计算机病毒讲课教案
- 格式:doc
- 大小:39.00 KB
- 文档页数:9
《计算机病毒》教案设计一、教学目标:1. 让学生了解计算机病毒的概念、特点和危害。
2. 培养学生识别和防范计算机病毒的能力。
3. 提高学生对计算机安全的意识和重视程度。
二、教学内容:1. 计算机病毒的概念:计算机病毒是什么,如何定义计算机病毒。
2. 计算机病毒的特点:计算机病毒的特点有哪些,如何描述计算机病毒。
3. 计算机病毒的传播途径:计算机病毒是如何传播的,有哪些常见的传播途径。
4. 计算机病毒的危害:计算机病毒对计算机系统造成哪些危害,如何描述计算机病毒的危害。
5. 防范计算机病毒的方法:如何识别和防范计算机病毒,有哪些常见的安全措施。
三、教学方法:1. 讲授法:讲解计算机病毒的概念、特点、传播途径、危害和防范方法。
2. 案例分析法:分析一些典型的计算机病毒案例,让学生深入了解计算机病毒的危害。
3. 小组讨论法:分组讨论如何识别和防范计算机病毒,提高学生的参与度和积极性。
四、教学准备:1. 计算机病毒相关资料:收集计算机病毒的相关资料,包括文字、图片、视频等。
2. 投影仪:用于展示计算机病毒的相关资料和案例。
3. 计算机病毒防护软件:用于演示如何防范计算机病毒。
五、教学过程:1. 导入:通过一个小故事或案例引入计算机病毒的主题,激发学生的兴趣。
2. 讲解计算机病毒的概念和特点:讲解计算机病毒的定义和特点,让学生了解计算机病毒的基本知识。
3. 分析计算机病毒的传播途径:分析计算机病毒的传播途径,让学生了解计算机病毒是如何传播的。
4. 讲解计算机病毒的危害:讲解计算机病毒对计算机系统造成的危害,让学生了解计算机病毒的危害。
5. 讲解防范计算机病毒的方法:讲解如何识别和防范计算机病毒,让学生学会如何保护自己的计算机。
6. 案例分析:分析一些典型的计算机病毒案例,让学生深入了解计算机病毒的危害。
7. 小组讨论:分组讨论如何识别和防范计算机病毒,提高学生的参与度和积极性。
9. 布置作业:布置一些关于计算机病毒的练习题,巩固所学知识。
《计算机病毒》教案一、教学目标1、知识与技能目标学生能够了解计算机病毒的定义、特征和分类。
学生能够掌握计算机病毒的传播途径和预防措施。
2、过程与方法目标通过实际案例分析,培养学生分析问题和解决问题的能力。
让学生在小组讨论中,提高合作交流和语言表达能力。
3、情感态度与价值观目标培养学生的信息安全意识,增强对计算机病毒的防范意识。
引导学生正确使用计算机,遵守网络道德规范。
二、教学重难点1、教学重点计算机病毒的定义、特征和传播途径。
计算机病毒的预防措施。
2、教学难点理解计算机病毒的工作原理。
培养学生在日常生活中防范计算机病毒的实际能力。
三、教学方法1、讲授法讲解计算机病毒的相关知识,使学生对计算机病毒有初步的认识。
2、案例分析法通过实际的计算机病毒案例,让学生深入了解计算机病毒的危害和影响。
3、小组讨论法组织学生进行小组讨论,共同探讨计算机病毒的预防措施,培养学生的合作能力和思维能力。
四、教学过程1、导入(5 分钟)展示一些因计算机病毒导致系统瘫痪、数据丢失的图片或视频,引起学生的兴趣和关注。
提问学生是否遇到过计算机病毒,以及对计算机病毒的了解程度。
2、知识讲解(20 分钟)计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒的特征:传染性:计算机病毒可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
潜伏性:计算机病毒可以在系统中潜伏一段时间,不被察觉,等待特定的条件触发。
破坏性:计算机病毒可以破坏计算机系统的功能、数据,甚至导致硬件损坏。
隐蔽性:计算机病毒通常会隐藏自己的存在,以避免被用户发现和清除。
可触发性:计算机病毒需要满足特定的条件才能被激活,例如特定的时间、操作或系统环境。
计算机病毒的分类:引导型病毒:感染磁盘的引导扇区,导致系统无法启动。
文件型病毒:感染可执行文件,如exe、com 等。
