计算机期末复习题 计算机病毒
- 格式:doc
- 大小:664.00 KB
- 文档页数:7
《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。
计算机病毒复习题(从老师那儿搞的)1. 当主引导记录结束标志为( )时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统A. AA55HB. 80HC. 00HD. 4D5AH2. DOS系统加载COM文件时,指令指针IP的值被设置为( )A. 0000HB. 0100HC. 0200HD. FFFFH3. 根目录下的所有文件及子目录的FDT中都有一个目录项,每个目录项占用()个字节,分为8个区域A. 12B. 22C. 32D. 424. DOS系统下,EXE文件加载时,IP寄存器的值设定为()A. 0000HB. 0100HC. FFFFHD. EXE文件头中存储的初始IP值5. DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址(),并把控制权交给主引导程序中的第一条指令A F000:0000H B.FFFF:0000H C. FFF0:FFFFH D. 0000:7C00H6. 下面关于病毒的描述不正确的是( )A. 病毒具有传染性B. 病毒能损坏硬件C. 病毒可加快运行速度D. 带毒文件长度可能不会增加7. ( )是感染引导区的计算机病毒常用的A. INT 13HB. INT 21HC. INT 24HD. INT 16H8. 我国首例的计算机病毒是( )A. 黑色星期五B.中国炸弹病毒C. 雨点病毒D. 小球病毒9. 蠕虫与病毒的最大不同在于它( ),且能够自主不断地复制和传播A. 不需要人为干预B. 需要人为干预C. 不是一个独立的程序D. 是操作系统的一部分10. DOS操作系统组成部分中( )的模块提供对计算机输入/输出设备进行管理的程序,是计算机硬件与软件的最底层的接口A. 引导程序B. ROM BIOS程序C. 输入输出管理程序D. 命令处理程序11. 文件型病毒传染.COM文件往往修改文件首部的三个字节,将这三个字节改为一个( )指令,使控制转移到病毒程序链接的位置A. MOVB. 转移C. NOPD. HALT12. 宏病毒一般()A. 存储在PDF文件中B. 存储在DOC文件中C. 存储在通用模版Normal.dot文件中D. 存储在TXT文件中13. DOS系统中,中断向量的入口地址占( ) 个字节A. 8B. 2C. 4D. 614. 计算机病毒通常容易感染带有( )扩展名的文件A. TXTB. COMC. GIFD. BAT15. 病毒最先获得系统控制的是它的( )模块A. 引导模块B. 传染模块C. 破坏模块D. 感染条件判断模块16. 简述计算机病毒检测中主动内核技术的基本思想。
计算机病毒试题及答案一、单项选择题1.在磁盘上发现计算机病毒后,最彻底的清除方法是()。
删除已感染的磁盘文件用杀毒软件处理完全格式化磁盘用MS-DOS命令删除磁盘上所有的文件2.计算机病毒是()。
生物病毒计算机自动生成的程序特制的具有破坏性的程序被用户破坏的程序3.按病毒的传染途径分类,感染扩展名为“.com”“.exe”等可执行文件的计算机病毒属()。
引导区型病毒文件型病毒宏病毒网络病毒4.只感染Microsoft Word文档(.doc)和模板文件(.dotx)的病毒属于()。
引导区型病毒文件型病毒宏病毒网络病毒5.以下叙述正确的是()。
杀毒软件能杀除所有计算机病毒杀毒软件能杜绝计算机病毒对计算机硬件和软件的破坏杀毒软件能发现并防止所有计算机病毒的入侵杀毒软件能发现已知病毒,并杀除6.新世纪病毒属于()。
引导区型病毒文件型病毒宏病毒混合型病毒7.著名的美丽莎(Macro.Melissa)属于()。
引导区型病毒文件型病毒宏病毒混合型病毒8.计算机病毒产生的原因是()。
用户程序有错误计算机硬件故障计算机系统软件有错误人为制造9.下列叙述正确的是()。
计算机病毒只能传染给可执行文件硬盘虽然安装在主机箱内,但它属于外存关掉计算机的电源后,不会影响RAM中的信息计算机软件是指存储在软盘中的程序10.微机出现以下现象与病毒无关的是()。
系统突然自行重新引导系统没有读写磁盘要求时,磁盘的指示灯不断闪亮系统无故死机主机箱复位按钮无效11.计算机病毒是可以造成机器故障的一种()。
