一个标记或一个命令 B) 计算机病毒是人为制造的一种程序 C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序

D) 计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染 3029. 计算机感染病毒后,症状可能有______。 A) 计算机运行速度变慢 B) 文件长度变长 C) 不能执行某些文件 D) 以上都对

3031. 防止计算机中信息被窃取的手段不包括______。 A) 用户识别 B) 权限控制 C) 数据加密 D) 病毒控制 3032. 计算机病毒的特点是______。 A) 传播性、潜伏性和破坏性 B) 传播性、潜伏性和易读性 C) 潜伏性、破坏性和易读性 D) 传播性、潜伏性和安全性 3033. 宏病毒可以感染______。

A) 可执行文件 B) 引导扇区/分区表 C) Word/Excel文档 D) 数据库文件 3034. 为了预防计算机病毒,应采取的正确步骤之一是______。 A) 每天都要对硬盘和软盘进行格式化 B) 决不玩任何计算机游戏 C) 不同任何人交流 D) 不用盗版软件和来历不明的磁盘 3320. 计算机病毒会造成______。 A) CPU的烧毁 B) 磁盘驱动器的损坏 C) 程序和数据的破坏 D) 磁盘的物理损坏 3321. 杀毒软件能够______。 A) 消除已感染的所有病毒 B) 发现并阻止任何病毒的入侵 C) 杜绝对计算机的侵害

D) 发现病毒入侵的

某些迹象并及时清除或提醒操作者 3322. 网上“黑客”是指______的人。

A) 匿名上网 B) 总在晚上上网 C) 在网上私闯他人计算机系统 D) 不花钱上网 3323. 计算机病毒传染的必要条件是______。 A) 在计算机内存中运行病毒程序 B) 对磁盘进行读/写操作 C) A和B不是必要条件 D) A和B均要满足

3324. 在软盘上发现计算机病毒后,如果该盘中的文件对用户来说已不重要,则最彻底的解决办法是______。 A) 删除已感染病毒的磁盘文件 B) 用杀毒软件处理 C) 删除所有磁盘文件 D) .彻底格式化磁盘

3325. 以下对计算机病毒的描述,______是不正确的。 A) 计算机病毒是人为编制的一段恶意程序 B) 计算机病毒不会破坏计算机硬件系统

C) 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路 D) 计算机病毒具有潜伏性

3326. 关于计算机病毒,正确的说法是______。 A) 计算机病毒可以烧毁计算机的电子元件 B) 计算机病毒是一种传染力极强的生物细菌 C) 计算机病毒是一种人为特制的具有破坏性的程序

D) 计算机病毒一旦

产生,便无法清除

3564. 下列叙述中错误的是 A) 计算机要经常使用,不要长期闲置不用 B) 为了延长计算机的寿命,应避免频繁开关计算机 C) 在计算机附近应避免磁场干扰 D) 计算机用几小时后,应关机一会儿再用

3570. 下列属于计算机感染病毒迹象的是 A) 设备有异常现象,如显示怪字符,磁盘读不出 B) 在没有操作的情况下,磁盘自动读写 C) 装入程序的时间比平时长,运行异常 D) 以上说法都是

3573. 感染计算机病毒的原因之一是 A) 不正常关机 B) 光盘表面不清洁 C) 错误操作 D) 网上下载文件 3575. 下列关于计算机病毒的叙述中,错误的是

A) 计算机病毒具有潜伏性 B) 计算机病毒具有传染性 C) 感染过计算机病毒的计算机具有对该D) 计算机病毒是一个特殊的寄生程序

相关文档
最新文档