《计算机病毒》的教学设计《计算机病毒》的教学设计(精选5篇)作为一名为他人授业解惑的教育工作者,可能需要进行教学设计编写工作,教学设计是一个系统化规划教学系统的过程。
怎样写教学设计才更能起到其作用呢?下面是小编为大家整理的《计算机病毒》的教学设计,欢迎阅读与收藏。
《计算机病毒》的教学设计篇1[教学内容]本课教学的主要内容是计算机病毒的基本概念、传播途径、防范的基本知识及使用杀毒软件的基本操作。
本课内容与本册前面的内容比较起来联系不大,却是中小学生信息技术学科教学中必不可少的组成部分,在应用中具有非常重要的现实意义。
[教学目标]※知识目标:1.了解计算机病毒的涵义及其特点2.了解计算机病毒的传播途径3.掌握防范计算机病毒的常规安全措施※技能目标:1.学会在金山公司“毒霸信息安全网”上下载并安装“金山毒霸2007杀毒套装”软件2.学会杀毒的应用操作及杀毒软件的升级操作3.掌握“金山网镖”的一般应用※情感目标:1.使学生树立并加强计算机安全意识2.培养学生形成正确的网络道德[教学重难点]具体对杀毒软件的系列操作[教学地点]计算机教室(可局域网内广播演示教学和学生操作监控)[课时建议]1课时[教学方法]演示讲授为主的讲练结合[教学过程]一、导入师:(屏幕出示一张图片),同学们看这张图片上的熊猫可爱吗?但是你知道吗,这正是网络上肆虐的一种危害性极大的病毒发作时的图片,名叫“熊猫烧香”!“熊猫烧香”是一个蠕虫病毒,会终止大量的反病毒软件和防火墙软件进程,病毒会删除系统备份文件,使用户无法使恢复操作系统。
“熊猫烧香”感染系统的众多文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。
感染后的文件图标变成右边图片上面的“熊猫烧香”图案。
那么,你知道什么是计算机病毒吗?你知道怎样才能有效地防范计算机病毒吗?今天我们就来学习相关的知识,并且掌握怎样防范和清除计算机病毒。
二、新课讲授知识点教师学生基础知识计算机病毒概念及特点计算机病毒是在计算机上运行的,能对计算机产生危害的程序。
《计算机病毒》教案设计一、教学目标1. 让学生了解计算机病毒的概念、特点和危害。
2. 培养学生识别和防范计算机病毒的能力。
3. 提高学生对计算机安全的认识,增强网络安全意识。
二、教学内容1. 计算机病毒的概念:计算机病毒是什么,如何定义计算机病毒。
2. 计算机病毒的特点:传播速度、潜伏期、激活条件等。
3. 计算机病毒的危害:对计算机系统、个人隐私和网络环境的影响。
4. 计算机病毒的防范:如何识别、防范和清除计算机病毒。
5. 典型计算机病毒案例分析:分析近年来流行的计算机病毒案例,了解其传播途径和危害。
三、教学方法1. 讲授法:讲解计算机病毒的概念、特点、危害和防范方法。
2. 案例分析法:分析典型计算机病毒案例,提高学生的实际操作能力。
3. 互动教学法:引导学生参与课堂讨论,培养学生的思考能力和团队协作精神。
4. 实践操作法:安排课后实践任务,让学生动手操作,巩固所学知识。
四、教学准备1. 教材:选用合适的计算机病毒相关教材。
2. 课件:制作精美的课件,辅助讲解。
3. 计算机病毒案例:收集近年来流行的计算机病毒案例。
4. 网络环境:确保教学过程中网络畅通。
五、教学过程1. 导入新课:通过讲解计算机病毒的概念,引发学生对计算机病毒的好奇心。
2. 讲解计算机病毒的特点和危害:引导学生了解计算机病毒的危害,提高防范意识。
3. 分析典型计算机病毒案例:让学生了解计算机病毒的传播途径和危害,提高识别能力。
4. 讲解计算机病毒的防范方法:教授学生如何防范和清除计算机病毒。
5. 课堂互动:引导学生参与课堂讨论,分享防范计算机病毒的经验。
6. 课后实践:布置课后实践任务,让学生动手操作,巩固所学知识。
7. 总结与反思:对本节课的内容进行总结,强调计算机病毒防范的重要性。
六、教学评估1. 课后作业:布置关于计算机病毒的课后作业,包括研究报告和防范措施的实施。
2. 课堂问答:通过提问的方式检查学生对计算机病毒概念和防范方法的理解。
课时:2课时教学目标:1. 让学生了解计算机病毒的定义、特点、传播途径及危害。
2. 培养学生识别和防范计算机病毒的能力,提高网络安全意识。
