10计算机病毒(答案)全版.doc
- 格式:doc
- 大小:43.00 KB
- 文档页数:5
1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
计算机病毒1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本3. 计算机病毒的主要危害有A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件4. 计算机病毒是一种______。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉5. 计算机病毒的特点具有___。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性6. 计算机病毒的主要特点是A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广7. 计算机病毒是一种A: 特殊的计算机部件B: 游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒8. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性9. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B: 提供灵活的访问控制C: 防止信息泄露D: 自动计算10. 计算机病毒是一种___。
A: 幻觉B: 程序C: 生物体D: 化学物11. 下列叙述中正确的是A: 计算机病毒只传染给可执行文件B: 计算机软件是指存储在软盘中的程序C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失D: 硬盘虽然安装在主机箱内,但它属于外存12. 关于计算机病毒,下列说法正确的是A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性13. 目前最好的防病毒软件的作用是A: 检查计算机是否染有病毒,消除已感染的任何病毒B: 杜绝病毒对计算机的感染C: 查出计算机已感染的任何病毒,消除其中的一部分D: 检查计算机是否染有病毒,消除已感染的部分病毒14. 下列说法中错误的是___。
计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。
2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。
A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。
A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。
A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。
A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。
A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
计算机病毒基础知识课后练习题1.计算机病毒主要破坏信息的_D___。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性2.下面关于计算机病毒描述错误的是__C__。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性3.下面不属于计算机安全的基本属性是__D__。
A.保密性B.可用性C.完整性D.正确性4.下列不属于计算机病毒特性的是__C__。
A.传染性B.潜伏性C.可预见性D.破坏性5.关于预防计算机病毒说法正确的是__C__。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒6.下面关于系统更新的说法,正确的是__ C__。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染7.下列关于系统还原的说法,正确的是__C__。
A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统8.下面不能有效预防病毒的方法是___B_。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性9.下面能有效预防计算机病毒的方法是__B__。
A.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放10.以下关于防火墙的说法,错误的是__C__。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11.信息安全的属性不包括__D__。
第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。
《计算机病毒》教案教案:《计算机病毒》一、教学内容本节课的教学内容选自信息技术课程,主要涉及第四章“计算机安全”中的第二节“计算机病毒”。
教材内容主要包括计算机病毒的概念、特点、分类和防范措施。
二、教学目标1. 让学生了解计算机病毒的概念,理解计算机病毒的特点和危害。
2. 培养学生识别和防范计算机病毒的能力。
3. 提高学生对信息技术安全的意识和素养。
三、教学难点与重点重点:计算机病毒的概念、特点、分类和防范措施。
难点:计算机病毒的传播途径和防范方法。
四、教具与学具准备教具:计算机、投影仪、黑板、粉笔。
学具:笔记本、课本、文具。
五、教学过程1. 实践情景引入:讲述一个计算机病毒导致的实际案例,引发学生对计算机病毒的兴趣和关注。
2. 知识讲解:(1)计算机病毒的概念:介绍计算机病毒的定义,引导学生理解计算机病毒是一种恶意程序。
(2)计算机病毒的特点:讲解计算机病毒的特点,如隐蔽性、传播性、破坏性等。
(3)计算机病毒的分类:介绍常见的计算机病毒类型,如木马病毒、蠕虫病毒、病毒广告等。
(4)计算机病毒的防范措施:讲解如何防范计算机病毒,如安装杀毒软件、更新操作系统等。
3. 例题讲解:分析一个具体的计算机病毒案例,引导学生了解病毒的传播途径和危害。
4. 随堂练习:设计一些有关计算机病毒的选择题和判断题,检查学生对知识点的掌握情况。
5. 防范实践:让学生分组讨论,设计一套合理的计算机病毒防范方案,并进行分享。
六、板书设计板书内容主要包括计算机病毒的概念、特点、分类和防范措施。
七、作业设计1. 作业题目:(1) 计算机病毒的特点有哪些?(2) 请列举两种常见的计算机病毒类型。
(3) 写出至少三种防范计算机病毒的方法。
