计算机病毒
- 格式:doc
- 大小:57.00 KB
- 文档页数:9
什么是计算机病毒?那么究竟什么是计算机病毒呢?本文将为您详细介绍有关计算机病毒的基本知识,并提供有效的防御方法,帮助您更好地保护个人计算机及其隐私安全。
一、什么是计算机病毒?计算机病毒是一种能够自我复制并存储在计算机中的恶意代码。
它可以在未经用户允许的情况下自行运行,从而在计算机系统中进行各种活动,在“生命”期内不断复制、蔓延和感染其他计算机。
计算机病毒可以存在于任何软件、电影、图片、文档等文件中,只要用户下载或打开这些文件,计算机病毒就可能会从中进行感染。
二、计算机病毒的类型目前计算机病毒可以分为多种类型,最为常见的几种类型如下:1.蠕虫病毒:能够自动复制自身,并通过互联网或局域网传播,具有较强的传播能力和危害性。
2.木马病毒:指以可执行程序的形式隐藏在受害者计算机上,以获取受害者的计算机控制权限为目的的计算机程序,具有欺骗性和防抗性。
3.病毒文件:指能够在计算机文件中捆绑病毒程序,从而在用户打开该文件时悄然感染计算机。
4.后门病毒:指可以获取计算机系统控制权之后,留下一个“后门”程序,以便黑客进行远程控制、监视或者更改计算机系统的操作。
三、计算机病毒的危害计算机病毒可对计算机作为一个整体或特定运行应用程序产生以下影响:1.计算机系统崩溃:病毒程序能够损坏或控制计算机系统,导致计算机崩溃或无法正常运行。
2.数据丢失:病毒程序可以删除计算机中的文件、破坏数据存储,并使用户造成数据丢失。
3.信息泄露:病毒程序能够收集、监视、复制和发送系统中的敏感信息,导致个人隐私泄露。
4.财产损失:病毒程序甚至可以以“勒索”等形式,要求受害者支付赎金以恢复被病毒损坏的计算机系统和文件。
四、如何预防计算机病毒为了保障计算机安全,我们需要从以下方面入手:1.安装杀毒软件:安装并定期更新杀毒软件,及时清除计算机中的病毒。
2.更新系统补丁:及时下载和安装计算机系统补丁,修复系统漏洞,增强系统安全防护。
3.开启防火墙:开启计算机防火墙,禁止未被授权的出入站流量,有效防止网络攻击。
世界十大计算机病毒有哪些计算机病毒一直困扰着我们使用计算机,小病毒还只是损坏文件,但是一些大的病毒会给社会带来严重的经济损失,下面就让店铺和大家一起分享世界十大计算机病毒吧。
世界十大计算机病毒NO.1 “CIH病毒”爆发年限:1998年6月CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。
CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。
CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。
其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。
损失估计:全球约5亿美元NO.2 “梅利莎(Melissa)”爆发年限:1999年3月梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。
该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word 文档附件。
而单击这个文件,就会使病毒感染主机并且重复自我复制。
1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。
估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。
病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。
计算机病毒的概念计算机病毒是一种特殊的计算机程序,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
一、计算机病毒的基本概念计算机病毒是利用计算机系统中的漏洞或者用户的无意识行为进行传播的恶意程序。
这些病毒可以自我复制,并在网络中进行传播,对计算机系统和数据安全构成威胁。
二、计算机病毒的特征1、自我复制:计算机病毒可以自我复制,并感染其他程序或文件。
2、隐蔽性:计算机病毒往往以看似正常的程序或文件形式出现,难以被用户发现。
3、潜伏性:计算机病毒可以在感染后潜伏一段时间,等待合适的时机进行发作。
4、破坏性:计算机病毒可以破坏数据、干扰计算机操作,甚至导致系统崩溃。
5、传染性:计算机病毒可以通过各种方式在网络中进行传播,并感染其他计算机。
三、计算机病毒的类型根据传播方式和破坏性,计算机病毒可分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。
其中,蠕虫病毒和木马病毒是较为常见的类型。