3. 培养学生运用所学知识解决实际问题的能力。
教学重点:1. 计算机病毒的定义、特点、传播途径及危害。
2. 计算机病毒的防范措施。
教学难点:1. 计算机病毒的传播途径及危害。
2. 计算机病毒的防范措施。
教学过程:一、导入新课1. 教师展示计算机病毒感染后的电脑画面,引导学生思考:是什么原因导致电脑出现这种情况?2. 学生讨论,教师总结:这是因为电脑感染了计算机病毒。
二、新课讲授1. 计算机病毒的定义:计算机病毒是一种人为编制的、具有自我复制能力的、对计算机系统及数据造成破坏的恶意程序。
2. 计算机病毒的特点:(1)传染性:计算机病毒可以通过各种途径传播,如网络、移动存储设备等。
(2)潜伏性:计算机病毒可以在系统中潜伏较长时间,不易被发现。
(3)破坏性:计算机病毒可以对计算机系统及数据造成不同程度的破坏。
(4)针对性:计算机病毒针对特定操作系统、软件或数据类型进行攻击。
(5)多样性:计算机病毒种类繁多,形式各异。
(6)变种性:计算机病毒可以通过变异产生新的变种,增加防范难度。
(7)复杂性:计算机病毒的制作技术复杂,具有一定的技术含量。
3. 计算机病毒的传播途径:(1)网络传播:通过互联网、局域网等网络环境传播。
(2)移动存储设备传播:通过U盘、光盘等移动存储设备传播。
(3)邮件传播:通过电子邮件传播。
(4)软件传播:通过软件下载、安装等传播。
4. 计算机病毒的危害:(1)破坏计算机系统:导致系统崩溃、数据丢失、程序运行异常等。
(2)窃取用户信息:窃取用户账号、密码、隐私等敏感信息。
(3)恶意攻击:对网络进行攻击,如DDoS攻击、网络钓鱼等。
5. 计算机病毒的防范措施:(1)安装杀毒软件:定期更新病毒库,实时监控计算机系统。
(2)谨慎下载、安装软件:从正规渠道下载、安装软件,避免下载、安装来历不明的软件。
计算机病毒知识第一课计算机病毒知识(一)一、教学目标2.认识和了解计算机病毒及其特点,掌握计算机病毒防治软件使用方法。
提高学生防治电脑病毒的意识,增强学生的法治观念和道德水平。
2.通过课前搜集的资料及从身边实例入手展开教学,学生切身感受到计算机病毒的危害性,从而调动了学生学习防治病毒的积极性和主动性。
3.正确认识计算机病毒的危害,端正学习态度,树立正确的法制观念,培养学生的责任感和责任心。
树立良好的网络道德情操。
二、教学重点教学重点:认识和了解计算机病毒的传播及危害。
教学难点:掌握计算机杀毒软件的使用方法三、教学准备硬件环境:建议使用多媒体网络教室、宽带接入互联网。
软件环境:WinXP以上操作系统、IE5.0以上版本、相关的病毒防治软件。
素材资源:教师准备:1、学生汇报用表格(见附件1,课前提供给学生)2、几张带有几种不同计算机病毒的软盘学生准备:课前利用不同的方法收集有关计算机病毒的资料(名称、发作时间、种类、传播途径和后果),并通过表格的方式进行整理。
四、教学过程(一)创设情境,确定问题师:从世界上第一台电子计算机诞生到现在,计算机技术得到了迅猛的发展,计算机开始逐步走进家庭。
但是,人们在使用计算机的过程中,尤其是上网以后,计算机系统的安全性问题显得越来越突出,下面就请同学们把你们所收集到的有关计算机病毒的资料向全班同学做汇报:教师可根据学生的汇报,适时引导学生,不同的计算机病毒感染文件的区别(例如:CIH只感染EXE可执行文件、蠕虫和尼姆达只感染Word和以EML为后缀的文件等)。
教师利用实物展台把学生收集到的有关计算机病毒造成严重后果的内容展示给大家看,学生感受到计算机病毒给人们带来的灾难和损失有多么巨大。
(二)教师演示点拨,自主学习那么究竟什么是计算机病毒呢?将课前准备的几张含有不同(如蠕虫、CIH、尼姆达等)计算机病毒的软盘,利用计算机里的防病毒软件进行查杀,学生亲眼看到被查出病毒的“样子”,和病毒被查杀后的情形。
计算机病毒教案(公开课)原创配套第一篇:计算机病毒教案(公开课)原创配套计算机病毒教学目标1、掌握病毒的定义和基本特点;2、了解计算机病毒的传播途径和危害;3、认识计算机病毒的破坏性及危害性,掌握计算机病毒防治的方法。
