当前位置:文档之家› 计算机病毒选择题

计算机病毒选择题

计算机病毒选择题
计算机病毒选择题

单选 15 题 15 分 名词 5 题 20 分 分论述 1 题 20 分 多选 10题 20分

简答 5 题 25

二选一 (除了多选题 )

计算机病毒选择题

一、单选题

1、下面是关于计算机病毒的两种论断,经判断 __________

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他

程 序中去; (2)计算机病毒只会破坏磁盘上的数据 .

A )只有(1)正确

B )只有(2)正确

C )⑴和⑵都正确

D )⑴和⑵都不正确

2、通常所说的“计算机病毒”是指 ________

A )细菌感染

B )生物病毒感染

C )被损坏的程序

D )特制的具有破坏性的程序

U 盘,最彻底的清除病毒的方法是

B )放在高压锅里煮

D )对U 盘进行格式化

5、计算机病毒的危害性表现在 ________

A ) 能造成计算机器件永久性失效

B ) 影响程序的执行,破坏用户数据与程序

C ) 不影响计算机的运行速度

D ) 不影响计算机的运算结果,不必采取措施

6、计算机病毒对于操作计算机的人,

A )只会感染,不会致病 C )不会感染

B )会感染致病

D )会有厄运

7、以下措施不能防止计算机病毒的是 ________

A ) 保持计算机清洁

B ) 先用杀病毒软件将从别人机器上拷来的文件清查病毒

C ) 不用来历不明的 U 盘

D ) 经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8、下列 4 项中,不属于计算机病毒特征的是

A )潜伏性

B )传染性

C )激发性 3、对于已感染了病毒的 A )用酒精将U 盘消毒 C )将感染病毒的程序删

4、计算机病毒造成的危害是

A )使磁盘发霉

C )使计算机内存芯片损坏

B )破坏计算机系统 D )使计算机系统突然掉

D )免疫性

9、下列关于计算机病毒的叙述中,正确的一条是__________

A)反病毒软件可以查、杀任何种类的病毒

B)计算机病毒是一种被破坏了的程序

C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D)感染过计算机病毒的计算机具有对该病毒的免疫性

10、确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用 ________ 以实现一定的防范作用。

A)网管软件

B)邮件列表

C)防火墙软件

D)杀毒软件

11、宏病毒可感染下列的 _______ 文件

A)exe B)doc C)bat D)txt

12、下面哪个症状不是感染计算机病毒时常见到的()

A)屏幕上出现了跳动的小球

B)打印时显示No paper

C)系统出现异常死锁现象

D)系统.EXE文件字节数增加

13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()

A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀

B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了

C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀

D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘

14、在下列计算机安全防护措施中,()是最重要的

A)提高管理水平和技术水平

B)提高硬件设备运行的可靠性

C)预防计算机病毒的传染和传播

D)尽量防止自然因素的损害

15、防止U 盘感染病毒的方法用()

A)不要把U盘和有毒的U盘放在一起

B)在写保护缺口贴上胶条

C)保持机房清洁

D)定期对U盘格式化

16、发现计算机病毒后,比较彻底的清除方式是()

A)用查毒软件处理

B)删除磁盘文件

C) 用杀毒软件处理

D) 格式化磁盘

17、计算机病毒通常是( )

A) —段程序B尸个命令C)-个文件D)—个标记

18、关于计算机病毒的传播途径,不正确的说法是( )

A) 通过U盘的复制

B) 通过共用U盘

C) 通过共同存放U盘

D) 通过借用他人的U盘

19、杀病毒软件的作用是( )

A) 检查计算机是否染有病毒,消除已感染的任何病毒

B) 杜绝病毒对计算机的侵害

C) 查出计算机已感染的任何病毒,消除其中的一部分

D) 检查计算机是否染有病毒,消除已感染的部分病毒

20、若一张U 盘封住了写保护口,则( )

A) 既向外传染病毒又会感染病毒

B) 即不会向处传染病毒,也不会感染病毒

C) 不会传染病毒,但会感染病毒

D) 不会感染病毒,但会传染病毒

21、在安全模式下杀毒最主要的理由是()

A) 安全模式下查杀病毒速度快

B) 安全模式下查杀病毒比较彻底

C) 安全模式下不通网络

D) 安全模式下杀毒不容易死机

22、开机如何进入安全模式()

A) 按F1

B) 按F5

C) 按F8

D) 按F12

23、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )

A) 杀毒完成后,直接重启电脑开始日常工作

B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作

C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作

D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作

24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()

A) 瑞星不升级,就不能进行杀毒

B) 瑞星升不升级无所谓,照样杀毒

C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间

D) 瑞星升级必须手动进行

25、下列哪种模式下,瑞星杀毒的效果最好()

