计算机应用基础1.6计算机病毒与安全
- 格式:doc
- 大小:51.00 KB
- 文档页数:6
Windows xp应用基础1.6计算机病毒与安全一、填空题1、性是计算机病毒最基本的特征,也是计算机病毒与正常程序的本质区别2、计算机病毒是一种。
3、通常所说的“宏病毒”,主要是一种感染类型文件的病毒。
二、单项选择题1.计算机病毒是一种()。
A微生物感染 B化学感染 C程序 D幻觉2.以下叙述正确的是()。
A计算机病毒只破坏软盘或硬盘上的数据B若软盘上没有可执行文件,就不会感染上病毒C如果发现软盘上已有病毒,应立即将该盘上的文件拷贝到无病毒的软盘上D计算机病毒在一定条件下被激活之后,才起干扰破坏作用3.当用各种清病毒软件都不能清除系统病毒时,则应该对此U盘()。
A丢弃不用 B删除所有文件C重新进行格式化 D删除病毒文件4.()是计算机“病毒”传播的一种基本媒质。
A人手接触 B光盘 C内部存储器 D电源5.计算机病毒的主要特征是()。
A只会感染不会致病B造成计算机器件永久失效C格式化磁盘D传染性、隐藏性、破坏性和潜伏性6.目前较好的防病毒软件的作用是()。
A检查计算机是否染有病毒,消除已感染的任何病毒B杜绝病毒对计算机的侵害C查出计算机已感染的任何病毒,消除已感染的任何病毒D检查计算机是否感染有病毒,消除已感染的部分病毒7.下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A只有(1)正确 B只有(2)正确 C (1)和(2)都正确 D(1)和(2)都不正确8.通常所说的“计算机病毒”是指()A细菌感染 B生物病毒感染C被损坏的程序 D特制的具有破坏性的程序9.对于已感染了病毒的U盘,最彻底的清除病毒的方法是()A用酒精将U盘消毒 B放在高压锅里煮C将感染病毒的程序删除 D对U盘进行格式化10.计算机病毒造成的危害是()A使磁盘发霉 B破坏计算机系统C使计算机内存芯片损坏 D使计算机系统突然掉电11.计算机病毒的危害性表现在()A能造成计算机器件永久性失效B影响程序的执行,破坏用户数据与程序C不影响计算机的运行速度D不影响计算机的运算结果,不必采取措施12.计算机病毒对于操作计算机的人,()A只会感染,不会致病 B会感染致病C不会感染 D会有厄运13.以下措施不能防止计算机病毒的是()A保持计算机清洁B先用杀病毒软件将从别人机器上拷来的文件清查病毒C不用来历不明的U盘D经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件14.下列4项中,不属于计算机病毒特征的是()A潜伏性 B传染性 C激发性 D免疫性15.下列关于计算机病毒的叙述中,正确的一条是()A反病毒软件可以查、杀任何种类的病毒B计算机病毒是一种被破坏了的程序C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D感染过计算机病毒的计算机具有对该病毒的免疫性16.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用。
第8章计算机信息安全一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。
(参考p.320 )A. 只有被授权的人才能使用其相应的资源B. 自己的计算机只能自己使用C. 只是确保信息不暴露给未经授权的实体D. 以上说法均错[ 解析] 参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。
(请看解析)A. 可靠性B. 完整性C. 保密性(或机密性)D. 以上说法均错[ 解析] 具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5)不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,5点的内容就不必记了。
)3、计算机安全属性不包括D__。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性[ 解析] 略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是C__。
(参考第二题的解析)A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析] 参考第二题的解析。
5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。
A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析 ] 参考第二题的解析。