教学重点1、了解计算机病毒的定义并掌握其特点;2、了解计算机病毒造成的危害,树立对计算机病毒的防范意识;3、掌握计算机病毒防治的方法。
教学难点掌握计算机病毒的防治方法教学设想信息技术教学的首要任务就是提升学生的信息素养,在课堂教学中营造良好的信息环境、关照全体学生、运用信息技术解决问题并注重交流与合作。
通过情境导入,引导学生进行思考,让学生在积极参与讨论的过程中,对计算机病毒的定义及其防治方法形成比较深入的理解。
在教学过程中,通过情境引导→提问→讨论→归纳→延伸→练习这样的过程,互相交流学习,共同完成学习任务。
教学过程一、情景引入当我们感冒时,我们会出现咳嗽、流鼻涕、发烧等症状。
它使我们昏昏欲睡,打不起精神,无法集中精神进行正常的学习与工作。
不但如此,它还会传染给我们的亲朋好友。
可以看出,病毒侵袭我们的身体,给我们带来许多的不适。
如果我们的电脑“感冒”了,它会有什么症状呢?提问,学生分组讨论,预设的答案可能为:①反应迟钝,出现蓝屏甚至死机②常用的程序突然无法使用,或者图标变更③开机后出现陌生的声音、画面或提示信息揭题:计算机病毒二、新授课首先,请问一下同学们,有没有谁见过计算机病毒?有没有见过计算机病毒发作的样子?(随机选取几个同学提问,鼓励学生讨论并畅所欲言,通过这种方式给学生以引导,让学生感知本节课教学内容)然后,向同学展示一个案例。
(PPT展示熊猫烧香病毒案例:)演示完毕,大家有没有发现,病毒的危害是如此巨大,出乎我们每个人的所料。
病毒的攻击会使我们的个人的隐私权造成很大的侵犯并对我们的财产造成很大的损失。
现在,让我们来讨论一下,计算机病毒的定义是什么,以及它的特点及危害性。
《计算机病毒》教案设计第一章:计算机病毒概述1.1 计算机病毒的定义1.2 计算机病毒的起源与发展1.3 计算机病毒的分类与特性1.4 计算机病毒的危害与影响第二章:计算机病毒的传播与感染途径2.1 计算机病毒的传播方式2.2 计算机病毒的感染途径2.3 社交工程与钓鱼攻击2.4 恶意软件与木马病毒第三章:计算机病毒的防护措施3.1 防病毒软件的选择与使用3.2 操作系统与网络的安全设置3.3 数据备份与恢复3.4 用户的安全意识与行为规范第四章:计算机病毒的清除与修复4.1 手动清除病毒的方法与步骤4.2 自动清除病毒的工具与技巧4.3 系统修复与文件恢复4.4 防范病毒感染的方法第五章:典型计算机病毒案例分析5.1 蠕虫病毒案例5.2 木马病毒案例5.3 宏病毒案例5.4 勒索软件案例第六章:病毒防范的先进技术6.1 行为分析与沙盒测试6.2 云安全与大数据分析6.3 机器学习与在病毒防范中的应用6.4 安全编程与代码审计第七章:网络安全与个人隐私保护7.1 网络钓鱼与社交工程防范7.2 数据加密与安全传输7.3 隐私保护与数据合规性7.4 移动设备与物联网安全第八章:企业级病毒防护策略8.1 企业网络安全架构8.2 安全策略与合规性8.3 安全培训与意识提升8.4 应急响应与事故处理第九章:新兴技术与发展趋势9.1 区块链技术在病毒防护中的应用9.2 5G与物联网安全挑战9.3 虚拟化与容器安全9.4 量子计算与未来安全威胁第十章:实战演练与综合防护10.1 病毒防护演练设计与实施10.2 网络攻击模拟与防御策略10.3 安全运维与监控10.4 综合防护体系构建与优化重点和难点解析重点环节1:计算机病毒的定义与特性病毒定义:需要明确计算机病毒的内涵,包括它是一种恶意软件,能够在未经授权的情况下修改或删除数据。
病毒特性:强调病毒潜伏性、传播性、破坏性等特点,以及它们如何影响计算机系统和数据安全。
一、教学目标1. 理解计算机病毒的基本概念、传播途径和危害。
2. 掌握计算机病毒的预防、检测和清除方法。
3. 培养学生网络安全意识和自我保护能力。
4. 提高学生的实际操作技能,学会使用相关工具进行病毒防护。
二、教学重难点【重点】计算机病毒的基本概念、传播途径、预防措施和清除方法。
【难点】计算机病毒的实时监控和防范。
三、教学过程(一)导入新课1. 教师通过多媒体展示计算机病毒爆发案例,如“熊猫烧香”、“勒索病毒”等,让学生了解计算机病毒的危害。