A) 平时的工作模式

B) 带网络连接的安全模式

C) VGA模式

D) 安全模式

26、木马的信息反馈机制收集的信息中最重要的是() A) 服务端系统口令B) 服务端IP

C) 服务端硬盘分区情况D) 服务端系统目录

27、木马在建立连接时,并非必须的条件是() 。

A) 服务端已安装了木马B) 控制端在线

C) 服务端在线D) 已获取服务端系统口令

28、下列预防计算机病毒的注意事项中,错误的是() 。

A) 不使用网络,以免中毒B) 重要资料经常备份

C) 备好启动盘

D.尽量避免在无防毒软件机器上使用可移动储存介质

29、以下病毒中,不属于蠕虫病毒的是() 。

A) 冲击波B) 震荡波

C) 破坏波D) 扫荡波

30、第一个真正意义的宏病毒起源于( )应用程序。

A) Word B) Lotus l-2-3 C) Excel d) PowerPoint

答案:1、

A

2

D3、D4、B5、B 6、C7、A8、D9、C10、C

11、B12、B13

、C14、C

15

D16、D17、A18、C19、D

20 、

D

21、B22、C23

、C24、C25

D26、B27、D28、A29、C30、A

二、多选题

1、下列关于病毒命名规则的叙述中,正确的有____________

A. 病毒名前缀表示病毒类型

B. 病毒名前缀表示病毒变种特征

C. 病毒名后缀表示病毒类型

D. 病毒名后缀表示病毒变种特征

【正确答案:】AD

2、常见的病毒名前缀有__________ 。

A. Trojan

B. Script

C. Macro

D. Binder

【正确答案:】ABCD

3、计算机病毒的传播途径有_________ 。

A. 存储介质

C.计算机网络

【正确答案 :】ABCD 5、

木马发展经历的三代是

A. 特洛伊型木马

C. AIDS 型木马

【正确答案 :】BCD

B. 点对点通信系统 D .无线通道 B. 伪装型病毒 D .网络传播型木马 7、下列选项中,可以隐藏木马的有 ________

A.

应用程序 B .游戏外挂 C.

网络插件 D .电子邮件

【正确答案 :】ABCD

8、木马的常见传播途径有 ____________

A.

邮件附件 B.下载文件 C. 网页 D .聊天工具 【正确答案 :】ABCD 9、从动机、目的和对社会造成的危害程度来划分,黑客可以分为

A.

技术挑战型黑客 B .戏谑取趣型黑客 C.正义高尚型黑客

D .捣乱破坏型黑客

【正确答案 :】ABD

10、 常见的黑客攻击方法有

A. 获取口令

C.电子邮件攻击

【正确答案 :】ABCD

11、 木马的硬件部分包括

A .客户端

C.服务端

【正确答案 :】BCD

12、木马的软件部分包括 __________ 。

A .控制端程序

B .连接程序 C.木马程序

D .木马配置程序 【正确答案 :】ACD

13、 木马的具体连接部分包括 __________ 。

A .控制端的IP 地址

B .服务端的IP 地址 C.控制端的端口

D .木马的端口 【正确答案 :】ABCD

14、 下列木马入侵步骤中,顺序正确的有 ___________ 。

A. 信息泄露-建立连接-远程控制

B. 传播木马-远程控制-信息泄露

C. 配置木马-传播木马-运行木马

D. 信息泄露-建立连接-传播木马

【正确答案 :】AC

15、 配置木马时,常用的伪装手段有 ___________ 。

A .修改图标

B .捆绑文件 B .放置木马程序 D .利用系统漏洞攻击 ___ 。 B .控制端 D . Internet

C.出错显示

D.木马更名

计算机基础知识简答题(第一章)

第一章计算机基础知识(一) 1、简述计算机的发展情况? 答:1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机——ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致辞可分为四代: 第一代为电子管计算机(1946——1958)计算机所采用的主要电子元件是电子管。第二代为晶体管计算机(1959——1964)计算机所采用的主要电子元件是晶体管,这一时期了出现了管理程序及某些高级语言。 第三代为集成电路计算机(1965——1970)计算机所采用的主要电子元件是中小规模集成电路,出现操作系统,出现了分时操作系统和实时操作系统等。 第四代为大规模、超大规模集成电路计算机(1971至今)计算机所采用的主要电子元件是大规模、超大规模集成电路,出现了微型计算机及巨型计算机等多种类型的计算机,并向微型化、巨型化、智能化和多媒体化方向发展。 2、计算机的特点包括哪些? 答:计算机的特点有:(1)运算速度快;(2)精确度高;(3)具有“记忆”功能和逻辑判断功能;(4)具有自动运行能力。 3、计算机性能指标有哪些? 答:计算机的性能指标有:字长、主频、运行速度和内存储容量。MIPs 4、简述计算机的应用领域。

答:计算机的应用领域有:科学计算、数据处理、过程控制、计算机辅助系统、人工智能和网络应用。 5、简述微型计算机系统的组成。 答:一个完整的计算机系统由硬件系统和软件系统两大部分组成。计算机硬件主要由五大部分组成:运算器、控制器、存储器、输入设备和输出设备;硬件提供计算机系统的物质介质。计算机软件包括系统软件和应用软件两大类。软件主要是指让计算机完成各种任务所需的程序。 6、什么是计算机病毒?计算机病毒有什么特点? 答:计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。 计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、激发性。 7、计算机病毒有哪些传播途径?如何预防计算机病毒? 计算机病毒传播途径有移动存储设备包括软磁盘、优盘、移动硬盘等和计算机网络。 计算机病毒防治应采用“主动预防为主,被动处理结合”的方法。 (1)不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。 (2)慎用公用软件和共享软件。 (3)不做非法复制。 (4)尽量做到专机专用,专盘专用。