6、 信息不被偶然或蓄意地删除、 修改、伪造、乱序、重放、插入等破坏的属性指的是 A. 保密性 B. 完整性 C. 可用性 D. 可靠性[ 解析 ] 参考第二题的解析。
7、 确保信息不暴露给未经授权的实体的属性指的是 __A __ 。
A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析 ] 参考第二题的解析。
8、 通信双方对其收、发过的信息均不可抵赖的特性指的是 ___D___。
1、功能和特点(1分钟)(了解)(1)即点既输(2)自动更正(3)图文混排(4)任务窗格(5)拼写与语法检查等.这些问题在后面的学习中将详细讲解.2、Word 2003的运行环境(2分钟)(了解)(1)硬件环境CPU:基本配置PIII/1.3GHz以上,建议配置PIV/2.4GHz以上.内存:基本配置256MB以上,建议配置512MB以上.硬盘:基本配置10GB以上,建议配置40GB以上.(2)软件环境需中文WindowsXP/Windows2000以上版本支持.2)Word 2003的启动方法(6分钟)(演示)(1)常用启动方法(3分钟)●利用【开始】菜单启动:单击【开始】|【程序】|【Microsoft Word2003】命令。
●利用快捷工具栏启动:单击Office 2003快捷工具栏上【MicrosoftWord2003】图标。
●利用快捷方式启动:在桌面上建立Word 2003的快捷方式,双击快捷方式图标。
(2)常用退出方法(3分钟)(1)单击【标题栏】上Word图标,在弹出菜单中,单击【关闭】命令。
(2)单击菜单【文件】|【退出】命令。
(3)单击标题栏右边的【关闭】按钮。
(4)按Alt+F4组合键。
学生听课状态:学生听课状态:☺提示:在退出Word2003之前,用户应对正在编辑的文档进行存盘,否则在退出时系统将显示对话框,以提示用户是否将编辑的文档存盘,若误操作请单击[取消]。
3)Word 2003窗口组成及操作(教师演示介绍)(5分钟)Word窗口由【标题栏】、【工具栏】、【标尺】、【编辑区】、【菜单栏】、【任务窗格】、【视图按钮】、【状态栏】等部分组成。
各部分的功能,我们在使用中讲解.4)视图方式(10分钟)(教师演示)(1)【普通】视图功能:是Word下默认的文档视图,用来输入、编辑和设置格式。
以最快速度进行输入和编辑文本,但不能正确显示图片、分栏、竖排等效果。
学生听课状态:(2)【web版式】视图功能:在该视图中,Word能优化Web页面,外观与在Web或Internet上发布时的外观一致。
计算机应用基础计算机安全在当今数字化的时代,计算机已经成为我们生活和工作中不可或缺的一部分。
从日常的沟通交流、娱乐消遣,到重要的工作处理、金融交易,计算机都发挥着至关重要的作用。
然而,伴随着计算机的广泛应用,计算机安全问题也日益凸显。
了解计算机应用基础中的计算机安全知识,对于保护个人隐私、保障财产安全以及维护社会稳定都具有极其重要的意义。
首先,我们来谈谈计算机病毒。
计算机病毒就像是计算机世界里的“传染病”,它能够自我复制并传播,对计算机系统造成各种破坏。
有些病毒会篡改文件,导致数据丢失;有些则会占用系统资源,使计算机运行变得缓慢;更有甚者,会直接破坏计算机的硬件。
为了防范计算机病毒,我们需要安装可靠的杀毒软件,并保持其及时更新。
同时,不要随意下载和运行来路不明的软件,也不要轻易打开陌生人发送的邮件附件。
除了病毒,网络钓鱼也是一个常见的威胁。
网络钓鱼通常是通过伪装成合法的网站或电子邮件,骗取用户的个人信息,如用户名、密码、银行卡号等。
比如,你可能会收到一封看似来自银行的邮件,要求你点击链接更新个人信息。
但这个链接实际上可能会将你引导到一个虚假的网站,一旦你输入了相关信息,不法分子就会获取到这些敏感数据。
因此,我们要时刻保持警惕,仔细核对网站的网址,避免在不可信的网站上输入个人重要信息。
接下来,我们说说密码安全。
很多人在设置密码时为了方便,往往会选择简单易记的数字组合,如生日、电话号码等。
然而,这样的密码很容易被破解。
一个安全的密码应该包含字母、数字和特殊字符,并且长度足够长。
同时,不要在多个网站使用相同的密码,一旦其中一个网站的密码被泄露,其他网站的账户也会面临风险。
此外,定期更改密码也是一个良好的习惯。
数据备份也是计算机安全中不可忽视的一环。
想象一下,如果你的计算机突然出现故障,或者遭遇病毒攻击导致数据丢失,而你又没有备份,那将是多么大的损失。
因此,我们要定期将重要的数据备份到外部存储设备,如移动硬盘、U 盘或者云存储服务。
练习题一、完成下列选择填空,并结合关键词通过baidu检索扩展阅读1.1 第一代电子计算机称为 C 计算机,baidu检索所选答案,了解其特性。
第二代电子计算机称为 A 计算机,baidu检索所选答案,了解其特性。