2. 提问:同学们知道什么是计算机病毒吗?计算机病毒有哪些特点?(二)讲解计算机病毒基础知识1. 计算机病毒的定义:计算机病毒是一种恶意软件,具有传染性、破坏性和潜伏性等特点。
2. 计算机病毒的特点:传染性、破坏性、潜伏性、隐蔽性、针对性、变种性和可触发性。
3. 计算机病毒的传播途径:网络传播、移动存储设备传播、软件传播等。
(三)讲解计算机病毒的预防措施1. 更新操作系统和软件:定期更新操作系统和软件,修补漏洞,提高系统安全性。
2. 安装杀毒软件:安装正规、可靠的杀毒软件,实时监控计算机病毒。
3. 谨慎下载和安装软件:不随意下载不明来源的软件,避免感染病毒。
4. 防范网络钓鱼:不轻易点击不明链接,不随意填写个人信息。
5. 定期备份重要数据:定期备份重要数据,以防数据丢失。
(四)讲解计算机病毒的检测和清除方法1. 使用杀毒软件进行病毒扫描:定期使用杀毒软件对计算机进行病毒扫描,发现病毒及时清除。
2. 手动删除病毒文件:根据病毒文件的特征,手动删除病毒文件。
3. 重装操作系统:在病毒清除失败的情况下,可以考虑重装操作系统。
(五)实际操作演练1. 学生分组,每组一台计算机,使用杀毒软件对计算机进行病毒扫描。
2. 教师巡视指导,解答学生在操作过程中遇到的问题。
(六)总结与反思1. 教师总结本次课程内容,强调计算机病毒的危害和预防措施。
2. 学生分享学习心得,提出自己在计算机病毒防护方面的疑问。
计算机病毒一、单选:(共55题)1. 防病毒软件( )所有病毒。
A. 是有时间性的,不能消除B. 是一种专门工具,可以消除C. 有的功能很强,可以消除D. 有的功能很弱,不能消除参考答案:A2. 下面关于计算机病毒描述正确的有( )。
A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B. 只要计算机系统能够使用,就说明没有被病毒感染C. 只要计算机系统的工作不正常,一定是被病毒感染了D. 软磁盘写保护后,使用时一般不会被感染上病毒参考答案:D3. 下列说法中错误的是( )。
A. 计算机病毒是一种程序B. 计算机病毒具有潜伏性C. 计算机病毒是通过运行外来程序传染的D. 用防病毒卡和查病毒软件能确保微机不受病毒危害参考答案:D4. 关于计算机病毒的传播途径,不正确的说法是( )。
A. 通过软件的复制B. 通过共用软盘C. 通过共同存放软盘D. 通过借用他人的软盘参考答案:C5. 目前最好的防病毒软件的作用是( )。
A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的感染C. 查出计算机已感染的任何病毒,消除其中的一部分D. 检查计算机是否染有病毒,消除已感染的部分病毒参考答案:D6. 文件型病毒传染的对象主要是( )类文件。
A. DBFB. DOCC. COM和EXED. EXE和DOC参考答案:C7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。
A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件参考答案:B8. 防火墙技术主要用来( )。
A. 减少自然灾害对计算机硬件的破坏B. 监视或拒绝应用层的通信业务C. 减少自然灾害对计算机资源的破坏D. 减少外界环境对计算机系统的不良影响参考答案:B9. 计算机病毒传染的渠道是( )。
A. 磁盘B. 计算机网络C. 操作员D. 磁盘和计算机网络参考答案:D10. 计算机病毒传染的必要条件是( )。
A. 对磁盘进行了读/写操作B. 在内存中运行病毒程序C. 以上两个均要满足D. 以上两个均不是参考答案:B11. 微机病毒能造成下列破坏:( )。
A. 使磁盘引导扇区被破坏以至于不能启动微机B. 使磁盘一块一块地逐渐碎裂C. 使磁盘的写保护不能再实现写保护D. 使微机的电源不能打开参考答案:A12. 指出( )中哪一个不是预防计算机病毒的可行方法。
A. 对系统软件加上写保护B. 对计算机网络采取严密的安全措施C. 切断一切与外界交换信息的渠道D. 不使用来历不明的、未经检测的软件参考答案:C13. 使计算机病毒传播范围最广的媒介是: ( )。