计算机病毒的检测

有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断: 一: 反病毒软件扫描:

三: 进程观察: TXPlatform.exe是腾讯即时通讯客户端相关程序,用于阻止同一个QQ号在同一台电脑上登陆2次和支持外部添加功能。(不建议关闭) svchost.exe是系统进程,在XP系统中进程数量较多,正常,不能关闭! zhudongfangyu.exe,是主动防御的拼写,360进程。 360rp/360rps是360杀毒进程。 360tray,360进程。 safeboxtray.exe,360保险箱进程。 nvsvc32,显卡驱动进程。 以上进程不建议关闭。 taskmgr.exe,任务管理器进程,可以结束进程。 computerZ_cn是鲁大师进程,关闭程序时进程自动结束。

QQDL可以关闭,是QQ多用户一键登录,可以实现一键自动登录你所有QQ 用户。 sogouCloud.exe是搜狗输入法的进程。(关闭后会被再次自动启动) iexplore.exe是IE浏览器进程,打开页面多了自然会重复。(若结束进程,则会导致IE页面被关闭) 几个值得注意的进程: 1、explorer.exe:explorer 或者 explorer.exe 所在路径: (系统安装目录盘)C:\windows\explorer.exe 进程全称: Microsoft Windows Explorer 中文名称:微软windows资源管理器 但此时桌面上空无一物,怎么办?别着急,按下Ctrl+Alt+Del组合键,出现“Windows安全”对话框,单击“任务管理器”按钮,在任务管理器窗口中选中“应用程序”选项卡,单击“新任务”,在弹出的“创建新任务”的对话框中,输入你想要打开的软件的路径或者名称即可。 这个只能有一个,超过一个就是病毒。 注意和IEXPLORER.EXE的区别 这个可以有很多个。看看你开了几个浏览器。 还有一些expl0re.exe exp1ore.exe 伪装者。 2、svchost.exe:svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。 这个进程有很多个,所以很难判断。 winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003server中则更多。

10计算机病毒答案

计算机病毒 1.下面哪个渠道不就是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒就是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点就是 A: 人为制造,手段隐蔽 B: 破坏性与传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒就是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不就是放火墙必须具有的功能?

A: 抵挡网络入侵与攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒就是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的就是 A: 计算机病毒只传染给可执行文件 B: 计算机软件就是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,就是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的就是 A: 计算机病毒就是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒就是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒就是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒就是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用就是 A: 检查计算机就是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机就是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的就是___。 A: 计算机病毒就是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒就是通过运行外来程序传染的 D: 用防病毒卡与查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法就是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用她人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒就是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏 中的计算机病毒。 A: 应用程序

病毒学题库

选择题 1、下列那种病毒对高温耐受的是() A、疱疹病毒 B、HIV C、猪瘟病毒 D疯牛病病毒 2、下列不是干扰素作用特点的是() A、作用迅速 B、种属特异性 C、间接作用 D、窄谱性 3、下列哪种病毒免疫后产生的抗体可在体内长时间存在() A、天花病毒 B、新城疫病毒 C、细小病毒 D、犬瘟热病毒 4、RNA病毒突变率远远高于DNA病毒原因是() A、病毒增值快 B、病毒分子量小 C、RNA聚合酶缺乏校正活性 D、宿主和病毒无校对修正机制 5、感染病毒的细胞在细胞核和细胞浆内存在着可着色的斑块结构称:() A、蚀斑 B、空斑 C、包涵体 D、异染颗粒 6、抗体病毒的中和作用主要是() A、阻止病毒与靶细胞相互作用 B、抑制病毒生物合成 C、诱导干扰素产生 D、杀伤细胞内病毒 7、病毒感染宿主细胞后可出现(D) A、细胞死亡 B、细胞转化 C、包涵体形成 D、以上均对 8、干扰素抗病毒的机制是() A、阻止病毒进入易感细胞 B、直接干扰病毒mRNA的转录 C、影响病毒的装配和抑制病毒的释放 D、诱导细胞产生抗病毒蛋白 9、诊断流感最常用的血清学检查方法是() A、ELISA 试验 B、中和试验 C、血凝抑制试验 D、PCR试验 10、、目前已在全世界消灭的病毒是() A、HBV B、HIV C、天花病毒 D、脊髓灰质炎病毒 11、用于测量病毒大小的单位是() A、微米 B、毫米 C、纳米 D、厘米 12、病毒的增殖方式是()