计算机设备计算机芯片计算机部件计算机程序12.既可以传染磁盘的引导区,也可以传染可执行文件的病毒是()。
引导区型病毒文件型病毒宏病毒混合型病毒13.计算机病毒是一种()。
程序硬件软件文档14.计算机病毒具有()。
传染性、隐蔽性、破坏性传染性、破坏性、易读性潜伏性、破坏性、易读性传染性、潜伏性、安全性15.文件型病毒传染的对象主要是扩展名为()的文件。
计算机病毒学期末考试复习要点第一篇:计算机病毒学期末考试复习要点计算机病毒学复习大纲“黑色星期五”在逢13号的星期五发作。
中国的“上海一号”在每年3月、6月及9月的13日发作。
CHI病毒:v1.2版本的发作日期是每年的4月26日,v1.3版本是每年的6月26号,v1.4版本是每月的26日。
Happytime(欢乐时光)病毒发作的条件是月份与日期之和等于13。
“求职信”病毒在单月的6日和13日发作。
(P3)根据寄生的数据存储方式计算机病毒可划分为三种类型:引导区型、文件型、混合型。
(P7)宏病毒是一种寄存于文档或模板的宏中的计算机病毒。
宏病毒一般用Visual Basic编写,是寄存在Microsoft Office文档上的宏代码。
(P12)PE文件:Protable Executable File Format(可移植的执行体)。
最有名的PE格式的病毒是CIH病毒。
(P31)VxD:虚拟设备驱动程序(P32)。
木马系统软件一般由:木马配置程序、控制程序和木马程序(服务器程序)3部分组成。
(P53)大多数特洛伊木马包括包括客户端和服务器端两个部分。
DDoS:分布式拒绝服务攻击。
“灰鸽子”是国内一款著名木马病毒。
(P57)蠕虫病毒通常由两部分组成:一个主程序和一个引导程序。
(P64)蠕虫病毒与普通病毒的区别:一般的病毒是寄生的,可以通过其指令的执行,将自己的指令代码写到其他程序体内,而被感染的文件就被称为“宿主”。
蠕虫一般不采取利用PE格式插入文件的方法,而是通过复制自身在Internet环境下进行传播。
病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的感染目标是Internet内的所有计算机。
(P65)几种典型的蠕虫病毒:“尼姆达”(nimda)病毒、“震荡波”病毒、“红色代码”病毒、“SCO炸弹”病毒、“斯文”病毒、“熊猫烧香”病毒。
(P66)“震荡波”病毒利用Windows的LSASS中存在一个缓冲区溢出漏洞进行攻击,监听TCP5554端口。
下列关于计算机病毒的叙述中,错误的是______。
A、计算机病毒具有潜伏性B、计算机病毒具有传染性C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒是一个特殊的寄生程序下列叙述中,错误的是______。
A、把数据从内存传输到硬盘的操作称为写盘B、Windows属于应用软件C、把高级语言编写的程序转换为机器语言的目标程序的过程叫编译D、计算机内部对数据的传输、存储和处理都使用二进制计算机安全是指计算机资产安全,即______。
A、计算机信息系统资源不受自然有害因素的威胁和危害B、信息资源不受自然和人为有害因素的威胁和危害C、计算机硬件系统不受人为有害因素的威胁和危害D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害运算器的完整功能是进行______。
A、逻辑运算B、算术运算和逻辑运算C、算术运算D、逻辑运算和微积分运算把用高级程序设计语言编写的程序转换成等价的可执行程序,必须经过______。
A、汇编和解释B、编辑和链接C、编译和链接D、解释和编译以下关于编译程序的说法正确的是______。
A、编译程序属于计算机应用软件,所有用户都需要编译程序B、编译程序不会生成目标程序,而是直接执行源程序C、编译程序完成高级语言程序到低级语言程序的等价翻译D、编译程序构造比较复杂,一般不进行出错处理以下关于电子邮件的说法,不正确的是______。
A、电子邮件的英文简称是E-mailB、加入因特网的每个用户通过申请都可以得到一个"电子信箱"C、在一台计算机上申请的"电子信箱",以后只有通过这台计算机上网才能收信D、一个人可以申请多个电子信箱Modem是计算机通过电话线接入Internet时所必需的硬件,它的功能是______。