蠕虫病毒主要通过网络进行传播,破坏系统文件和数据,而木马病毒则隐藏在看似正常的程序中,通过欺骗用户进行传播。
四、计算机病毒的防范措施1、定期更新操作系统和应用程序,修复已知漏洞。
2、使用杀毒软件进行实时监控和定期扫描。
3、不下载未知来源的软件和打开未知邮件附件。
4、限制网络访问权限,避免不必要的网络连接。
5、提高用户安全意识,不轻信陌生人的信息。
计算机病毒是网络安全的重要威胁之一。
了解计算机病毒的概念、特征和类型,采取有效的防范措施,对于保护计算机系统和数据安全具有重要意义。
计算机病毒详细介绍计算机病毒标题:计算机病毒详细介绍计算机病毒是一种恶意软件,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
对于计算机用户来说,了解计算机病毒的基本概念、特性、传播方式以及防御方法,是保护自己计算机和网络安全的重要一环。
一、计算机病毒的基本概念计算机病毒是一段特殊的程序代码,它能够利用计算机操作系统或者应用程序的漏洞,进行自我复制和传播。
十大电脑病毒有哪些一、第一个引起全社会关注的电脑病毒——梅丽莎病毒1998年春天,大卫•L•史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。
史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位舞女的名字。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。
一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
史密斯把它放在网络上之后,这种病毒开始迅速传播。
美国联邦调查局给国会的报告显示,梅丽莎对政府部分和私营部门的网络造成了毁灭性打击,美国联邦政府很重视这件事。
电子邮件流量的剧增迫使很多公司停止了邮件服务,直到病毒得到控制才重新开放。
经过漫长的审判,史密斯被判20个月的监禁,同时被处5000美元罚款。
另外,未经法庭允许,史密斯不得擅自使用网络。
梅丽莎虽然没有对社会造成很大的危害,但它是第一个引起全社会关注的电脑病毒。
小知识:病毒的种类本文中我们将介绍几种常见的病毒。
下面是一些简单分类。
电脑病毒,我们通常所说的电脑病毒必须具有更改电脑设置(甚至破坏电脑)和自我复制的功能。
真正的病毒需要宿主程序来进行传播,梅丽莎使用的是word文档。
蠕虫病毒,这是另外一种病毒。
不需要宿主程序。
它可以自我复制和通过网络进行传播。
特洛伊木马是一种间谍程序,通常具有伪装性,表面上是正常应用程序,但实际上却对电脑进行破坏。
有些特洛伊木马会破坏用户的硬盘,有些会创建后门,从而方便黑客远程控制被传染的电脑。
2、蛇蝎美人——爱虫病毒梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。
与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。
这个病毒的名字叫“我爱你(U)”。
和梅丽莎相似,爱虫病毒最初也是通过邮件传播。
标题通常会说明,这是一封来自您的崇拜者的表白信。
邮件中的附件则是罪魁祸首。
这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.T某T.vbs。
计算机病毒的名词解释计算机病毒(Computer Virus)是指一种具有自我复制能力的恶意软件,能够感染并感染计算机系统的程序或文件。
计算机病毒一般通过潜伏在计算机系统中的感染程序,通过网络、可移动存储介质或下载文件等途径传播并感染其他计算机系统。
计算机病毒的主要目的是破坏计算机系统、窃取用户信息、传播广告等。
计算机病毒可以根据其传播方式、感染对象、危害程度等因素进行分类。
常见的计算机病毒类型包括:1. 病毒(Virus):病毒是一种将自身复制并附着于其他文件或程序上的恶意软件。
它可以通过感染其他文件或程序的方式传播,并在被感染程序运行时执行恶意操作。
2. 蠕虫(Worm):蠕虫是一种独立的自我复制程序,它能够通过网络自动传播,并感染其他计算机系统。
蠕虫不需要依附于其他程序或文件,因此可以迅速传播并造成严重的破坏。
3. 木马(Trojan Horse):木马是一种伪装成正常程序的恶意软件,通常通过欺骗用户安装并运行。
一旦木马程序被运行,它可以在计算机系统中执行恶意操作或允许黑客远程控制计算机。
4. 广告软件(Adware):广告软件是一种通过在用户界面上显示广告或弹窗来获取收益的恶意软件。
广告软件通常随着其他免费软件一起安装,用户在使用时会遭受流氓广告和不必要的推销。
计算机病毒的危害有多种形式。