A、出芽 B、复制 C、二分裂 D、分枝 13、下列哪种现象属于病毒基因突变() A、温度敏感性变异 B、交叉复活 C、表面混合 D、多重复活 14、下列病毒无包膜的是() A、狂犬病病毒 B、腺病毒 C、疱疹病毒 D、流感病毒 15、干扰素的生物学活性不包括() A、抑制病毒增值 B、抑制肿瘤细胞生长 C、使机体产生抗病毒中和抗体 D、免疫调节作用 16、无包膜病毒完整病毒体的是() A、衣壳 B、壳粒 C、包膜 D、核衣壳 17、一种病毒所产生的衣壳或包膜包在另一种病毒基因组外,这种变异称为() A、基因重组 B、突变 C、互补作用 D、表型混合 18、病毒复制完成的标志是() A、病毒的释放 B、吸附 C、入侵 D、转录 19、病毒囊膜的组成成分是()。 A、脂类 B、多糖 C、蛋白质 D、氨基酸 20、病毒含有的核酸通常是()。 A、 DNA和RNA B、 DNA或RNA C、 DNA D、 RNA 21、决定病毒体感染细胞的关键物质是()。 A、衣壳 B、包膜 C、核酸 D、刺突 22、细胞融合有利于病毒的()。 A、吸附 B、脱壳 C、扩散 D、复制 23、有关病毒感染的描述正确的是()。 A、病毒在人群个体间的相互传播为水平传播,主要经皮肤和粘膜传播 B、母亲将病毒传给其子女的感染为垂直传播 C、慢发病毒感染就是病毒的慢性感染 D、以上均对 24、干扰素抗病毒感染的机制是()。

植物病毒检测技术研究进展汇总

植物病毒检测技术研究进展 刘茂炎 摘要:随着现代技术的发展特别是分子技术的发展,鉴定和检测病毒的方法越来越多,也越来越精确快速。以PCR为基础的基因工程技术已经广泛应用于病毒核酸分子的鉴定,其高灵敏度和高特异性是与PCR扩增反应的特异性引物相关联的;于此同时传统的鉴定检测技术依然有其发展优势。不论怎样的方法技术,都是以病毒的理化性质以及侵染性为基础的。在此基础上,甚至出现了某些边缘技术在病毒鉴定检测方面的应用。本文主要综述的是对植物病毒鉴定检测技术的研究进展。 关键词:植物病毒;检测技术;PCR 病毒在生物学上特征(如病毒的理化性质,包括病毒粒子的形态、大小、对理化因子的耐受性等)以及在寄主上的反应(如寄主范围、症状表现、传播方式等)是对病毒最直观的认识。常规的对植物病毒的鉴定检测方法有:生物学测定方法、血清学技术、电子显微镜技术、分子生物学技术等。生物学测定依据病毒的侵染性,观察寄主植株或其它生物的症状表现;血清学技术以病毒外壳蛋白(CP)为基础;电子显微镜技术依据病毒的形状大小的不同;分子生物学鉴定则以病毒核酸为基础。 1.生物学鉴定 最直接的方法是目测法,直接观察病毒对植物的病害症状。如烟草花叶病毒(tobacco mosaic virus,TMV),病害症状为叶上出现花叶症状,生长陷于不良状态,叶常呈畸形;玉米鼠耳病的诊断主要依据田间症状表现[1]。目测法因观察的主观性和症状的不确定性的影响而不精准。1929年美国病毒学家霍姆斯(Holmes)用感病的植物叶片粗提液接种指示植物,2~3天后接种叶片出现圆形枯斑,枯斑数与侵染性病毒的浓度成正比,能测出病毒的相对侵染力,对病毒的定性有着重要的意义,这种人工接种鉴定的方法就是枯斑和指示植物检测法。国内报道的水稻黑条矮缩病毒(Rice black-streaked dwarf fijivirus,RBSDV)可侵染28属57种禾本科植物,该病毒的主要传毒介体是灰飞虱(Laodelphax striatella),

专升本计算机基础简答题三知识分享

专升本计算机基础简 答题三

1、计算机的发展经历了哪几个阶段?各阶段的主要特点是什么? 答:电子计算机的发展已经历了四代,正向第五代智能化的计算机发展。前四代计算机是: 第一代为电子管计算机;第二代机是晶体管计算机;第三代机是由中小规模集成电路组成的计算机;第四代机是由大规模或超大规模集成电路组成的计算机. 各代电子计算机的特点是: (1)电子管计算机的主要特点是:体积庞大,运算速度低,成本高。 (2)晶体管计算机的主要特点是:体积小,寿命长,速度快,能耗少,可靠性高。 (3)中小规模集成电路计算机的主要特点是:体积更小、速度更快、能耗更小、可靠性更高。 (4)大规模和超大规模集成电路计算机的主要特点是:网络普及与应用。 2、什么是计算机病毒?计算机病毒的主要特点是什么? 答:计算机病毒是具有破坏性作用的程序。特点:传染性、潜伏性、破坏性和寄生性。 3、计算机硬件系统由哪几部份组成?简述各组成部分部份的基本功能?