A. 硬磁盘B. 软磁盘C. 内部存储器D. 互联网参考答案:D14. 下列选项中,不属于计算机病毒特征的是: ( )。
A. 破坏性B. 潜伏性C. 传染性D. 免疫性参考答案:D15. 计算机病毒是( )。
A. 一种令人生畏的传染病B. 一种使硬盘无法工作的细菌C. 一种可治的病毒性疾病D. 一种使计算机无法正常工作的破坏性程序参考答案:D16. 下列说法中错误的是( )。
A. 计算机病毒是一种程序B. 计算机病毒具有潜伏性C. 计算机病毒是通过运行外来程序传染的D. 用防病毒卡和查病毒软件能确保微机不受病毒危害参考答案:C17. 下面哪种软件是杀病毒软件?( )。
A. 瑞星B. PhotoshopC. WinRARD. FoxMail参考答案:A18. 计算机病毒是可以造成计算机故障的( )。
A. 一种微生物B. 一种特殊的程序C. 一块特殊芯片D. 一个程序逻辑错误参考答案:B19. 计算机染上病毒后可能出现的现象是( )。
A. 磁盘空间变小B. 系统出现异常启动或经常“死机”C. 程序或数据突然丢失D. 以上都是参考答案:D20. 下列关于网络病毒描述错误的是( )。
A. 传播媒介是网络B. 可通过电子邮件传播C. 网络病毒不会对网络传输造成影响D. 与单机病毒比较,加快了病毒传播的速度参考答案:C21. 计算机每次启动时被运行的计算机病毒称为( )病毒A. 恶性B. 良性C. 引导型D. 定时发作型参考答案:C22. 为了预防计算机病毒,应采取的正确步骤之一是( )。
A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘参考答案:D23. 杀毒软件能够( )。
A. 消除已感染的所有病毒B. 发现并阻止任何病毒的入侵C. 杜绝对计算机的侵害D. 发现病毒入侵的某些迹象并及时清除或提醒操作者参考答案:D24. 网上“黑客”是指( )的人。
A. 匿名上网B. 总在晚上上网C. 在网上私闯他人计算机系统D. 不花钱上网参考答案:C25. 关于计算机病毒,正确的说法是( )。
A. 计算机病毒可以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除参考答案:C26. 下列属于计算机感染病毒迹象的是( )。
A. 设备有异常现象,如显示怪字符,磁盘读不出B. 在没有操作的情况下,磁盘自动读写C. 装入程序的时间比平时长,运行异常D. 以上说法都是参考答案:D27. 下列哪种操作一般不会感染计算机病毒( )。
A. 在网络上下载软件,直接使用B. 使用来历不明软盘上的软件,以了解其功能C. 在本机的电子邮箱中发现有奇怪的邮件,打开看看究竟D. 安装购买的正版软件参考答案:D28. 当计算机病毒发作时,主要造成的破坏是( )。
A. 对磁盘片的物理损坏B. 对磁盘驱动器的损坏C. 对CPU的损坏D. 对存储在硬盘上的程序、数据甚至系统的破坏参考答案:D29. 为了防治计算机病毒,应采取的正确措施之一是( )。
A. 每天都要对硬盘和软盘进行格式化B. 必须备有常用的杀毒软件C. 不用任何磁盘D. 不用任何软件参考答案:B30. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。
A. 流行性感冒病毒B. 特殊小程序C. 特殊微生物D. 源程序参考答案:B31. 下列叙述中,正确的是( )。
A. Word文档不会带计算机病毒B. 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C. 清除计算机病毒的最简单办法是删除所有感染了病毒的文件D. 计算机杀病毒软件可以查出和清除任何已知或未知的病毒参考答案:B32. 对计算机病毒的防治也应以预防为主。
下列各项措施中,错误的预防措施是( )。
A. 将重要数据文件及时备份到移动存储设备上B. 用杀毒软件定期检查计算机C. 不要随便打开/阅读身份不明的发件人发来的电子邮件D. 在硬盘中再备份一份参考答案:D33. 计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。