首先,计算机病毒可能破坏计算机系统或文件,导致数据损坏或丢失,甚至使整个系统无法正常运行。
其次,计算机病毒可以窃取用户的敏感信息,例如密码、银行账号等,导致个人隐私泄露和财产损失。
此外,计算机病毒还可以被黑客利用来进行网络攻击,例如分布式拒绝服务攻击(DDoS),造成网络瘫痪或服务器崩溃。
为了防止计算机病毒的感染和传播,用户可以采取以下安全措施:定期更新操作系统和应用程序的补丁,安装可信的杀毒软件,并定期进行病毒扫描,避免打开来自不明来源的文件和链接,不随意下载和安装来路不明的软件,备份重要的文件和数据等。
可怕的十大电脑病毒在你打开某个页面某张图片时,就有某种病毒悄悄进入了,当然,它只是静待时机。
下面是店铺收集整理的可怕的十大电脑病毒,希望对大家有帮助~~可怕的十大电脑病毒1、梅丽莎病毒1998年春天,大卫•L•史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。
史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位舞女的名字[资料来源:CNN]。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。
一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
梅丽莎的制造者,大卫•L•史密斯在法庭受审时的照片2、CIH病毒CIH病毒1998年6月爆发于中国,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。
CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。
CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。
它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。
CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。
3 .我爱你(I LOVE YOU)又称情书或爱虫,是一个VB脚本,2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。
“我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。
和梅利莎类似,病毒也向Outlook通讯簿中的联系人发送自身。
它还大肆复制自身覆盖音乐和图片文件。
它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。
由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。
4.红色代码(Code Red)“红色代码”是一种蠕虫病毒,能够通过网络进行传播。
世界计算机病毒大全有时候想要了解下计算机病毒,但不知道该怎么样去了解,该怎么办呢?下面是店铺收集整理的世界计算机病毒大全,希望对大家有帮助~~世界计算机病毒大全介绍一1.CreeperCreeper可能是第一个计算机病毒,尽管这种说法还有争议。
这个病毒是在1971年由BobThomas使用Tenex操作系统制作的。
2.BrainBrain是在1986年年中出现的第一个用微软DOS操作系统制作的病毒。
这个病毒是巴基斯坦的两兄弟Basit和AmjadFarooq Alvi编写的,原来是用于阻止拷贝一个医药软件的。
3. MyDoomMyDoom是感染主机,然后重新发送整个地址簿的攻击方式。
这种病毒使用经过检验而可靠的方法通过电子邮件和地址簿传播。
4. Nimda尼姆达(Nimda)是历史上传播速度最快的病毒之一,在上线之后的22分钟之后就成为传播最广的病毒。
5. Melissa这是一个浪漫的爱情故事。
一个男孩遇到了一个女该。
女孩靠跳舞赚钱,男孩回家为那个女孩编写计算机病毒。
这个计算机病毒后来流传了出去,造成了数百万美元的损失。
这是我们这个时代的罗密欧与朱丽叶。
6. StormStorm是一个大型的恶意僵尸网络病毒,是在2007年年初以欧洲发洪水的假新闻的形式首先出现的。
这个病毒给用户造成的威胁有一年多的时间。
7. ExploreZipExploreZip病毒是在10年前编写的,但是,这种病毒目前仍在传播。
这是病毒如此顽强的一个很好的例子。
8. ConfickerConficker.C病毒原来要在今年3月进行大量传播,然后在4月1日实施全球性攻击,引起全球性灾难。
不过,这种病毒实际上没有造成什么破坏。
9. KlezKlez也是一种非常顽强的病毒。
在首次出现7年之后,这种病毒目前仍在传播。