答:电子计算机硬件由运算器、控制器、存储器、输入设备和输出设备组成,运算器和控制器集成在一起统称为中央处理器(CPU)。计算机各部件通过总线连接形成有机整体,微机总线有三种:地址总线、控制总线和数据总线。(1)、运算器的主要功能是:完成算术运算和逻辑运算; (2)、控制器的功能是:协调指挥计算机各部件工作; (3)、存储器的主要作用是:存储程序和数据,实现记忆的功能。 (4)、输入设备的功能是:输入数据并转换为机内信息存储; (5)、输出设备的作用是:将机内信息转换为便于识别、处理和使用的字符、图形,并输出显示。 4、什么是硬件?什么是软件?它们有何关系? 答:计算机硬件是构成机器的电子、光电、电磁、机械等物理设备。软件即是计算机中使用的各种各样的程序及其说明文档。 硬件与软件的关系是:硬件是软件运行的基础,软件扩充了硬件的功能。 5、什么是指令?计算机的指令由哪两部份组成?什么是程序? 答:指令是计算机能实现的基本操作,指令均为二进制数形式,指令由操作码和地址码组成,操作码告诉计算机执行什么操作,地址码告诉计算机到哪个存储单元地址中读取参与操作的数据。程序是若干指令或命令的集合。

第10章计算机

第十章 1.计算机病毒不可以在()中长期潜伏。 A.硬盘 B.内存 C.引导区 D.移动磁盘 2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是: A.RSA算法 B.IDEA算法 C.LOKI算法 D.DES算法 1.信息安全包含的几大要素有() A.技术 B.制度 C.程序 D.流程 E.人 为有效的防止计算机犯罪,我么不仅要从技术上采取一些安全措施,还要在行政方面采取一些安全手段。() 1.加强网络道德建设,有利于加快信息安全立法的进程。() 第十章 3.下面()不属于影响网络安全的软件漏洞。 E.TCP/IP协议的安全漏洞 F.网络连接设备的安全漏洞 G.陷门 H.数据库安全漏洞 4.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。 A.认证中心 B.数字签名 C.虚拟专用网 D.安全电子交易规范 2.与传统商务相比,电子商务的特点是() A.电子商务更加安全。 B.电子商务没有风险 C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式 D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成, 更加精确、可靠 E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易 2.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒失去效能。() 第十章:

单选题 1.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。 A.计算机 B.I nternet C.人 D.网络 2.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。 A.管理 B.法律制度 C.技术 D.人员 多选题: 1.计算机病毒可以通过以下几种途径传播()。 A.通过计算机网络 B.通过不可移动的计算机硬件 C.通过键盘 D.通过点对点通信系统 E.通过移动存储设备 判断题: 1.一种计算机病毒并不能传染所有的计算机系统或程序。() 第十章 单选题: 24.计算机病毒由安装部分、()、破坏部分组成。 A.衍生部分 B.传染部分 C.加密部分 D.计算机部分 27.以下()不是网络防火墙的功能。 A.记录通过防火墙的信息内容和活动。 B.防范不经由防火墙的攻击 C.管理进出网络的访问行为 D.封堵某些禁止的访问行为 多选题: 7.国际标准化组织将信息安全定义为信息的() A.可更新性 B.完整性 C.可靠性 D.保密性

计算机病毒简答题

计算机病毒简答题 一、名词解释 1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。 3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC 文档及DOT模板进行自我复制及传播。 4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。 5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。 6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。 7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。 8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。 9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。 10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。 二、简答题 1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势? 答:计算机病毒的发展趋与计算机技术的发展相关。根据近期病毒的特征,可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化。一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。 2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。 答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)和引导模块(主控模块)四大部分组成。根据是否被加载到内存,计算机病毒又分为静态和动态。处于静态的病毒存于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如:复制、下载和邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。 3、请简述木马和远程控制程序之间的关系。 答:木马和远程控制软件都是通过远程控制功能控制目标计算机。实际上它们两者的最大区别就在于是否隐蔽起来。远程控制软件在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志,而木马类软件的服务器端在运行的时候应用各种手段隐藏自己,根本不可能有现什么提示。 4、木马和普通的计算机病毒有什么区别? 答:从计算机病毒的定义和特征可以看出,木马程序与病毒有十分明显的区别。最基本的区别就在于病毒有很强的传染性,而木马程序却没有。木马不能自行传播,而是依靠宿主以其

第10课查杀计算机病毒

第10课查杀计算机病毒 一、设计理念 依据新课程标准,注重培养学生的自主、创新、合作的学习方式,根据学生的特点、爱好,培养学生对信息技术的实际应用能力。通过学生演示法激发学生的学习兴趣与竞争意识,着重引导学生主动思考、勤于动手,实现自主学习。由生活中的一个小侧面引入,知识点层层相接,有目的的布置任务,引导学生思考问题,培养学生学会全面的、综合的、深入的分析问题、解决问题的能力,从而有利于学生认识水平的升华。 二、教材分析 (一)教材地位和作用 本课是人教版小学信息技术四年级起点版五年级上册第10课内容。这节课是在学生已掌握了访问因特网、文件管理等计算机技能的基础上而设立的学习任务,是计算机操作的另一个基本知识点,教会学生防、治计算机病毒的方法。 (二)学生分析 本课教学对象是小学五年级学生,此阶段的学生中,已经具有一定计算机操作能力的学生急于在同学面前展现自己的能力,而平时接触计算机的机会较少的同学迫切希望学到一些有用的东西,这两种学生都具有一定的竞争意识。通过前阶段的学习,对