2. 答案:(1) 计算机病毒的特点:隐蔽性、传播性、破坏性等。
(2) 常见的计算机病毒类型:木马病毒、蠕虫病毒。
(3) 防范计算机病毒的方法:安装杀毒软件、更新操作系统、不打开陌生邮件附件等。
八、课后反思及拓展延伸本节课结束后,教师应认真反思教学效果,针对学生的掌握情况,调整教学策略。
计算机病毒知识单项选择题1.下面说法正确的是()。
A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是()。
A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是()。
A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是()。
A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是()。
A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。
A.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为()。
A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在()。
A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是()。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是()。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来()。
计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。
A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。
A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。
A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。
答案:恶意2. 计算机病毒的传播途径包括________、________和________等。
答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。
答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。
答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。
答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。
答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。
2. 描述计算机病毒的传播方式。
答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。
病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。
计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。
()A.一段程序(正确答案)B.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。
()A.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(正确答案)C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。
()A.引导区病毒B.文件型病毒C.宏病毒D.混合型病毒(正确答案)4.CIH病毒属于()A.引导区型病毒B.文件型病毒(正确答案)C.宏病毒D.混合型病毒5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。
()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C.蠕虫病毒、特洛伊木马程序(正确答案)D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FLIP病毒属于()A.引导区型病毒B.文件型病毒C.混合型病毒(正确答案)D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。
()A.隐蔽性B.破坏性C.寄生性(正确答案)D.非法性8.宏病毒传染的文件是。
()A.TXTB.DOC(正确答案)C.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。
()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)10.计算机病毒最主要的特征是。
()A.传染性和破坏性(正确答案)B.破坏性和潜伏性C.欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。
()A.隐蔽性B.传染性(正确答案)C.寄生性D.非法性12.下列前缀属于木马病毒的是________。
()A.MacroB.HackC.Trojan(正确答案)D.Worm13.________病毒是一种通过间接方式复制自身的非感染型病毒。
计算机病毒复习题一、选择题:1、为什么说蠕虫是独立式的?(C)二、2A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载2、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?(D)A、蠕虫B、特洛伊木马C、DOS攻击D、DDOS攻击3、哪一项不是特洛伊木马所窃取的信息?(D)A、计算机名字B、硬件信息C、QQ用户密码D、系统文件4、哪一项不是特洛伊木马的常见名字?(C)二、4A、TROJ_WIDGET.46B、TROJ_FLOOD.BLDRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.585、哪一项不是蠕虫病毒的传播方式及特性?(B)二、2A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要再用户的参与下进行传播6、哪一项不是蠕虫病毒的常用命名规则?(D)二、4A、W32/KLEZ-GB、I-WORM.KLEZ.HC、W32.KLEZ.HD、TROJ_DKIY.KI.587、下面对后门特征和行为的描述正确的是?