计算机病毒
1 .下面是关于计算机病毒的两种论断,经判断_______
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确B)只有⑵ 正确
C)(1)和⑵ 都正确D)⑴和⑵ 都不正确
2.通常所说的“计算机病毒”是指 _______
A)细菌感染B)生物病毒感染
C)被损坏的程序D)特制的具有破坏性的程序
3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是 ______
A)用酒精将U盘消毒B)放在高压锅里煮
C)将感染病毒的程序删除D)对U盘进行格式化
4.计算机病毒造成的危害是 _____
A)使磁盘发霉B)破坏计算机系统
C)使计算机内存芯片损坏D)使计算机系统突然掉电
5.计算机病毒的危害性表现在 ______
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
6.计算机病毒对于操作计算机的人, _______
A)只会感染,不会致病B)会感染致病
C)不会感染D)会有厄运
7.以下措施不能防止计算机病毒的是 _____
A)保持计算机清洁
B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的U盘
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
8.下列4项中,不属于计算机病毒特征的是 ______
A)潜伏性B)传染性C)激发性D)免疫性
9.下列关于计算机病毒的叙述中,正确的一条是 _______
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是一种被破坏了的程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
10.计算机病毒会造成计算机______ 的损坏。
A)硬件、软件和数据B)硬件和软件
C)软件和数据D)硬件和数据
11.以下对计算机病毒的描述哪一点是不正确的是_______ 。
A.计算机病毒是人为编制的一段恶意程序
B.计算机病毒不会破坏计算机硬件系统
C.计算机病毒的传播途径主要是数据存储介质的交换以及网络链接
D.计算机病毒具有潜伏性
12.下面哪个症状不是感染计算机病毒时常见到的_______ 。
A)屏幕上出现了跳动的小球
B)打印时显示No paper
C)系统出现异常死锁现象
D)系统.EXE文件字节数增加
13.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的________ 。
A)瑞星查杀到80%T,系统很慢,应该不会有病毒了,结束查杀
B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了
C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS作系统就装在C盘
14.在下列计算机安全防护措施中,_______ 是最重要的
A)提高管理水平和技术水平
B)提高硬件设备运行的可靠性
C)预防计算机病毒的传染和传播
D)尽量防止自然因素的损害
15.防止U盘感染病毒的方法用______ 。
A)不要把U盘和有毒的U盘放在一起
B)在写保护缺口贴上胶条
C)保持机房清洁
D)定期对U盘格式化
16.发现计算机病毒后,比较彻底的清除方式是_______ 。
A)用查毒软件处理
B)删除磁盘文件
C)用杀毒软件处理
D)格式化磁盘
17.计算机病毒通常是_____ 。
A)一段程序B)一个命令C)一个文件D)一个标记
18.关于计算机病毒的传播途径,不正确的说法是_______ 。
A)通过U盘的复制
B)通过共用U盘
C)通过共同存放U盘
D)通过借用他人的U盘
19.杀病毒软件的作用是_______ 。
A)检查计算机是否染有病毒,消除已感染的任何病毒
B)杜绝病毒对计算机的侵害
C)查出计算机已感染的任何病毒,消除其中的一部分
D)检查计算机是否染有病毒,消除已感染的部分病毒
20.网上“黑客”是指 _____ 的人。
A.匿名上网
B. 总在晚上上网
C.在网上私闯他人计算机系统
D. 不花钱上网
21.在安全模式下杀毒最主要的理由是 ______ 。
A)安全模式下查杀病毒速度快
B)安全模式下查杀病毒比较彻底
C)安全模式下不通网络
D)安全模式下杀毒不容易死机
22.开机如何进入安全模式? _____ 。
A)按F1
B)按F5
C)按F8
D)按F12
23.安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心_____ 。
A)杀毒完成后,直接重启电脑开始日常工作
B)杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作
C)杀毒完成后,清空所有历史记录,再重启电脑开始日常工作
D)杀毒完成后,清空监控记录,再重启电脑开始日常工作24.关于瑞星杀毒软件的升级,下列哪种说法是正确的 _______ A)瑞星不升级,就不能进行杀毒