计算机基本操作、因特网的访问、计算机文件管理有了初步的认识,他们把机房的电脑与自己印象中的电脑做了个比较,心中也出现了一些疑问,学生们将带着这些疑问进入这堂课,他们的疑问将会得到相应的解答。 (三)教学目标分析 1、知识目标 (1)认识计算机病毒,了解计算机病毒的表现与危害。 (2)了解预防计算机病毒的重要性以及如何预防计算机病毒。 (3)学会安装杀毒软件,并使用杀毒软件查杀计算机病毒。 2、技能目标: (1)通过学习新知,培养学生的认知能力、观察能力和自主探究能力。 (2)通过动手操作,培养学生的实践以及创新能力。 (四)教学重点和难点 1、重点内容:认识计算机病毒、了解计算机病毒的表现与危害、如何预防计算机病毒。 2、难点内容:安装杀毒软件、使用杀毒软件查杀计算机病毒。 三、教法分析 本课主要采用“自主探究式教学法”进行教学。将知识点由学生们的一个个疑问中引入,层层相接,让学生在答疑解惑的过程中巩固所学的知识,不断获得成就感,更大的激发他们的求知

病毒学复习题(附答案)教学提纲

精品文档 一、名词解释 1. 复制周期 2. 顿挫感染 3. 缺陷病毒 4. 干扰现象 5. ts突变株 6. CPE 7. 包涵体 8. 干扰素 9.抗原性漂移 10.抗原性转变 二、简答题 1. 病毒有何主要特点? 2. 病毒结构由哪几部分组成?各部分主要功能是什么? 3. 简述ts突变株获得的条件及实际意义? 4.病毒复制周期包括哪几个阶段? 5. 举例列出5个与医学有关的DNA病毒科名称? 6. 举例列出5个与医学有关的RNA病毒科名称? 7. 病毒感染常用的血清学诊断方法有哪些? 8.简答干扰素抗病毒的作用特点? 三、论述题 1.试述病毒性疾病特异性预防措施和制剂。 2.举例说明病毒持续性感染的种类及其特点。 3.病毒感染对宿主细胞的致病作用是什么? 4.试述病毒致病机制与细菌致病机制有何不同。 参考答案 一、名词解释 1.复制周期:病毒增殖是复制,必须在活细胞内增殖。病毒复制一般分为吸附、穿入、脱壳、生物合成及装配与释放5个阶段,称为病毒的复制周期,经过复制产生大量的子代病毒。 2.顿挫感染:病毒进入细胞内,细胞不提供酶、能量及必要成分,则不能合成病毒本身成分,或虽能合成部分或全部成分,但不能装配与释放。 3.缺陷病毒:病毒基因组不完整或基因位点改变而不能进行正常增殖的病毒。如丁型肝炎病毒。 4.干扰现象:两种病毒共同感染同一细胞时,可发生一种病毒抑制另一种病毒增殖的现象,称为病毒的干扰现象。5.ts突变株:就是温度敏感性突变株。即在28℃~35℃条件下可增殖,而在37℃~40℃条件下则不能增殖。这是因为ts 变异的基因所编码的蛋白质或酶在较高温度下失去功能,故病毒不能增殖。 6.CPE:病毒在细胞内增殖造成细胞破坏死亡的作用称其为杀细胞效应,这种效应在体外组织培养时可观察到细胞变园、聚集、脱落等,称为致细胞病变作用(CPE)。主要见于无包膜病毒,如肠道病毒等。 7.包涵体:是某些受病毒感染的细胞内,用普通光学显微镜可见到与正常细胞结构和着色不同的斑块,一般呈园形或椭园形,称为包涵体。包涵体由病毒颗粒或成分组成,也可是增殖痕迹。 8.干扰素:是病毒或干扰素诱生剂作用下使人或动物细胞产生的-类糖蛋白,具有抗病毒、抗肿瘤及免疫调节等多方面生物活性。 9.抗原性漂移:通常认为流感病毒基因发生了点突变,变异幅度小或连续变异,部分人群对新毒株没有免疫力,引起小规模流行。一般认为是属于量变,即亚型内变异。 10.抗原性转变:流感病毒株表面抗原结构一种或两钟发生变异,形成新亚型,由于与前一次流行株抗原结构相异,人们缺少对变异病毒株的免疫力,从而引起大流行。一般认为是变异幅度大,属于质变。 二、简答题 1.(1)体积微小;(2)结构简单,仅含有一种核酸;(3)严格寄生,只能在一定种类活细胞中增殖;(4)对抗生素不敏感而对干扰素敏感。 2.基本结构为核心和衣壳;辅助结构主要是包膜,有的病毒有其他辅助结构如触须样纤维。核心成分为核酸其功能:(1)决定病毒特性;(2)病毒复制;(3)具有感染性。总之核酸是主导病毒感染、增殖、遗传、变异的物质基础。衣壳的成分是蛋白其功能:(1)保护病毒核酸;(2)参与感染过程;(3)具有抗原性。包膜成分含蛋我糖和脂类,其功能:(1) 精品文档