(A)一、14A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件8、哪一项不是后门的传播方式?(B)一、14A、电子邮件B、光盘、软盘等介质C、WEB下载D、IRC9、下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?(C)二、8A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不在编写引导扇区病毒10、文件感染病毒的常见症状有哪一项不是?(B)A、文件大小增加B、文件大小减少C、减缓处理速度D、内存降低11、哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?(D)二、1A、引导扇区病毒B、宏病毒C、Windows病毒D、复合型病毒12、引导扇区病毒感染计算机上的哪一项信息?(B)二、1A、DATAB、MBRC、E-mailD、WORD13、关于引导扇区病毒的传播步骤错误的是?(B)二、8A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘14、引导扇区病毒特征和特性的描述错误的是?(C)二、1A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在像以前那样造成威胁15、使用互联网下载进行传播的病毒是?(A)A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒16、下列关于复合型病毒描述错误的是?(B)A、采用多种技术来感染一个系统B、会对互联网上的主机发起DOS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)二、4A、DOSB、UNIXC、WINDOWSD、LINUX18、下列哪一项不是计算机病毒的种类?(B)二、1A、启动型B、硬件型C、文件型D、复合型19、下列哪一项不是我们常见的网络病毒?(A)A、DOS病毒B、蠕虫病毒C、多态病毒D、伙伴病毒20、下列哪一项不足够说明病毒是网络攻击的有效载体?(D)二、3A、网络攻击程序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序C、病毒的潜伏性和可触发性使网络攻击防不胜防D、黑客直接通过病毒对目标主机发起攻击二、填空题:1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。
计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。
A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。
A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。
答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。
答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。
答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。
答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。
答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。
答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。
病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。
2. 描述计算机病毒对计算机系统可能造成的危害。
答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。
病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。
3. 列举几种常见的计算机病毒及其特点。
答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。
蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。
1. 当主引导记录结束标志为(A)时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统A. AA55HB. 80HC. 00HD. 4D5AH2. DOS系统加载COM文件时,指令指针IP的值被设置为(B)A. 0000HB. 0100HC. 0200HD. FFFFH3. 根目录下的所有文件及子目录的FDT中都有一个目录项,每个目录项占用(C)个字节,分为8个区域A. 12B. 22C. 32D. 424. DOS系统下,EXE文件加载时,IP寄存器的值设定为(D)A. 0000HB. 0100HC. FFFFHD. EXE文件头中存储的初始IP值5. DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址(D),并把控制权交给主引导程序中的第一条指令A F000:0000H B.FFFF:0000H C. FFF0:FFFFH D. 0000:7C00H6. 下面关于病毒的描述不正确的是(C)A. 病毒具有传染性B. 病毒能损坏硬件C. 病毒可加快运行速度D. 带毒文件长度可能不会增加7. (A)是感染引导区的计算机病毒常用的A. INT 13HB. INT 21HC. INT 24HD. INT 16H8. 我国首例的计算机病毒是(D)A. 黑色星期五B.中国炸弹病毒C. 雨点病毒D. 小球病毒9. 计算机病毒是指(D)A. 腐化的计算机程序B. 编制有错误的计算机程序C. 计算机的程序已被破坏D. 以危害系统为目的的特殊的计算机程序10. 危害极大的计算机病毒CIH发作的典型日期是(D)A. 6月4日B. 4月1日C. 5月26日D. 4月26日11. 硬盘的分区表中,自检标志为(B)表示该分区是当前活动分区,可引导A. AAHB. 80HC. 00HD. 55H12. 下列4项中,(A ) 不属于计算机病毒特征A. 继承性B. 传染性C. 可触发性D. 潜伏性13. DOS系统组成部分中最后调入内存的模块是(D),它负责接收和解释用户输入的命令,可以执行DOS的所有内、外部命令和批处理命令A. 引导程序(BOOT)B. ROM BIOS模块C. 输入输出管理模块IO.SYSD. 命令处理模块14. 按计算机病毒寄生方式和感染途径分类,计算机病毒可分为(A)A. 引导型、文件型、混合型B. DOS系统的病毒、Windows系统的病毒C. 