计算机病毒答案

计算机病毒答案
计算机病毒答案

计算机病毒

1.下面哪个渠道不是计算机病毒传染的渠道

A: 硬盘

B: 计算机网络

C: 操作员身体感冒

D: 光盘

2.下面哪种恶意程序对网络威胁不大

A: 计算机病毒

B: 蠕虫病毒

C: 特洛伊木马

D: 死循环脚本

3.计算机病毒的主要危害有

A: 干扰计算机的正常运行

B: 影响操作者的健康

C: 损坏计算机的外观

D: 破坏计算机的硬件

4.计算机病毒是一种______。

A: 微生物感染

B: 化学感染

C: 特制的具有破坏性的程序

D: 幻觉

5.计算机病毒的特点具有___。

A: 传播性,潜伏性,破坏性

B: 传播性,破坏性,易读性

C: 潜伏性,破坏性,易读性

D: 传播性,潜伏性,安全性

6.计算机病毒的主要特点是

A: 人为制造,手段隐蔽

B: 破坏性和传染性

C: 可以长期潜伏,不易发现

D: 危害严重,影响面广

7.计算机病毒是一种

A: 特殊的计算机部件

B: 游戏软件

C: 人为编制的特殊程序

D: 能传染的生物病毒

8.下面哪种属性不属于计算机病毒

A: 破坏性

B: 顽固性

C: 感染性

D: 隐蔽性

9.下面哪种功能不是放火墙必须具有的功能

A: 抵挡网络入侵和攻击

B: 提供灵活的访问控制

C: 防止信息泄露

D: 自动计算

10.计算机病毒是一种___。

A: 幻觉

B: 程序

C: 生物体

D: 化学物

11.下列叙述中正确的是

A: 计算机病毒只传染给可执行文件

B: 计算机软件是指存储在软盘中的程序

C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失

D: 硬盘虽然安装在主机箱内,但它属于外存

12.关于计算机病毒,下列说法正确的是

A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性

C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力

D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性

13.目前最好的防病毒软件的作用是

A: 检查计算机是否染有病毒,消除已感染的任何病毒

B: 杜绝病毒对计算机的感染

C: 查出计算机已感染的任何病毒,消除其中的一部分

D: 检查计算机是否染有病毒,消除已感染的部分病毒

14.下列说法中错误的是___。

A: 计算机病毒是一种程序

B: 计算机病毒具有潜伏性

C: 计算机病毒是通过运行外来程序传染的

D: 用防病毒卡和查病毒软件能确保微机不受病毒危害

15.关于计算机病毒的传播途径,不正确的说法是___。

A: 通过软件的复制

B: 通过共用软盘

C: 通过共同存放软盘

D: 通过借用他人的软盘

16.防火墙技术主要用来

A: 减少自然灾害对计算机硬件的破坏

B: 监视或拒绝应用层的通信业务

C: 减少自然灾害对计算机资源的破坏

D: 减少外界环境对计算机系统的不良影响

17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中

的计算机病毒。

A: 应用程序

B: 文档或模板

C: 文件夹

D: 具有“隐藏”属性的文件

18.计算机病毒传染的渠道是

A: 磁盘

B: 计算机网络

C: 操作员

D: 磁盘和计算机网络

19.下面哪种手段不属于计算机安全措施

A: 安全使用与管理密码

B: 合适地安排文件在计算机上的存储、容灾备份

C: 数字签名与数字证书

D: 经常清洁屏幕,给计算机喷消毒剂

20.下列选项中,不属于计算机病毒特征的是:

A: 破坏性

B: 潜伏性

C: 传染性

D: 免疫性

21.下列有关计算机病毒的说法中,_____是错误的。

A: 游戏软件常常是计算机病毒的载体

B: 用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了

C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

22.下面哪种软件不是杀病毒软件

A: KV

B: Norton AntiVirus

C: WinRAR

D: 金山毒霸

23.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。A: 外壳型病毒

B: 木马病毒

C: 磁碟机病毒

D: CIH 病毒

24.计算机病毒是一种_____。

A: 生物病菌

B: 生物病毒

C: 计算机程序

D: 有害的言论文档

25.下列关于计算机病毒的四条叙述中,有错误的一条是:

A: 计算机病毒是一个标记或一个命令

B: 计算机病毒是人为制造的一种程序

C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序

D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序

26.____是计算机感染病毒的可能途径。

A: 从键盘输入统计数据

B: 运行外来程序

C: 软盘表面不清洁

D: 机房电源不稳定

27.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及()。A: 良性病毒

B: 引导区病毒

C: 磁碟机病毒

D: 宏病毒

28.计算机病毒不具有______。

A: 寄生性和传染性

B: 潜伏性和隐蔽性

C: 自我复制性和破坏性

D: 自行消失性和易防范性

29.一般说来,下面哪种方式传播病毒速度最快

A: 优盘

B: 计算机网络

C: 光盘

D: 硬盘

30.下面关于计算机病毒描述正确的有

A: 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它B: 只要计算机系统能够使用,就说明没有被病毒感染

C: 只要计算机系统的工作不正常,一定是被病毒感染了

D: 优盘写保护后,使用时一般不会被感染上病毒

31.计算机病毒是

A: 一种令人生畏的传染病

B: 一种使硬盘无法工作的细菌

C: 一种可治的病毒性疾病

D: 一种使计算机无法正常工作的破坏性程序

32.计算机病毒是指

A: 带细菌的磁盘

B: 已损坏的磁盘

C: 具有破坏性的特制程序

D: 被破坏的程序

33.下面哪种网站是安全的

A: 挂马网站

B: 游戏网站

C: 钓鱼网站

D: 流氓网站

34.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是

A: 隐蔽性

B: 自由性

C: 传染性

D: 危险性

35.下列哪一个不是计算机病毒具有的特性

A: 传染性

B: 潜伏性

C: 自我复制

D: 自行消失

36.信息污染不包括

A: 广告

B: 信息垃圾

C: 有害信息

D: 虚假信息

37.计算机每次启动时被运行的计算机病毒称为______病毒。A: 恶性

B: 良性

C: 引导型

D: 定时发作型

38.防病毒软件______所有病毒。

A: 是有时间性的,不能消除

B: 是一种专门工具,可以消除

C: 有的功能很强,可以消除

D: 有的功能很弱,不能消除

39.下面哪种软件是杀病毒软件

A: 瑞星

B: Photoshop

C: WinRAR

D: FoxMail

40.指出___中哪一个不是预防计算机病毒的可行方法。

A: 对系统软件加上写保护

B: 对计算机网络采取严密的安全措施

C: 切断一切与外界交换信息的渠道

D: 不使用来历不明的、未经检测的软件

电脑病毒定义介绍.doc

电脑病毒定义介绍 电脑病毒定义是怎么样的!你有去了解过吗!下面由我给你做出详细的!希望对你有帮助! : 电脑病毒定义一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒"指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。 电脑病毒定义二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 电脑病毒定义三、计算机病毒的产生:病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分

析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 电脑病毒定义四、计算机病毒的特点, 电脑病毒具有以下几个特点: (1) 寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。正常的计算机程序一般是不会将自身的代码强行连接

10计算机病毒答案

计算机病毒 1.下面哪个渠道不就是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒就是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点就是 A: 人为制造,手段隐蔽 B: 破坏性与传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒就是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不就是放火墙必须具有的功能?