第三代电子计算机称为 B 计算机,baidu检索所选答案,了解其特性。
第四代电子计算机称为 D 计算机,baidu检索所选答案,了解其特性。
A)晶体管B)中小规模集成电路C)电子管D)大规模集成电路1.2 第一代微型计算机是__4__位微型机,典型CPU是___F_____、____G______。
第二代微型计算机是__B__位微型机,典型CPU是____H______、____I______。
第三代微型计算机是__C__位微型机,典型CPU是___J_____、____K______。
第四代微型计算机是__D__位微型机,典型CPU是____L_____、____M_______。
第五代微型计算机是__E__位微型机,典型CPU是_____N_____、_____O______。
A)4 B)8 C)16 D)32 E)64F)Intel4004 G)Intel8008 H)Intel8080 I)Z80 J)Intel8086K)Z8000 L)Intel80386 M)Intel80486 N)Pentium O)Alpha1.3 一个完整的计算机系统包括软件和硬件两大部分。
1.4 计算机硬件是指指计算机系统中由电子,机械和光电元件等组成的各种物理装置的总称。
1.5 计算机软件是指计算机软件(Computer Software,也称软件,软体)是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。
程序必须装入机器内部才能工作,文档一般是给人看的,不一定装入机器。
1.6 计算机硬件系统的五个组成部分是运算器、存储器、控制器、输入设备、输出设备。
2024年病毒说课稿2024年病毒说课稿1(约2911字)一、说教材:教材地位__位于第二单元生物与细胞中的最后一章。
在前三章主要介绍了生物圈中由细胞构成的生物。
但在自然界中同时还存在着没有细胞结构的微小生物-病毒。
病毒在生物圈中分布广泛,是生物多样性的重要组成部分,与动植物和人类的关系十分密切。
《课标》要求能描述病毒的主要特征及病毒与人类生活的关系。
教学目标知识目标1、描述病毒的特征;2、描述病毒与人类的关系3关注与病毒有关的疾病。
能力目标1、培养学生通过各方面途径收集资料,进一步获取生物学信息的能力;2、培养学生表达能力和交流合作能力。
情感态度与价值观1、关注科学、技术与社会的发展。
2、通过一分为二的看待病毒,培养学生辩证唯物主义世界观。
教学重点1、病毒的结构;2、病毒与人类的关系。
教学难点病毒的.结构学情分析学生通过前面的学习已经掌握了细胞的基本结构,细胞核中有由蛋白质和核酸组成的染色体。
在核酸中储存有遗传信息。
学生曾经经历过SARS流行的恐慌,也面临大量的与艾滋病有关的宣传,加上课前布置调查作业,因此对病毒有了初步认识。
学生准备课前预习:从以下几个题目中任选两题,查找资料进行解答1、病毒是怎样发现的?2、病毒有多大?3、病毒是怎样构成的?4、病毒怎样生活?5、病毒有哪些种类?6、哪些疾病由病毒造成的?7、疫苗是怎样制成的?8、人类怎样利用病毒?二、说教法:本节课我将主要采用讨论法、谈话法和情景教学法。
运用谈话法加强师生间的信息交流,同时引导学生将新旧知识联系起来;运用开展辩论赛的形式理解病毒与人类的关系,极大地调动学生学习主动性,提高学生的参与意识和合作意识;运用动画设制情景,激发学生学习兴趣同时引发学生的思考。
三、说学法:1、通过布置课前思考题,指导学生课前查找资料进行预习。
使学生体会获取知识的途径多种多样,同时体会到课前预习到位给课堂学习带来的好处。
2、通过一环扣环的教学过程使学生体会到知识的连贯性,培养学生的思维能力。
Windows xp应用基础1.6计算机病毒与安全一、填空题1、性是计算机病毒最基本的特征,也是计算机病毒与正常程序的本质区别2、计算机病毒是一种。
3、通常所说的“宏病毒”,主要是一种感染类型文件的病毒。
二、单项选择题1.计算机病毒是一种()。
A微生物感染 B化学感染 C程序 D幻觉2.以下叙述正确的是()。
A计算机病毒只破坏软盘或硬盘上的数据B若软盘上没有可执行文件,就不会感染上病毒C如果发现软盘上已有病毒,应立即将该盘上的文件拷贝到无病毒的软盘上D计算机病毒在一定条件下被激活之后,才起干扰破坏作用3.当用各种清病毒软件都不能清除系统病毒时,则应该对此U盘()。
A丢弃不用 B删除所有文件C重新进行格式化 D删除病毒文件4.()是计算机“病毒”传播的一种基本媒质。
A人手接触 B光盘 C内部存储器 D电源5.计算机病毒的主要特征是()。
A只会感染不会致病B造成计算机器件永久失效C格式化磁盘D传染性、隐藏性、破坏性和潜伏性6.目前较好的防病毒软件的作用是()。