A. 网络B. 电源电缆C. 键盘D. 输入有逻辑错误的程序参考答案:A34. 下列关于计算机病毒的叙述中,错误的是( )。
A. 计算机病毒具有潜伏性B. 计算机病毒具有传染性C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 计算机病毒是一个特殊的寄生程序参考答案:C35. 计算机病毒的检测方式有人工检测和( )检测。
A. 随机B. 自动C. 程序D. PCTOOLS参考答案:B36.计算机病毒的特点是具有隐蔽性、潜伏性、传染性和( )。
A. 恶作剧性B. 入侵性C. 破坏性D. 可扩散性参考答案:C37. 计算机病毒的危害性表现在( )。
A. 能造成计算机器件永久性失效B. 影响程序的执行、破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果不必采取措施参考答案:B38. 计算机病毒造成的损坏主要是( )。
A. 文字处理和数据库管理软件B. 操作系统和数据库管理系统C. 程序和数据D. 系统软件和应用软件参考答案:C39.计算机病毒通常分为引导型、复合型和( )。
A. 外壳型B. 文件型C. 内码型D. 操作系统型参考答案:B40. 从冯•诺伊曼计算机理论模型来看,目前的计算机在()上还无法消除病毒的破坏和黑客的攻击。
A. 理论B. 技术C. 资金D. 速度参考答案:A41. 计算机病毒具有()性、隐蔽性、破坏性、未经授权性等特点。
A. 表现B. 传染C. 未知D. 寄生参考答案:B42. 杀毒软件对常用文件进行(),检查是否含有特定的病毒代码。
A. 扫描B. 跟踪C. 运行D. 压缩参考答案:A43.木马程序是一个独立的程序,通常并不()其他文件。
A. 传染B. 破坏C. 控制D. 管理参考答案:A44. 防火墙不能防范不经过()的攻击。
A. 计算机B. 路由器C. 交换机D. 防火墙参考答案:D45. 为了防止计算机病毒的传染,我们应该做到( )。
A. 不接收来历不明的邮件B. 不运行外来程序或者是来历不明的程序C. 不随意从网络下载来历不明的信息D. 以上说法都正确参考答案:D46. 下列选项中,不属于计算机病毒特征的是( )。
A. 破坏性B. 潜伏性C. 传染性D. 免疫性参考答案:D47. 下列叙述中,正确的是( )。
A. 所有计算机病毒只在可执行文件中传染B. 计算机病毒可通过读写移动存储器或Internet络进行传播C. 只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机D. 计算机病毒是由于光盘表面不清洁而造成的参考答案:B48. 关于计算机病毒的传播途径,不正确的说法是( )。
A. 通过软件的复制B. 通过共用软盘C. 把软盘存放在一起D. 通过借用他人的软盘参考答案:A49. 计算机病毒的主要特征是()。
A. 只会感染不会致病B. 造成计算机器件永久失效C. 格式化磁盘D. 传染性、隐蔽性、破坏性和潜伏性参考答案:D50. 下面哪种属性不属于计算机病毒?( )。
A. 破坏性B. 顽固性C. 感染性D. 隐蔽性参考答案:B51. 指出( )中哪一个不是预防计算机病毒的可行方法。
A. 对系统软件加上写保护B. 对计算机网络采取严密的安全措施C. 切断一切与外界交换信息的渠道D. 不使用来历不明的、未经检测的软件参考答案:C52. 计算机病毒造成的损坏主要是( )。
A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序及数据D. 程序和数据参考答案:D53. 下列关于计算机病毒的叙述中,正确的是( )。
A. 计算机病毒的特点之一是具有免疫性B. 计算机病毒是一种有逻辑错误的小程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 感染过计算机病毒的计算机具有对该病毒的免疫性参考答案:C54. 微机病毒是指()。