A: 抵挡网络入侵与攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒就是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的就是 A: 计算机病毒只传染给可执行文件 B: 计算机软件就是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,就是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的就是 A: 计算机病毒就是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒就是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒就是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒就是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用就是 A: 检查计算机就是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机就是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的就是___。 A: 计算机病毒就是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒就是通过运行外来程序传染的 D: 用防病毒卡与查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法就是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用她人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒就是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏 中的计算机病毒。 A: 应用程序

10计算机病毒(答案)

计算机病毒 1.下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

常见病毒及其特点

常见的病毒及其特点 通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Hoax)等等有害程序及文件(Malware)计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序 的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。 还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制 并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。 所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 1.按照计算机病毒攻击的系统分类

8 计算机安全及答案 10p A4(1)

计算机安全 所有85道单选题 1、为了预防计算机病毒,对于外来磁盘应采取______。 A:禁止使用 B:先查毒,后使用 C:使用后,就杀毒 D:随便使用 2、下列操作中,不能完全清除文件型计算机病毒的是______。 A:删除感染计算机病毒的文件 B:将感染计算机病毒的文件更名 C:格式化感染计算机病毒的磁盘 D:用杀毒软件进行清除 3、在进行病毒清除时,不应当______。 A:先备份重要数据 B:先断开网络 C:及时更新杀毒软件 D:重命名染毒的文件 4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。 A:隐蔽性、复合性、安全性 B:传染性、隐蔽性、破坏性 C:隐蔽性、破坏性、易读性 D:传染性、易读性、破坏性 5、计算机病毒不具有______。 A:传播性 B:易读性 C:破坏性 D:寄生性 6、下列关于防火墙的说法,不正确的是______。 A:防止外界计算机攻击侵害的技术 B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C:隔离有硬件故障的设备 D:属于计算机安全的一项技术 7、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 8、为了防御网络监听,最常用的方法是______。 A:采用专人传送 B:信息加密 C:无线网 D:使用专线传输 9、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 B:密文 C:解密 D:加密 10、访问控制根据实现技术不同,可分为三种,它不包括________。 A:基于角色的访问控制 B:自由访问控制 C:自主访问控制 D:强制访问控制 11、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 12、网络安全的属性不包括______。 A:机密性 B:完整性 C:可用性 D:通用性 13、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是___。A:路由器 B:防火墙 C:交换机 D:网关 15、假冒破坏信息的_______。 A:可靠性 B:可用性 C:完整性 D:保密性 16、关于计算机中使用的软件,叙述错误的是________。 A:软件凝结着专业人员的劳动成果 B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品 17、下面关于网络信息安全的一些叙述中,不正确的是______。 A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B:电子邮件是个人之间的通信手段,不会传染计算机病毒 C:防火墙是保障单位内部网络不受外部攻击的有效措施之一 D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 18、下面属于被动攻击的手段是_______。 A:计算机病毒 B:修改信息 C:窃听 D:拒绝服务

第10章计算机

第十章 1.计算机病毒不可以在()中长期潜伏。 A.硬盘 B.内存 C.引导区 D.移动磁盘 2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是: A.RSA算法 B.IDEA算法 C.LOKI算法 D.DES算法 1.信息安全包含的几大要素有() A.技术 B.制度 C.程序 D.流程 E.人 为有效的防止计算机犯罪,我么不仅要从技术上采取一些安全措施,还要在行政方面采取一些安全手段。() 1.加强网络道德建设,有利于加快信息安全立法的进程。() 第十章 3.下面()不属于影响网络安全的软件漏洞。 E.TCP/IP协议的安全漏洞 F.网络连接设备的安全漏洞 G.陷门 H.数据库安全漏洞 4.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。 A.认证中心 B.数字签名 C.虚拟专用网 D.安全电子交易规范 2.与传统商务相比,电子商务的特点是() A.电子商务更加安全。 B.电子商务没有风险 C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式 D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成, 更加精确、可靠 E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易 2.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒失去效能。() 第十章:

单选题 1.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。 A.计算机 B.I nternet C.人 D.网络 2.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。 A.管理 B.法律制度 C.技术 D.人员 多选题: 1.计算机病毒可以通过以下几种途径传播()。 A.通过计算机网络 B.通过不可移动的计算机硬件 C.通过键盘 D.通过点对点通信系统 E.通过移动存储设备 判断题: 1.一种计算机病毒并不能传染所有的计算机系统或程序。() 第十章 单选题: 24.计算机病毒由安装部分、()、破坏部分组成。 A.衍生部分 B.传染部分 C.加密部分 D.计算机部分 27.以下()不是网络防火墙的功能。 A.记录通过防火墙的信息内容和活动。 B.防范不经由防火墙的攻击 C.管理进出网络的访问行为 D.封堵某些禁止的访问行为 多选题: 7.国际标准化组织将信息安全定义为信息的() A.可更新性 B.完整性 C.可靠性 D.保密性

10计算机病毒(答案)-精选

计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

计算机病毒的特点

阅读精选(1): 计算机病毒的特点有:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等,本文将为您详细介绍计算机病毒的特点以及预防措施。 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在 未启动这个程序之前,它是不易被人发觉的。 传染性 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五 病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会立刻发作,因此病毒能够静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; 隐蔽性 计算机病毒具有很强的隐蔽性,有的能够透过病毒软件检查出来,有的根本就查 不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到 不一样程度的损坏。通常表现为:增、删、改、移。 可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自我,病毒务必潜伏,少做动作。如果完全不动,一向潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它务必具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。 阅读精选(2): 计算机病毒一般具有以下特性: 1.计算机病毒的程序性(可执行性) 计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,

第一章-计算机相关知识与计算思维概述习题.ZZY

第二篇习题 第一章计算机相关知识与计算思维概述 一、是非题 1A.第一代计算机的程序设计语言是用二进制码表示的机器语言和汇编语言。A A.对 2.B第二代计算机的主要特征为:全部使用晶体管,运算速度达到每秒几十万次S。 B. 3.A第三代计算机的硬件特征是用中、小规模集成电路代替了分立的晶体管元件A A.对B.错 4.A大规模集成电路的应用是第四代计算机的基本特征,。A A.对B.错 5.A小型机的特征有两类:一类是采用多处理机结构和多级存储系统,另一类是采用精减A 指令系统。 A.对B.错 6A.信息是人类的一切生存活动和自然存在所传达出来的信号和消息A。 A.对B.错 7.A信息技术(Information Technology, IT)是指一切能扩展人的信息功能的技术。A A.对B.错

8B.感测与识别技术包括对信息的编码、压缩、加密等。B A.对B.错 9.B信息处理与再生技术包括文字识别、语音识别和图像识别等。B A.对B.错 10B.人工智能的主要目的是用计算机来代替人的大脑。B A.对B.错 11A.云计算是传统计算机和网络技术发展融合的产物,它意味着计算能力也可作为一种商品通过互联网进行流通。 A.对B.错 12.A网格计算(Grid Computing)是一种分布式计算。 A.对B.错 13A.特洛伊木马程序是伪装成合法软件的非感染型病毒 A.对B.错 14A.计算机软件的体现形式是程序和文件,它们是受著作权法保护的。但在软件中体现的思想不受著作权法保护。 A.对B.错 15A.对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。 A.对B.错 16A.恶意软件是故意在计算机系统上执行恶意任务的特洛伊木马、蠕虫和病毒。 A.对B.错 17.B计算思维是人象计算机一样的思维方式。 A.对B.错 18.A计算思维最根本的内容,即其本质是抽象和自动化。 A.对B.错 19.B 计算思维说到底就是计算机编程。 A.对B.错 20.A 计算思维是一种思想,不是人造物。