计算机20个简答题

简答题 1.简述冯.诺依曼计算机原理及其要点。 计算机基本工作原理都采用“存储程序”和“程序控制”为基础 的设计思想。 要点:1.用二进制形式表示数据和指令 2.采用存储程序方式 3.计算机由运算器、控制器、存储器、输入设备和输出设备5部 分组成 2.在Word 中文本的格式化包括哪几个方面具体内容是什么? 设置字体格式:包括字体、字号、加粗、倾斜,下划线、字体颜 色,字体效果等等。你选择文字点击右键—字体,在字体对话框 中所有的设置都是。选择整个段落,点击右键—段落,在段落对话框中所有的设置都 是段落格式。最好的办法是使用样式,可批量一次设置好字体和段落格式,如: 标题1、标题2、正文、题注等等。 3.在 Word 中什么是对象(图片)的版式,请解释嵌入版式和文本 环绕版式的页面效果。版式是指对象在文档页面的编排形式,即与文档中的正文文本之间 的关系。嵌入型版式:这是Word 对象的默认版式,它是将对象一个、管路敷设技术通过管线不仅可以解决吊顶层配置不规范高中资料试卷问题,而且可保障各类管路习题到位。在管路敷设过程中,要加强看护关于管路高中资料试卷连接管口处理高中资料试卷弯扁度固定盒位置保护层防腐跨接地线弯曲半径标等,要求技术交底。管线敷设技术中包含线槽、管架等多项方式,为解决高中语文电气课件中管壁薄、接口不严等问、电气课件中调试中资料试卷电气设备,在安装过程中以及安装结束后进行 高中资料试卷调整试验;通电检查所有设备高中资料试卷相互作用与相互关系,根据生产工艺高中资料试卷要求,对电气设备进行空载与带负荷下高中资料试卷调控试验;对设备进行调整使其在正常工况下与过度工作下都可以正常工作;对于继电保护进行整核对定值,审核与校对图纸,编写复杂设备与装置高中资料试卷调试方案,编写重要设备高中资料试卷试验方案以及系统启动方案;对整套启动过程中高中资料试卷电气设备进行调试工作、电气设备调试高中资料试卷技术电力保护装置调试技术,电力保护高中资料试卷配置技术是指机组在进行继电保护高中资料试卷总体配置时,需要在最大限度内来确保机组高中资料试卷安全,并且尽可能地缩小故障高中资料试卷破坏范围,或者对某些异常高中资料试卷工况进行自动处理,尤其要避免错误高中资料试卷保护装置动作,并且拒绝动作,来避免不必要高中资料试卷突然停机。因此,电力高中资料试卷保护装置

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

10计算机病毒(答案)-精选

计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

病毒学试题

试题 1 一、选择题 【A型题】 1.关于病毒基本性状叙述错误的是: A .体积微小,无细胞结构 B.只能在活细胞中增殖 D.对干扰素敏感 E.耐冷不耐热 2.用于测量病毒大小的单位是: A.微米(μm) C.微微米(pm) D.毫微微米(fm) E.微微微米(am) 3.关于病毒结构叙述错误的是: A.核酸和衣壳组成核衣壳 C.衣壳由壳粒构成 D.病毒包膜表面可有刺突 E.各种病毒壳粒数目不相同 4.可称为病毒体的结构是: B.核酸 C.衣壳 D.包膜 E.壳粒 5.呈二十面体立体对称的DNA病毒是: B.风疹病毒 C.正粘病毒 D.弹状病毒 E.脊髓灰质炎病毒 6.呈螺旋对称型的RNA病毒是: B.腺病毒 C.痘类病毒 D.疱疹病毒 E.脊髓灰质炎病毒 7.决定病毒具有感染性的是: B.衣壳 C.包膜 D.神经氨酸酶 E.血凝素 8.病毒的增殖方式是: B.二分裂 C.分枝 D.减数分裂 E.芽生 9.下述与病毒蛋白质无关的作用是: A.吸附作用 B.保护核酸作用 C.病毒包膜的成分 E.免疫原性 10.病毒所合成的晚期蛋白的功能是: A.抑制宿主细胞蛋白质的合成 B.合成包涵体的基质蛋白 D.抑制宿主细胞核酸的合成 E.合成子代核酸所需要的DNA多聚酶 11.以破胞方式从细胞向外释放的病毒是: A.流感病毒 B.麻疹 D.腮腺炎病毒 E.呼吸道合胞病毒 12.以“出芽”方式从细胞释放的病毒是: A.ECHO病毒 C.柯萨奇病毒 D.腺病毒 E.脊髓灰质炎病毒 13.对病毒抵抗力叙述错误的是: A.大多数病毒60℃30分钟可被灭活 B.大多数病毒在-70℃下可存活 C.紫外线能灭活病毒 D.甲醛能使病毒灭活,但保留抗原性 14.一种病毒所产生的衣壳或包膜包在另一种 病毒基因组外,这种变异称之为 A.突变 B.基因重组 C.加强作用 E.互补作用 15.下述哪种属于病毒基因突变: A.交叉复活 B.多重复活 D.互补作用 E.表型混合 16.病毒与立克次体相同的特点是: A.含有DNA和RNA C.含有核蛋白体 D.以二分裂方式进行繁殖 E.对抗生素敏感 17.病毒不同于衣原体的特点是: A.能通过细菌滤器 C.可引起机体多部位感染 D.严格地细胞内寄生 E.在感染细胞内可形成包涵体 18.无包膜的病毒是: A.疱疹病毒 B.披膜病毒 C.流感病毒 E.狂犬病病毒 【B型题】 A 衣壳 B 核酸 C 包膜 D 核衣壳 E 壳粒 19.储存病毒遗传信息的是:B 20.保护病毒核酸的是:A 21.无包膜病毒完整病毒体的是:D 22.电镜下可见的病毒形态学最小单位是:E 23.含有宿主细胞成分的是:C A 裸露20面体对称型 B 裸露螺旋对称型 C 有包膜20面体对称型 D 有包膜螺旋对称型 E 复合对称型 24.流感病毒是:D 25.肠道病毒是:A 26.噬菌体:E 27.单纯疱疹病毒:C A 有包膜RNA病毒 B 无包膜RNA病毒 C 有包膜DNA病毒 D 无包膜DNA病毒 E 缺陷病毒: 28.流行性乙型脑炎病毒: A 29.丁型肝炎病毒:E 30.乙型肝炎病毒:C 31.腺病毒: 32 戊型肝炎病毒:B A 正粘病毒科 B 副粘病毒科 C 披膜病毒科 D 肝DNA病毒科