B)瑞星升不升级无所谓,照样杀毒
C)瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D)瑞星升级必须手动进行
25.下列哪种模式下,瑞星杀毒的效果最好_______ 。
A)平时的工作模式
B)带网络连接的安全模式
C)VGA模式
D)安全模式
26.计算机病毒是一种 _____ 。
A.传染性细菌
B.机器故障
C.能自我复制的程序
D.机器部件
27.复合型病毒是 _____ 。
A.即感染引导扇区,又感染WOR文件
B.即感染可执行文件,又感染WOR文件
C.只感染可执行文件
D.既感染引导扇区,又感染可执行文件
28.计算机病毒的最终目的在于 ______ 。
A.寄生在计算机中
B. 传播计算机病毒
C.丰富原有系统的软件资源
D.干扰和破坏系统的软、硬件资源
29.计算机病毒在发作前,它 _____ 。
A.很容易发现
B.没有现象
C.较难发现
D.不能发现
30.为了防止计算机病毒的传染,应该做到 _____ 。
A.干净的软盘不要与来历不明的软盘放在一起
B.不要复制来历不明的软盘上的文件
C.长时间不用的软盘要经常格式化
D.对软盘上的文件要经常复制
31.常见计算机病毒的特点有 ____ 。
A良性、恶性、明显性和周期性
B周期性、隐蔽性、复发性和良性
C.隐蔽性、潜伏性、传染性和破坏性
D.只读性、趣味性、隐蔽性和传染性
二、简答题
1.给出计算机病毒的特征。
程序性:计算机病毒具有正常程序的一切特性:可储存性、可执行性。
传染性:可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。在某些情况下造成被感染的计算机工作失常甚至瘫痪。
隐蔽性:即兼容性、程序不可见性(包括任务完成后自杀)。
潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,依靠寄生能力,病毒传染合法的程序和系统后,不立即发作,而是隐藏起来,在用户不擦觉的情况下进行传染。
破坏性:引起计算机故障,破坏计算机数据。
可触发性:病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。计算机病毒一般都有一个或者几个触发条件,满足其触发条件或者激活病毒的传染机制,使之进行传染,或者激活病毒的表现部分或者破坏部分。
不可预见性:从对病毒的检测方面看,病毒还有不可预见性。
针对性:针对特定的目标,采用特定的病毒攻击。
非授权可执行性:计算机病毒隐藏在在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。
衍生性:小批量、多变种、自动更新。
感染速度快,扩散面广。
2.分析计算机病毒的传染方式。
计算机病毒的被动传染:用户在复制磁盘或文件时,把一个计算机病毒由一个信息载体复制到另一个信息载体上。
计算机病毒的主动传染:计算机病毒以计算机系统的运行以及计算机病毒程序处于激活状态为先决条件。主动传染是危害性较大的一种方式。
3.简述新型计算机病毒的发展趋势。
网络化:利用基于In ternet的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反计算机病毒软件的搜索。
人性化:充分利用了心理学知识,针对人类的心理制造计算机病毒。
多样化:新计算机病毒可以是可执行文件、脚本语言和HTML网页等多种形式。
隐蔽化:新一代计算机病毒更善于隐蔽自己、伪装自己,其主题会在传播中改变,或具有诱惑性的主题、附件名。
平民化:由于脚本语言的广泛使用,专用计算机病毒生成工具的流行,计算机病毒的制造不再是计算机专家表现自己的高超技术。
智能化:可对外设、硬件设施物理性破坏,也可对人体实施攻击。
4?你对加强系统安全有什么切身体会?
1)不轻易运行不明真相的程序
2)屏蔽cookie 信息
3)不同的地方用不同的口令
4)屏蔽ActiveX控件
5)定期清除缓存、历史记录及临时文件夹中的内容
6)不随意透露任何个人信息
7)对机密信息实施加密保护
8)安装防火墙
9)及时更新系统安全漏洞
10)及时更新防病毒系统
11)安全的系统设置和管理
12)禁止访问非法网站
13)身份识别和数字签名技术
5.什么是网络钓鱼?有什么手段?个人用户如何防范?
“网络钓鱼”是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收件人给出敏感信息的一种攻击方式。
手段:
1)利用电子邮件“钓鱼”。
2)利用木马程序“钓鱼”
3)利用虚假网址“钓鱼”
4)假冒知名网站“钓鱼”
5)其他“钓鱼”方式
防范:
1)不登录不熟悉的网站。
2)不要打开陌生人的电子邮件,跟不要轻信他人说教。
3)安装杀毒软件并及时升级病毒知识库和操作系统补丁。
4)将敏感信息输入隐私保护,打开个人防火墙。
5)收到不明电子邮件时不要点击其中的任何链接。
6)在查找信息时,应特别小心由不规范字母数字组成的CN类网站。
7)从不点击电子邮件中的链接来输入你的登录信息和密码。
8)总是使用公司的官方网站来提交个人信息。
9)只使用你觉得可以信任电话号码和网站地址。