认识和预防计算机病毒

认识和预防计算机病毒》教学设计 一、教学内容分析: 本专题内容是广东教育出版社出版的初中信息技术第一册第一章第六节的 部分内容。教材中的内容只是简单的介绍了一下病毒防治软件Norton Antivirus 清除病毒的方法。鉴于初中学生对计算机病毒已有耳闻,而且如今家庭电脑已是日益普及,计算机病毒更是让人防不胜防,在初一年级就有意识地介绍有关计算机病毒的基本常识(如计算机病毒的概念、特征、危害等)和杀毒软件的使用,对于乐此不疲的中学生来说是十分重要的一课,有利于帮助学生树立安全防范意识,在使用电脑过程中时刻关注计算机安全,学会防治病毒。 二、教学对象分析: 随着信息技术的日益发展,网络的广泛普及,在学生中进行网络安全教育显得尤为重要。本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: 知识与技能: (1)了解计算机病毒的概念,知道它是一种人为制作的程序。 (2)了解计算机病毒的一般特征、传播方式。 (3) 了解病毒对计算机信息安全的危害。 (4) 知道防治病毒的方法。 过程与方法: 通过让学生感受大量的事例,让学生深刻体会到采取安全防范措施的重要性。通过模拟使用瑞星杀毒软件,让学生懂得常用杀毒软件的使用,并学会下载、安装、升级杀毒软件。 情感态度与价值观: (1)帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。(2)促进学生信息文化、道德修养与健康人格的育成。 四、教学重点及难点 了解计算机病毒的特征及其对计算机信息安全的危害。

五、教学策略 情境创设法,头脑风暴法、模拟试验法六、教学媒体选择 教材、powerpoint课件、flash动画七、教学过程设计 教学环节教师活动学生活动 设计意图 情景创设 相信很多同学和我一样,曾经收到这样类似的信 息: 由于跟这位朋友很熟,因此我就随手点了那个链 接,可我并没有看到什么,紧接着,我的电脑就开始 变得异常缓慢,不断弹出对话框: 究竟发生了什么事?我的电脑怎么了?(学生回 答:电脑中病毒了) 小调查:我们班有多少同学有过电脑中病毒的 经历呢? 提问:电脑中毒后有什么异常的现象呢? 学生发言、分享自己电脑中毒经历。 学生倾听老师 的经历,唤醒 记忆中相似的 情形; 积极思考,回 答问题。 积极举手,参与 调查 创设一个计算 机中毒过程的 情景,激起学 生的共鸣,引 发学生学习的 兴趣。 通过调查使学 生意识到:计 算机感染病毒 的比率很高。

第10课查杀计算机病毒

第10课查杀计算机病毒 一、设计理念 依据新课程标准,注重培养学生的自主、创新、合作的学习方式,根据学生的特点、爱好,培养学生对信息技术的实际应用能力。通过学生演示法激发学生的学习兴趣与竞争意识,着重引导学生主动思考、勤于动手,实现自主学习。由生活中的一个小侧面引入,知识点层层相接,有目的的布置任务,引导学生思考问题,培养学生学会全面的、综合的、深入的分析问题、解决问题的能力,从而有利于学生认识水平的升华。 二、教材分析 (一)教材地位和作用 本课是人教版小学信息技术四年级起点版五年级上册第10课内容。这节课是在学生已掌握了访问因特网、文件管理等计算机技能的基础上而设立的学习任务,是计算机操作的另一个基本知识点,教会学生防、治计算机病毒的方法。 (二)学生分析 本课教学对象是小学五年级学生,此阶段的学生中,已经具有一定计算机操作能力的学生急于在同学面前展现自己的能力,而平时接触计算机的机会较少的同学迫切希望学到一些有用的东西,这两种学生都具有一定的竞争意识。通过前阶段的学习,对

计算机基本操作、因特网的访问、计算机文件管理有了初步的认识,他们把机房的电脑与自己印象中的电脑做了个比较,心中也出现了一些疑问,学生们将带着这些疑问进入这堂课,他们的疑问将会得到相应的解答。 (三)教学目标分析 1、知识目标 (1)认识计算机病毒,了解计算机病毒的表现与危害。 (2)了解预防计算机病毒的重要性以及如何预防计算机病毒。 (3)学会安装杀毒软件,并使用杀毒软件查杀计算机病毒。 2、技能目标: (1)通过学习新知,培养学生的认知能力、观察能力和自主探究能力。 (2)通过动手操作,培养学生的实践以及创新能力。 (四)教学重点和难点 1、重点内容:认识计算机病毒、了解计算机病毒的表现与危害、如何预防计算机病毒。 2、难点内容:安装杀毒软件、使用杀毒软件查杀计算机病毒。 三、教法分析 本课主要采用“自主探究式教学法”进行教学。将知识点由学生们的一个个疑问中引入,层层相接,让学生在答疑解惑的过程中巩固所学的知识,不断获得成就感,更大的激发他们的求知