单机病毒、网络病毒D. 良性病毒、恶性病毒15. 复合型病毒的传染方式既具有文件型病毒特点又具有系统引导型病毒特点,这种病毒的原始状态一般是依附在(D)上A. 硬盘主引导扇区B. 硬盘DOS引导扇区C. 软盘引导扇区D. 可执行文件16. 文件型病毒传染.COM文件修改的是文件首部的三个字节的内容,将这三个字节改为一个(A)指令,使控制转移到病毒程序链接的位置A. 转移B. 重启C. NOPD. HALT17. 当计算机内喇叭发出响声,并在屏幕上显示“Your PC is now stoned!”时,计算机内发作的是(C)A. 磁盘杀手病毒B. 巴基斯坦病毒C. 大麻病毒D. 雨点病毒18. 程序段前缀控制块(PSP),其长度为(C)字节A. 100字节B. 200字节C. 256字节D. 300字节19. 引导型病毒的隐藏有两种基本方法,其中之一是改变BIOS中断(B)的入口地址A. INT 9HB. INT 13HC. INT 20HD. INT 21H20. 宏病毒一般(C)A. 存储在RTF文件中B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在内存中21. DOS系统中,中断向量的入口地址占(4) 个字节222. 病毒占用系统程序使用空间来驻留内存的方式又称为(A)A. 程序覆盖方法B. 插入法C. 链接法D. 替代法23. 文件型病毒一般存储在(C)A. 内存B. 系统文件的首部、尾部或中间C. 被感染文件的首部、尾部或中间D. 磁盘的引导扇区24. 蠕虫与病毒的最大不同在于它(A),且能够自主不断地复制和传播A. 不需要人为干预B. 需要人为干预C. 不是一个独立的程序D. 是操作系统的一部分25. DOS操作系统组成部分中(B)的模块提供对计算机输入/输出设备进行管理的程序,是计算机硬件与软件的最底层的接口A. 引导程序B. ROM BIOS程序C. 输入输出管理程序D. 命令处理程序26. 计算机病毒通常容易感染带有(B)扩展名的文件A. TXTB. COMC. GIFD. BAT27. 病毒最先获得系统控制的是它的(A)模块A. 引导模块B. 传染模块C. 破坏模块D. 感染条件判断模块28. 下列说法错误的是(A)A. 用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了B. 计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用C. 计算机病毒是人为编制的计算机程序D. 尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施29. 首次提出计算机病毒的人是(A)A.冯.诺伊曼B. Frederick CohenC. 莫里斯D.大卫.斯丹博士30. 下列中断服务程序中,文件型病毒主要截留盗用的中断为(D)A. INT 10HB. INT 13HC. INT 19HD. INT 21H3 / 831. 病毒程序的加载过程(C)A. 完全是系统加载B. 完全依附正常文件加载C. 包括系统加载、病毒附加的加载D. 完全由人工完成32. 公有(全局)宏病毒一般(C)A. 单独以文件的形式存储B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在内存中33. 多个病毒对(同一目标的不同部位)进行感染,称为并行感染;对(同一目标的同一部)位进行感染且病毒间互不干扰叫做交叉感染。
计算机病毒
1.下面哪个渠道不是计算机病毒传染的渠道?
A: 硬盘
B: 计算机网络
C: 操作员身体感冒
D: 光盘
2.下面哪种恶意程序对网络威胁不大?
A: 计算机病毒
B: 蠕虫病毒
C: 特洛伊木马
D: 死循环脚本
3.计算机病毒的主要危害有
A: 干扰计算机的正常运行
B: 影响操作者的健康
C: 损坏计算机的外观
D: 破坏计算机的硬件
4.计算机病毒是一种______。
A: 微生物感染
B: 化学感染
C: 特制的具有破坏性的程序
D: 幻觉
5.计算机病毒的特点具有___。
A: 传播性,潜伏性,破坏性
B: 传播性,破坏性,易读性
C: 潜伏性,破坏性,易读性
D: 传播性,潜伏性,安全性
6.计算机病毒的主要特点是
A: 人为制造,手段隐蔽
B: 破坏性和传染性
C: 可以长期潜伏,不易发现
D: 危害严重,影响面广
7.计算机病毒是一种
A: 特殊的计算机部件
B: 游戏软件
C: 人为编制的特殊程序
D: 能传染的生物病毒
8.下面哪种属性不属于计算机病毒?
A: 破坏性
B: 顽固性
C: 感染性
D: 隐蔽性
9.下面哪种功能不是放火墙必须具有的功能?
A: 抵挡网络入侵和攻击
B: 提供灵活的访问控制
C: 防止信息泄露
D: 自动计算
10.计算机病毒是一种___。
A: 幻觉
B: 程序
C: 生物体
D: 化学物
11.下列叙述中正确的是
A: 计算机病毒只传染给可执行文件
B: 计算机软件是指存储在软盘中的程序
C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失
D: 硬盘虽然安装在主机箱内,但它属于外存
12.关于计算机病毒,下列说法正确的是
A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性
C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力
D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性
13.目前最好的防病毒软件的作用是
A: 检查计算机是否染有病毒,消除已感染的任何病毒
B: 杜绝病毒对计算机的感染
C: 查出计算机已感染的任何病毒,消除其中的一部分
D: 检查计算机是否染有病毒,消除已感染的部分病毒
14.下列说法中错误的是___。
A: 计算机病毒是一种程序
B: 计算机病毒具有潜伏性
C: 计算机病毒是通过运行外来程序传染的
D: 用防病毒卡和查病毒软件能确保微机不受病毒危害
15.关于计算机病毒的传播途径,不正确的说法是___。
A: 通过软件的复制
B: 通过共用软盘
C: 通过共同存放软盘
D: 通过借用他人的软盘
16.防火墙技术主要用来
A: 减少自然灾害对计算机硬件的破坏
B: 监视或拒绝应用层的通信业务
C: 减少自然灾害对计算机资源的破坏
D: 减少外界环境对计算机系统的不良影响
17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中
的计算机病毒。
A: 应用程序
B: 文档或模板
C: 文件夹
D: 具有“隐藏”属性的文件
18.计算机病毒传染的渠道是
A: 磁盘
B: 计算机网络
C: 操作员
D: 磁盘和计算机网络
19.下面哪种手段不属于计算机安全措施?