A检查计算机是否染有病毒,消除已感染的任何病毒B杜绝病毒对计算机的侵害C查出计算机已感染的任何病毒,消除已感染的任何病毒D检查计算机是否感染有病毒,消除已感染的部分病毒7.下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A只有(1)正确 B只有(2)正确 C (1)和(2)都正确 D(1)和(2)都不正确8.通常所说的“计算机病毒”是指()A细菌感染 B生物病毒感染C被损坏的程序 D特制的具有破坏性的程序9.对于已感染了病毒的U盘,最彻底的清除病毒的方法是()A用酒精将U盘消毒 B放在高压锅里煮C将感染病毒的程序删除 D对U盘进行格式化10.计算机病毒造成的危害是()A使磁盘发霉 B破坏计算机系统C使计算机内存芯片损坏 D使计算机系统突然掉电11.计算机病毒的危害性表现在()A能造成计算机器件永久性失效B影响程序的执行,破坏用户数据与程序C不影响计算机的运行速度D不影响计算机的运算结果,不必采取措施12.计算机病毒对于操作计算机的人,()A只会感染,不会致病 B会感染致病C不会感染 D会有厄运13.以下措施不能防止计算机病毒的是()A保持计算机清洁B先用杀病毒软件将从别人机器上拷来的文件清查病毒C不用来历不明的U盘D经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件14.下列4项中,不属于计算机病毒特征的是()A潜伏性 B传染性 C激发性 D免疫性15.下列关于计算机病毒的叙述中,正确的一条是()A反病毒软件可以查、杀任何种类的病毒B计算机病毒是一种被破坏了的程序C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D感染过计算机病毒的计算机具有对该病毒的免疫性16.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用。
A网管软件 B邮件列表 C防火墙软件 D杀毒软件17.关于计算机病毒知识,下列叙述不正确的是()。
A计算机病毒是人为制造的一种破坏性程序B大多数病毒程序都具有自身复制功能C安装防病毒软件,并不能完全杜绝病毒的侵入D不使用来历不明的软件才是防止病毒侵入的有效措施18.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()。
A.《计算机使用与管理条例》 B.《中华人民共和国计算机信息系统安全保护条例》C.《软件与知识产权的保护条例》 D.《中华人民共和国计算机信息网络国际联网暂行规定》19.计算机犯罪中的犯罪行为的实施者是()。
A.计算机硬件 B.计算机软件 C.操作者 D.微生物20.为了预防计算机病毒的感染,应当()。
A.经常让计算机晒太阳 B.定期用高温对软盘消毒c.对操作者定期体检 D.用抗病毒软件检查外来的软件21.计算机病毒是一段可运行的程序,它一般()保存在磁盘中。
A.作为一个文件 B.作为一段数据 C.不作为单独文件 D.作为一段资料22.在大多数情况下,病毒侵入计算机系统以后,()。
A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏23.彻底防止病毒入侵的方法是()。
A.每天检查磁盘有无病毒 B.定期清除磁盘中的病毒C.不自己编制程序 D.还没有研制出来24.计算机病毒的主要危害有()。
A.损坏计算机的外观 B.干扰计算机的正常运行C.影响操作者的健康 D.使计算机腐烂25.()是计算机染上病毒的特征之一。
A.机箱开始发霉 B.计算机的灰尘很多 C.文件长度增长 D.螺丝钉松动26.以下是预防计算机病毒传染的有效办法()。
A.操作者不要得病 B.经常将计算机晒太阳 C.控制软盘的交换 D.经常清洁计算机27.以下是清除计算机病毒的有效方法()。
A.列出病毒文件目录并删除 B.用KILL等专用软件消毒C.用阳光照射消毒 D.对磁盘进行高温消毒28.计算机病毒来源于()。
A.影响用户健康的霉菌发生了变化 B.一种类型的致病微生物C.不良分子编制的程序 D.计算机硬盘的损坏或霉变29.开发保密的计算机应用系统时,研制人员与操作使用人员().A.最好是同一批人 B.应当分开 C.不能有传染病 D.应做健康检查30.计算机系统使用过的、记录有机密数据、资料的物品,应当()。
A.集中销毁 B.及时丢进垃圾堆 C.送废品回收站 D.及时用药物消毒31.防止计算机病毒在社会流行的、最有效的方法是()。
A.因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B.从管理、技术、制度、法律等方面同时采取预防病毒的措施C.禁止一切学校、培训班讲授计算机病毒程序的编制技巧D.禁止出版有关计算机病毒知识的书籍、杂志、报纸32.用硬件预防计算机病毒的方法主要是()。