计算机期末复习题 计算机病毒

计算机病毒选择题题库 A) 微生物感染 B) 化学感染 C) 特制的具有破坏性的程序 D) 幻觉 A) 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B) 只要计算机系统能够使用,就说明没有被病毒感染 C) 只要计算机系统的工作不正常,一定是被病毒感染了 D) U 盘写保护后,使用时一般不会被感染上病毒 A) 恶性 B) 良性 C) 引导型 D) 定时发作型 A) 管理 B) 技术 C) 硬件 D) 管理和技术 A) 是有时间性的,不能消除 B) 是一种专门工具,可以消除 C) 有的功能很强,可以消除 D) 有的功能很弱,不能消除 A) 保护软盘清洁 B) 不要把此软盘与 有病毒的软盘放在 一起 C) 进行写保护 D) 定期对软盘进行格式化 A) 从键盘输入统计数据 B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定 A) 只会感染,不会致病 B) 会感染致病,但无严重危害 C) 不会感染 D) 产生的作用尚不清楚 A) 传播性,潜伏性,破坏性 B) 传播性,破坏性,易读性 C) 潜伏性,破坏性,易读性 D) 传播性,潜伏性,安全性 A) 应用程序 B) 文档或模板 C) 文件夹 D) 具有“隐藏”属性的文件 A) 生物病菌 B) 生物病毒 C) 计算机程序 D) 有害的言论文档 A) 游戏软件常常是计算机病毒的载体 B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C) 尽量做到专机专用或安装正版软件,是预防计算机病毒 D) 计算机病毒在某些条件下被激活之后,才开始起干扰和

的有效措施破坏作用 A) 磁盘B) 计算机网络C) 操作员D) 磁盘和计算机网络 A) 隐蔽性B) 自由性C) 传染性D) 危险性 A) 使磁盘引导扇区被破坏以至于不能启动微机B) 使磁盘一块一块 地逐渐碎裂 C) 使磁盘的写保护 不能再实现写保护 D) D、使微机的电源 不能打开 A) 人为制造,手段隐蔽B) 破坏性和传染性 C) 可以长期潜伏, 不易发现 D) 危害严重,影响 面广 A) 对系统软件加上写保护B) 对计算机网络采 取严密的安全措施 C) 切断一切与外界 交换信息的渠道 D) 不使用来历不明 的、未经检测的软件 A) 特殊的计算机部件B) 游戏软件 C) 人为编制的特殊 程序 D) 能传染的生物病 毒 A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人 为制造的一种程序 C) 计算机病毒是一 种通过磁盘、网络等 媒介传播、扩散,并 能传染其它程序的 程序 D) 计算机病毒是能 够实现自身复制,并 借助一定的媒体存 在的具有潜伏性、传 染性和破坏性的程 序 A) 反病毒软件通常滞后于计算机新病毒的出现B) 反病毒软件总是 超前于病毒的出现, 它可以查、杀任何种 类的病毒 C) 感染过计算机病 毒的计算机具有对 该病毒的免疫性 D) 计算机病毒会危 害计算机用户的健 康 A) 磁盘空间变小B) 系统出现异常启 动或经常“死机” C) 程序或数据突然 丢失 D) 以上都是 A) 传播媒介是网络B) 可通过电子邮件 传播 C) 网络病毒不会对 网络传输造成影响 D) 与单机病毒比 较,加快了病毒传播 的速度