A: 安全使用与管理密码
B: 合适地安排文件在计算机上的存储、容灾备份
C: 数字签名与数字证书
D: 经常清洁屏幕,给计算机喷消毒剂
20.下列选项中,不属于计算机病毒特征的是:
A: 破坏性
B: 潜伏性
C: 传染性
D: 免疫性
21.下列有关计算机病毒的说法中,_____是错误的。
A: 游戏软件常常是计算机病毒的载体
B: 用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了
C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
22.下面哪种软件不是杀病毒软件?
A: KV
B: Norton AntiVirus
C: WinRAR
D: 金山毒霸
23.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。
A: 外壳型病毒
B: 木马病毒
C: 磁碟机病毒
D: CIH 病毒
24.计算机病毒是一种_____。
A: 生物病菌
B: 生物病毒
C: 计算机程序
D: 有害的言论文档
25.下列关于计算机病毒的四条叙述中,有错误的一条是:
A: 计算机病毒是一个标记或一个命令
B: 计算机病毒是人为制造的一种程序
C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序
26.____是计算机感染病毒的可能途径。
A: 从键盘输入统计数据
B: 运行外来程序
C: 软盘表面不清洁
D: 机房电源不稳定
27.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及()。
A: 良性病毒
B: 引导区病毒
C: 磁碟机病毒
D: 宏病毒
28.计算机病毒不具有______。
A: 寄生性和传染性
B: 潜伏性和隐蔽性
C: 自我复制性和破坏性
D: 自行消失性和易防范性
29.一般说来,下面哪种方式传播病毒速度最快?
A: 优盘
B: 计算机网络
C: 光盘
D: 硬盘
30.下面关于计算机病毒描述正确的有
A: 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它B: 只要计算机系统能够使用,就说明没有被病毒感染
C: 只要计算机系统的工作不正常,一定是被病毒感染了
D: 优盘写保护后,使用时一般不会被感染上病毒
31.计算机病毒是
A: 一种令人生畏的传染病
B: 一种使硬盘无法工作的细菌
C: 一种可治的病毒性疾病
D: 一种使计算机无法正常工作的破坏性程序
32.计算机病毒是指
A: 带细菌的磁盘
B: 已损坏的磁盘
C: 具有破坏性的特制程序
D: 被破坏的程序
33.下面哪种网站是安全的?
A: 挂马网站
B: 游戏网站
C: 钓鱼网站
D: 流氓网站
34.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是
A: 隐蔽性
B: 自由性
C: 传染性
D: 危险性
35.下列哪一个不是计算机病毒具有的特性?
A: 传染性
B: 潜伏性
C: 自我复制
D: 自行消失
36.信息污染不包括
A: 广告
B: 信息垃圾
C: 有害信息
D: 虚假信息
37.计算机每次启动时被运行的计算机病毒称为______病毒。
A: 恶性
B: 良性
C: 引导型
D: 定时发作型
38.防病毒软件______所有病毒。
A: 是有时间性的,不能消除
B: 是一种专门工具,可以消除
C: 有的功能很强,可以消除
D: 有的功能很弱,不能消除
39.下面哪种软件是杀病毒软件?
A: 瑞星
B: Photoshop
C: WinRAR
D: FoxMail
40.指出___中哪一个不是预防计算机病毒的可行方法。
A: 对系统软件加上写保护
B: 对计算机网络采取严密的安全措施
C: 切断一切与外界交换信息的渠道
D: 不使用来历不明的、未经检测的软件。