10. Elk ClonerElk Cloner病毒是一个15岁的高中学生RichSkrenta为了开玩笑而编写的。
遗憾的是他的玩笑很快就变成了坏事。
什么是计算机病毒?计算机病毒是一种恶意软件,它能够自我复制并感染计算机系统。
计算机病毒的目的通常是破坏、干扰或盗取计算机系统中的数据。
病毒的特点计算机病毒具有以下几个特点:1. 自我复制:病毒能够通过操纵计算机系统的功能自我复制,并传播到其他计算机系统中。
2. 潜伏性:病毒可以在计算机系统中潜伏一段时间,隐藏其存在,直到特定的条件触发后才会展开攻击。
3. 破坏性:病毒的主要目的是破坏计算机系统,可能破坏存储的数据、破坏硬件设备或阻碍正常的计算机运行。
4. 传播性:病毒可以通过与其他计算机系统进行交互,通过网络、存储介质、电子邮件等途径传播,感染更多的计算机系统。
病毒的影响计算机病毒对计算机系统和用户有着不同程度的影响:1. 数据损坏:某些计算机病毒会破坏计算机系统中的数据,导致数据丢失或无法访问。
这对于个人用户和企业来说都可能带来严重的损失。
2. 系统崩溃:某些病毒可以导致计算机系统崩溃,使其无法正常运行。
这会导致用户无法使用计算机,影响工作和生活。
3. 窃取信息:某些计算机病毒的目的是盗取用户的个人信息,如登录凭证、银行账号等。
这可能导致用户的身份被盗用、财产损失等问题。
防范措施为了保护计算机系统和个人信息的安全,我们应该采取以下防范措施:1. 安装杀毒软件:及时安装和更新杀毒软件,可以帮助检测和清除计算机病毒。
2. 不打开可疑附件:避免打开不明来源的电子邮件附件,以防陷入病毒的陷阱。
3. 定期备份数据:定期备份重要数据,以防病毒破坏导致数据丢失。
4. 更新操作系统和软件:及时更新操作系统和软件程序,可以修复已知的漏洞,提高系统的安全性。
总而言之,了解计算机病毒的性质和影响,并采取相应的防范措施,有助于保护我们的计算机系统和个人信息的安全。
名词解释计算机病毒
计算机病毒是一种恶意软件,它的主要目的是在计算机系统内传播和破坏。
它通过将自己插入到可执行程序或文档中,利用用户执行程序或打开文档的操作,将自己复制到其他文件中或传播到其他计算机上。
计算机病毒可以被广泛分为不同类型,包括蠕虫、木马、逻辑炸弹、间谍软件等。
每种类型的病毒都有不同的特点和传播方式。
1. 蠕虫:蠕虫是一种能够自我复制、传播的病毒。
它可以通过网络、电子邮件或移动存储设备等传输方式传播到其他计算机上。
一旦进入系统,蠕虫可以利用系统资源、占用带宽或破坏数据等。
2. 木马:木马是一种隐藏在看似正常的程序中的恶意软件。
它可以创建一个后门,允许攻击者远程操控受感染的计算机,并可能窃取用户的敏感信息。
木马通常通过下载来自不受信任的来源的文件或点击恶意链接来传播。
3. 逻辑炸弹:逻辑炸弹是一种在特定条件下触发的病毒。
它可以在特定日期、时间或特定操作后激活,对计算机系统造成破坏,例如删除文件、格式化硬盘或瘫痪系统。
4. 间谍软件:间谍软件是一种用于监视用户活动并窃取敏感信息的恶意软件。
它可以记录键盘输入、截屏,监视网络活动和窃取密码等。
为了保护计算机免受病毒感染,必须采取一些预防措施,例如安装防病毒软件、定期更新操作系统和软件、不打开来自不明来源的附件或点击可疑链接。
此外,还应定期备份重要数据,并避免在不受信任的网络上进行敏感操作。
如果计算机被病毒感染,可以采取一些应急措施,例如隔离受感染的计算机,运行防病毒软件进行系统扫描和清除恶意软件,恢复受损的文件或系统。
计算机病毒一、单选:(共55题)1. 防病毒软件( )所有病毒。
A. 是有时间性的,不能消除B. 是一种专门工具,可以消除C. 有的功能很强,可以消除D. 有的功能很弱,不能消除参考答案:A2. 下面关于计算机病毒描述正确的有( )。
A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B. 只要计算机系统能够使用,就说明没有被病毒感染C. 只要计算机系统的工作不正常,一定是被病毒感染了D. 软磁盘写保护后,使用时一般不会被感染上病毒参考答案:D3. 下列说法中错误的是( )。
A. 计算机病毒是一种程序B. 计算机病毒具有潜伏性C. 计算机病毒是通过运行外来程序传染的D. 用防病毒卡和查病毒软件能确保微机不受病毒危害参考答案:D4. 关于计算机病毒的传播途径,不正确的说法是( )。
A. 通过软件的复制B. 通过共用软盘C. 通过共同存放软盘D. 通过借用他人的软盘参考答案:C5. 目前最好的防病毒软件的作用是( )。
A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的感染C. 查出计算机已感染的任何病毒,消除其中的一部分D. 检查计算机是否染有病毒,消除已感染的部分病毒参考答案:D6. 文件型病毒传染的对象主要是( )类文件。