计算机病毒的特征

计算机病毒的特征 1.传染性 计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 2.非授权性 一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 3.隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。 大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。 4.潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如“PETER-2”在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。 5.破坏性 任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全 1.计算机安全的属性不包括________。 A. 保密性 B. 完整性 C. 不可抵赖性和可用性 D. 数据的合理性 参考答案: D 2.计算机安全属性不包括______。 A. 保密性 B. 完整性 C. 可用性服务和可审性 D. 语义正确性 参考答案: D 3.得到授权的实体需要时就能得到资源和获得相应 的服务,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 4.系统在规定条件下和规定时间内完成规定的功 能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 5.信息不被偶然或蓄意地删除、修改、伪造、乱序、 重放、插入等破坏的属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: B 6.确保信息不暴露给未经授权的实体的属性指的是 ______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: A 7.通信双方对其收、发过的信息均不可抵赖的特性 指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性 参考答案: B 8.计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全 参考答案: B 9.下列情况中,破坏了数据的完整性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: C 10.下列情况中,破坏了数据的保密性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: D 11.使用大量垃圾信息,占用带宽(拒绝服务)的攻 击破坏的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 12.对计算机病毒,叙述正确的是______。 A. 都具有破坏性 B. 有些病毒无破坏性 C. 都破坏EXE文件 D. 不破坏数据,只破坏文件 参考答案: A 13.计算机病毒是指能够侵入计算机系统并在计算机 系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A. 指令 B. 程序 C. 设备 D. 文件 参考答案: B 14.计算机病毒的传播途径不可能是______。 A. 计算机网络

大学计算机:相关习题第10章 (10)

第十章 单选题: 1.计算机病毒不可以在()中长期潜伏。 A.硬盘 B.内存 C.引导区 D.移动磁盘 2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是: A.RSA算法 B.IDEA算法 C.LOKI算法 D.DES算法 3.计算机病毒由安装部分、()、破坏部分组成。 A.衍生部分 B.传染部分 C.加密部分 D.计算机部分 4.以下()不是网络防火墙的功能。 A.记录通过防火墙的信息内容和活动。 B.防范不经由防火墙的攻击 C.管理进出网络的访问行为 D.封堵某些禁止的访问行为 5.软件预防病毒的方法主要使用()。 A.解密技术 B.防火墙 C.反病毒卡 D.计算机病毒疫苗 6.合法接受者从密文恢复出明文的过程称为。 A.解密 B.逆序 C.破译 D.加密 7.下面()不属于影响网络安全的软件漏洞。 A.TCP/IP协议的安全漏洞 B.网络连接设备的安全漏洞 C.陷门 D.数据库安全漏洞 8.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。 A.认证中心 B.数字签名 C.虚拟专用网 D.安全电子交易规范

9.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。 A.计算机 B.I nternet C.人 D.网络 10.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。 A.管理 B.法律制度 C.技术 D.人员 多选题: 1.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是。 A.定期检测计算机上的磁盘和文件并及时清除病毒 B.对所有系统盘和文件等关键数据要进行写保护 C.谨慎使用公用软件和硬件 D.对系统中的数据和文件要定期进行备份 E.任何新使用的软件或硬件必须先检查 2.国际标准化组织将信息安全定义为信息的() A.可更新性 B.完整性 C.可靠性 D.保密性 E.可用性 3.与传统商务相比,电子商务的特点是() A.电子商务更加安全。 B.电子商务没有风险 C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式 D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成, 更加精确、可靠 E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易 4.计算机病毒可以通过以下几种途径传播()。 A.通过计算机网络 B.通过不可移动的计算机硬件 C.通过键盘 D.通过点对点通信系统 E.通过移动存储设备 5.信息安全包含的几大要素有() A.技术 B.制度 C.程序 D.流程 E.人