病毒分子生物学鉴定常用技术

实验二十三病毒核酸检测常用技术 (Techniques of Detecting Nucleic Acid of Viruses in Common Use ) 近年来随着分子生物学的发展,基因检测技术在微生物学实验室诊断中也取得了长足的进展。由于部分病原微生物的基因组已成功地被克隆并进行了核苷酸序列测定,因此根据病原微生物的基因特点,应用分子生物学技术检测样品中有无相应病原微生物的核酸,从而可以特异、灵敏地判定标本中是否含有相应的病原微生物。在微生物学的研究及感染性疾病的诊断中,最常使用的微生物核酸检测技术有PCR、RT-PCR、核酸杂交等技术,现对病毒核酸(DNA、RNA)的分离、PCR、RT-PCR、核酸杂交等技术的基本原理、操作方法、应用及影响因素等进行概述。 实验 1 PCR 检测传染性喉气管炎病毒核酸 【目的要求】 通过本实验使学生初步了解和熟悉病毒核酸(DNA)的分离与PCR技术的基本原理、操作方法、影响因素和应用。 【基本原理】 鸡传染性喉气管炎(Infectious laryngotracheitis, ILT)是由疱疹病毒科、α-疱疹病毒亚科的喉气管炎病毒(Infectious laryngotracheitis Virus, ILTV)引起的一种急性上呼吸道传染病, 常表现呼吸困难、产蛋鸡产蛋下降和死亡, 是危害养鸡业发展的重要疫病之一。但在临诊上极易与其它一些呼吸道疾病相混淆, 如禽流感、新城疫、传染性支气管炎、支原体感染等。常规检测IL TV 的方法有病原分离鉴定和血清学试验, 这些方法虽经典,但费时且敏感性差, 不能检测亚临床感染, 而传染性喉气管炎潜伏感染是疾病的一种重要表现形式。聚合酶链式反应(Polymerase Chain Reaction,PCR)是目前比较快速、敏感、特异的检测手段,已被广泛应用在病毒核酸检测方面。本实验以PCR方法检测鸡传染性喉气管炎病毒核酸为例,对PCR方法进行介绍。 PCR是体外酶促合成特异DNA片段的一种方法,典型的PCR由(1)高温变性模板;(2)引物与模板退火;(3)引物沿模板延伸三步反应组成一个循环,通过多次循环反应,使目的DNA得以迅速扩增。其主要步骤是:将待扩增的模板DNA置高温下(通常为93~94℃)使其变性解成单链;人工合成的两个寡核苷酸引物在其合适的复性温度下分别与目的基因两侧的两条单链互补结合,两个引物在模板上结合的位置决定了扩增片段的长短;耐热的DNA聚合酶(Taq酶)在72℃将单核苷酸从引物的3’端开始掺入,以目的基因为模板从5’→3’方向延伸,合成DNA的新互补链。如此反复进行,每一次循环所产生的DNA 均能成为下一次循环的模板,每一次循环都使两条人工合成的引物间的DNA特异区拷贝数扩增一倍,PCR产物得以2n的批数形式迅速扩增,经过25~30个循环后,理论上可使基因扩增109倍以上,实际上一般可达106~107倍(图23-1)。

计算机网络安全简答题

三、简答题(本大题共6小题,每小题5分,共30分) 26.OSI安全系结构定义了哪五类安全服务? (1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务 27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施? (1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地 28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些? (1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。 (2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT 技术。 30.简述办理按揭端口扫描的原理和工作过程。 半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST 包来中断连接。 31.按照工作原理和传输方式,可以将恶意代码分为哪几类? 恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。 三、简答题(本大题共6小题,每小题5分,共30分) 26. 防火墙的主要功能有哪些?

防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警 27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key):是参与密码变换的参数,通常用K表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p) 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c) 28.入侵检测技术的原理是什么? 入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 29.什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 30.试述网络安全技术的发展趋势。 ①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

相关主题
文本预览
相关文档 最新文档