A. DBFB. DOCC. COM和EXED. EXE和DOC参考答案:C7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。
A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件参考答案:B8. 防火墙技术主要用来( )。
A. 减少自然灾害对计算机硬件的破坏B. 监视或拒绝应用层的通信业务C. 减少自然灾害对计算机资源的破坏D. 减少外界环境对计算机系统的不良影响参考答案:B9. 计算机病毒传染的渠道是( )。
A. 磁盘B. 计算机网络C. 操作员D. 磁盘和计算机网络参考答案:D10. 计算机病毒传染的必要条件是( )。
A. 对磁盘进行了读/写操作B. 在内存中运行病毒程序C. 以上两个均要满足D. 以上两个均不是参考答案:B11. 微机病毒能造成下列破坏:( )。
A. 使磁盘引导扇区被破坏以至于不能启动微机B. 使磁盘一块一块地逐渐碎裂C. 使磁盘的写保护不能再实现写保护D. 使微机的电源不能打开参考答案:A12. 指出( )中哪一个不是预防计算机病毒的可行方法。
A. 对系统软件加上写保护B. 对计算机网络采取严密的安全措施C. 切断一切与外界交换信息的渠道D. 不使用来历不明的、未经检测的软件参考答案:C13. 使计算机病毒传播范围最广的媒介是: ( )。
A. 硬磁盘B. 软磁盘C. 内部存储器D. 互联网参考答案:D14. 下列选项中,不属于计算机病毒特征的是: ( )。
A. 破坏性B. 潜伏性C. 传染性D. 免疫性参考答案:D15. 计算机病毒是( )。
A. 一种令人生畏的传染病B. 一种使硬盘无法工作的细菌C. 一种可治的病毒性疾病D. 一种使计算机无法正常工作的破坏性程序参考答案:D16. 下列说法中错误的是( )。
A. 计算机病毒是一种程序B. 计算机病毒具有潜伏性C. 计算机病毒是通过运行外来程序传染的D. 用防病毒卡和查病毒软件能确保微机不受病毒危害参考答案:C17. 下面哪种软件是杀病毒软件?( )。
A. 瑞星B. PhotoshopC. WinRARD. FoxMail参考答案:A18. 计算机病毒是可以造成计算机故障的( )。
A. 一种微生物B. 一种特殊的程序C. 一块特殊芯片D. 一个程序逻辑错误参考答案:B19. 计算机染上病毒后可能出现的现象是( )。
A. 磁盘空间变小B. 系统出现异常启动或经常“死机”C. 程序或数据突然丢失D. 以上都是参考答案:D20. 下列关于网络病毒描述错误的是( )。
A. 传播媒介是网络B. 可通过电子邮件传播C. 网络病毒不会对网络传输造成影响D. 与单机病毒比较,加快了病毒传播的速度参考答案:C21. 计算机每次启动时被运行的计算机病毒称为( )病毒A. 恶性B. 良性C. 引导型D. 定时发作型参考答案:C22. 为了预防计算机病毒,应采取的正确步骤之一是( )。
A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘参考答案:D23. 杀毒软件能够( )。
A. 消除已感染的所有病毒B. 发现并阻止任何病毒的入侵C. 杜绝对计算机的侵害D. 发现病毒入侵的某些迹象并及时清除或提醒操作者参考答案:D24. 网上“黑客”是指( )的人。
A. 匿名上网B. 总在晚上上网C. 在网上私闯他人计算机系统D. 不花钱上网参考答案:C25. 关于计算机病毒,正确的说法是( )。
A. 计算机病毒可以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除参考答案:C26. 下列属于计算机感染病毒迹象的是( )。
A. 设备有异常现象,如显示怪字符,磁盘读不出B. 在没有操作的情况下,磁盘自动读写C. 装入程序的时间比平时长,运行异常D. 以上说法都是参考答案:D27. 下列哪种操作一般不会感染计算机病毒( )。
A. 在网络上下载软件,直接使用B. 使用来历不明软盘上的软件,以了解其功能C. 在本机的电子邮箱中发现有奇怪的邮件,打开看看究竟D. 安装购买的正版软件参考答案:D28. 当计算机病毒发作时,主要造成的破坏是( )。
A. 对磁盘片的物理损坏B. 对磁盘驱动器的损坏C. 对CPU的损坏D. 对存储在硬盘上的程序、数据甚至系统的破坏参考答案:D29. 为了防治计算机病毒,应采取的正确措施之一是( )。
A. 每天都要对硬盘和软盘进行格式化B. 必须备有常用的杀毒软件C. 不用任何磁盘D. 不用任何软件参考答案:B30. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。
A. 流行性感冒病毒B. 特殊小程序C. 特殊微生物D. 源程序参考答案:B31. 下列叙述中,正确的是( )。