计算机病毒的特点及预防措施

信息产业目前计算机技术和网络技术的快速发展,使人们工作、学习中都离不开计算机这一重要的工具支持,但技术的发展,也使计算机病毒开始了进行大规模的传播,目前对计算机运行影响最大的即为病毒的威胁,特别是网络病毒所给计算机带来的损害更为严重,所以加强计算机系统和信息的安全保护至关重要,我们针对计算机病毒的特点进行分析,从而加强防范,确保计算机使用的安全。 1计算机病毒的概念 计算机病毒是一种特殊功能的程序,可以导致计算机的数据程序受到破坏,引发计算机故障的发生,而且计算机病毒种类繁多。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒在刚开始出现时,由于人们对其缺乏足够的认识,而且也没有相应的防范意识,而当人们刚开始认识到病毒的危害性时,计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播,但随着网络的盛行,计算机病毒借助着互联网开始进行了迅速的传播和繁殖,其危害已远远超出了人们对其的认识程度,其已成为一种有效的网络攻击手段,由于病毒所带来的巨大危害性,人们开始对其越来越重视。 2计算机病毒的特点 2.1传染性。任何一种计算机病毒传染性都是其最为基本的特征之一,这已成为当前对一个程序判定其是否为计算机病毒的一个重要条件之一。由于计算机病毒具有较强的传染性,所以其才会通过多种渠道从感染的计算机来向未感染的计算机进行扩散,从而达到快速传播的目的。 2.2隐蔽性。计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。 2.3潜伏性。很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动,从而导致计算机无法正常运行。 2.4破坏性(表现性)。病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏性行为并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。 2.5不可预见性。从病毒的监测方面看,病毒还有不可预见性。计算机病毒常常被人们修改,致使许多病毒都生出不少变种、变体,而且病毒的制作技术也在不断地深入性提高,病毒对反病毒软件常常都是超前的,无法预测。 2.6触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。 病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒 一般都有一个触发条件,它可以按照设计者的要求在某个点上激活 并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。 2.7针对性。有一定的环境要求,并不一定对任何系统都能感染。 2.8寄生性(依附性)。计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。 3计算机病毒防治 3.1计算机病毒的预防。对计算机病毒进行预防主要方法:一是不使用盗版软件,有些盗版软件中含有病毒。 二是第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。 三是备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。 四是使用杀毒软件,定期扫描检查整个系统。五是上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。 六是及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断发布补丁,及时打上补丁,堵塞安全漏洞。 七是对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。 八是从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。 3.2查杀计算机病毒。计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。 结束语 目前计算机的普及,使其成为人们工作和生活中不可或缺的重要组成部分,为了保证计算机系统和信息的安全性,需要我们在对计算机使用过程中做好日常的管理和维护工作,加强对计算机安全的重视,做好各项防病毒措施,避免进行非法的操作,不浏览一些非法的页面,从而减少或是避免计算机感染病毒的机率,平时注意对计算机防病毒知识和维修知识的积累,从而确保计算机系统和信息的安全,不给病毒的入侵提供机会,使计算机更好的为我们的工作和生活提供高质量的服务。 参考文献 [1]冯栋.基于ASP 技术开发的网站安全防范[J].电脑知识与技术,2010(6). [2]赵政宇.浅析计算机维护中的常见故障及其处理方式[J].计算机光盘软件与应用,2012(5). [3]张洁.浅谈计算机病毒及其防治对策[J].华章,2011(31). 计算机病毒的特点及预防措施 徐 (黑河市爱辉区城市经济调查队,黑龙江黑河164300) 摘要:由于计算机应用的越来越广泛,一旦计算机出现故障,则会导致人们的正常生产和生活都会不同程度的受到影响。目前计算 机出现故障最为常见的原因即是计算机感染病毒所导致的,不仅会造成用户信息数据的丢失,而且操作上也会受到却持,给用户带来较大的损失。所以作为一名计算机使用者,需要具有一些日常维护和维修的常识,对病毒有一个正确的认识,从而做好各项病毒防治措施。 关键词:计算机病毒;特点;病毒防治129··

相关文档
最新文档