A.利用不容易损坏的名牌的芯片制造计算机B.将计算机系统安装在清洁、无病菌的房间内C.将抗病毒软件固化在芯片中,防止病毒的入侵和破坏D.将固定计算机的所有螺钉都改用不锈钢螺钉—33.当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付——。
A.在未来一年内产生的新病毒 B.已知病毒和它的同类C.将要流行的各种病毒 D.已经研制出的各种病毒34.下列措施中,()不是减少病毒的传染和造成的损失的好办法。
A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒35.在检测、杀灭计算机病毒以前,应当()引导系统。
A.切断电源后用干净的系统盘重新 B.按下Ctrl十A1t十Del键C.按复位键重新 D.用原来的硬盘或软盘重新36.在用抗病毒软件查、杀病毒以前,应当().A.对计算机进行高温加热 B.备份重要文件 C.对计算机进行清洁 C.洗干净手37.空气湿度高对计算机造成的危害体现在()。
A.使线路间的绝缘度降低,容易漏电 B.容易产生腐蚀,导致电路工作不可靠C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D.计算机运行程序的速度明显变慢38.不要频繁地开关计算机电源,主要是()。
A.避免计算机的电源开关损坏 B.减少感生电压对器件的冲击C.减少计算机可能受到的震动 D.减少计算机的电能消耗39.在以下操作中,()不会传播计算机病毒。
A.将别人使用的软件复制到自己的计算机中 B.通过计算机网络与他人交流软件C.将自己的软盘与可能有病毒的软盘存放在一起 D.在自己的计算机上使用其他人的软盘40.在机房内要尽可能穿棉、麻等天然纤维衣物的原因是它们()。
A.不容易产生静电 B.容易产生静电 C.灰尘少、容易清洁 D.不容易产生病毒41.将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避免()。
A.突然停电造成损失 B.耗电量变大 C.供电线路发热 D.外电源的波动和干扰信号太强42.为个人计算机配备不问断电源(UPS)的目的是避免()。
A.突然停电造成损失B.耗电量变大 C.供电线路发热 D.外电源的波动和干扰信号太强43.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。
A.减少机箱内的静电积累B.有利于机内通风散热C.有利于清除机箱内的灰尘D.减少噪音44.下列关于个人计算机的说法:()是正确的。
A.个人计算机必须安装在有空调的房间 B.个人计算机可以安装在一般家庭和办公室C.个人计算机必须配备不问断电源 D.使用个人计算机时要每小时关机10分钟,以便散热二、多项选择题1.对计算机系统的安全保护,是指使计算机系统不会因为()的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。
A.偶然 B.元件质量 C.使用软件 D.恶意2.造成计算机不安全的因素有()等多种。
A.技术原因 B.自然原因 C.人为原因 D.管理原因3.以下是检查磁盘与文件是否被病毒感染的有效方法:()。
A.检查磁盘目录中是否有病毒文件 B.用抗病毒软件检查磁盘的各个文件C.用放大镜检查磁盘表面是否有霉变现象 D.检查文件的长度是否无故变化4.关于计算机病毒的传染途径,下列说法是对的:()。
A.通过软盘复制 B.通过交流软件 C.通过共同存放软盘 D.通过借用他人软盘5.当前常见的抗病毒软件一般能够()。
A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害 C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒6.当前的防病毒软件可以()。
A.自动发现病毒入侵的一些迹象并阻止病毒的入侵 B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号 D.使入侵的所有计算机病毒失去破坏能力7.计算机病毒会造成计算机()的损坏。
A.硬盘中的软件程序 B.鼠标和键盘 C.硬盘中的数据 D.音箱和麦克风8.某台计算机有病毒活动,指的是()。
A.该计算机的硬盘系统中有病毒 B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存9.以下关于计算机病毒的说法,不正确的有()。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害10.()是预防计算机病毒感染的有效措施。