A. Word文档不会带计算机病毒B. 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C. 清除计算机病毒的最简单办法是删除所有感染了病毒的文件D. 计算机杀病毒软件可以查出和清除任何已知或未知的病毒参考答案:B32. 对计算机病毒的防治也应以预防为主。
下列各项措施中,错误的预防措施是( )。
A. 将重要数据文件及时备份到移动存储设备上B. 用杀毒软件定期检查计算机C. 不要随便打开/阅读身份不明的发件人发来的电子邮件D. 在硬盘中再备份一份参考答案:D33. 计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。
A. 网络B. 电源电缆C. 键盘D. 输入有逻辑错误的程序参考答案:A34. 下列关于计算机病毒的叙述中,错误的是( )。
A. 计算机病毒具有潜伏性B. 计算机病毒具有传染性C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 计算机病毒是一个特殊的寄生程序参考答案:C35. 计算机病毒的检测方式有人工检测和( )检测。
A. 随机B. 自动C. 程序D. PCTOOLS参考答案:B36.计算机病毒的特点是具有隐蔽性、潜伏性、传染性和( )。
A. 恶作剧性B. 入侵性C. 破坏性D. 可扩散性参考答案:C37. 计算机病毒的危害性表现在( )。
A. 能造成计算机器件永久性失效B. 影响程序的执行、破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果不必采取措施参考答案:B38. 计算机病毒造成的损坏主要是( )。
A. 文字处理和数据库管理软件B. 操作系统和数据库管理系统C. 程序和数据D. 系统软件和应用软件参考答案:C39.计算机病毒通常分为引导型、复合型和( )。
A. 外壳型B. 文件型C. 内码型D. 操作系统型参考答案:B40. 从冯•诺伊曼计算机理论模型来看,目前的计算机在()上还无法消除病毒的破坏和黑客的攻击。
A. 理论B. 技术C. 资金D. 速度参考答案:A41. 计算机病毒具有()性、隐蔽性、破坏性、未经授权性等特点。
A. 表现B. 传染C. 未知D. 寄生参考答案:B42. 杀毒软件对常用文件进行(),检查是否含有特定的病毒代码。
A. 扫描B. 跟踪C. 运行D. 压缩参考答案:A43.木马程序是一个独立的程序,通常并不()其他文件。
A. 传染B. 破坏C. 控制D. 管理参考答案:A44. 防火墙不能防范不经过()的攻击。
A. 计算机B. 路由器C. 交换机D. 防火墙参考答案:D45. 为了防止计算机病毒的传染,我们应该做到( )。
A. 不接收来历不明的邮件B. 不运行外来程序或者是来历不明的程序C. 不随意从网络下载来历不明的信息D. 以上说法都正确参考答案:D46. 下列选项中,不属于计算机病毒特征的是( )。
A. 破坏性B. 潜伏性C. 传染性D. 免疫性参考答案:D47. 下列叙述中,正确的是( )。
A. 所有计算机病毒只在可执行文件中传染B. 计算机病毒可通过读写移动存储器或Internet络进行传播C. 只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机D. 计算机病毒是由于光盘表面不清洁而造成的参考答案:B48. 关于计算机病毒的传播途径,不正确的说法是( )。
A. 通过软件的复制B. 通过共用软盘C. 把软盘存放在一起D. 通过借用他人的软盘参考答案:A49. 计算机病毒的主要特征是()。
A. 只会感染不会致病B. 造成计算机器件永久失效C. 格式化磁盘D. 传染性、隐蔽性、破坏性和潜伏性参考答案:D50. 下面哪种属性不属于计算机病毒?( )。
A. 破坏性B. 顽固性C. 感染性D. 隐蔽性参考答案:B51. 指出( )中哪一个不是预防计算机病毒的可行方法。
A. 对系统软件加上写保护B. 对计算机网络采取严密的安全措施C. 切断一切与外界交换信息的渠道D. 不使用来历不明的、未经检测的软件参考答案:C52. 计算机病毒造成的损坏主要是( )。
A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序及数据D. 程序和数据参考答案:D53. 下列关于计算机病毒的叙述中,正确的是( )。
A. 计算机病毒的特点之一是具有免疫性B. 计算机病毒是一种有逻辑错误的小程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 感染过计算机病毒的计算机具有对该病毒的免疫性参考答案:C54. 微机病毒是指()。