A、只将数字信号转换为模拟信号B、只将模拟信号转换为数字信号C、为了在上网的同时能打电话D、将模拟信号和数字信号互相转换能直接与CPU交换信息的存储器是______。
单项选择题(本大题共10小题,每小题2分,共20分)在每小题列出的四个备选项中只有一个最符合题目要求,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.( C/D )的说法最准确地说明了对用户权限的限制有助于防范木马病毒。
A.如果用户没有删除程序的权限,那么也就无法更改系统的安全设置B. 如果用户没有删除程序的权限,那么也能删除杀毒软件和反木马病毒软件C. 如果用户没有安装程序的权限,那么安装木马程序的可能性也将减少D. 如果用户没有安装程序的权限,那么也就无法安装木马病毒程序2.和普通病毒相比,蠕虫最重要的特点是( A )。
A. 蠕虫可以传播得更为广泛B. 和没有生命的病毒相比,蠕虫是一种有繁殖能力的小虫子C. 蠕虫比病毒更经常删除注册表健值和更改系统文件D. 蠕虫更有可能损害被感染的系统4.主要危害系统文件的病毒是( B )A.文件型 B. 引导型 C. 网络病毒 D. 复合型5.一般意义上,木马是( D )。
A. 具有破坏力的软件B. 以伪装善意的面目出现,但具有恶意功能的软件C. 不断自我复制的软件D. 窃取用户隐私的软件6.计算机病毒根据与被感染对象的关系分类,可分为( A )。
A.引导区型、文件型、混合型B.原码型、外壳型、复合型和网络病毒C.寄生型、伴随型、独立型D.良性型、恶性型、原码型和外壳型7.下面哪种情况可能会成为远程执行代码的高危漏洞()。
A. 原内存块的数据不可以被改写B. 存在根据原内存块中的数据直接或间接地改变程序执行流程的代码C. 假冒知名网站D. 浏览器劫持8.若出现下列现象( C )时,应首先考虑计算机感染了病毒。
A.不能读取光盘 B. 系统报告磁盘已满C. 程序运行速度明显变慢D. 开机启动Windows时,先扫描硬盘9.按照目前比较普遍的分类方法,下面哪类软件不属于流氓软件( D )。
A.广告软件 B. 间谍软件及行为记录软件C. 强制安装的恶意共享软件D. 感染了宏病毒的Word文件10.以下方法中,不适用于检测计算机病毒的是( C )。
计算机病毒类考试题目以及参考答案※木马的信息反馈机制收集的信息中最重要的是_________。
A.服务端系统口令 B.服务端IPC.服务端硬盘分区情况 D.服务端系统目录【正确答案:】B※木马在建立连接时,并非必须的条件是_________。
A.服务端已安装了木马 B.控制端在线C.服务端在线 D.已获取服务端系统口令【正确答案:】D※下列预防计算机病毒的注意事项中,错误的是_________。
A.不使用网络,以免中毒 B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A※以下病毒中,不属于蠕虫病毒的是_________。
A.冲击波 B.震荡波C.破坏波 D.扫荡波【正确答案:】C※下列选项中,组成计算机网络的两项是_________。
A.通信子网 B.终端C.资源子网 D.主机【正确答案:】AC※计算机网络的主要特征有_________。
A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD※下列选项中,属于计算机网络功能的有_________。
A.资源共享 B.提高计算机的可靠性C.信息传递 D.分布式数据处理【正确答案:】ABCD※计算机网络的资源包括_________ 。
A.硬件资源 B.软件资源C.操作资源 D.数据资源【正确答案:】ABD※下列选项中,属于计算机网络信息传递功能的有_________。
A.发送电子邮件 B.相互协同工作C.发送新闻和消息 D.网上聊天【正确答案:】ABCD※计算机网络按照覆盖地域大小可分为_________。
A.无线网路 B.局域网C.有线网路 D.广域网【正确答案:】BD※宽带城域网主要提供的服务内容有_________。
A.视频点播 B.IP话音服务C.远程医疗 D.智能化社区服务【正确答案:】ABCD※构成网络协议的要素有_________。
计算机期末考试题及答案一、选择题(每题2分,共20分)1. 在计算机中,CPU是指()。
A. 中央处理器B. 存储器C. 输入设备D. 输出设备答案:A2. 计算机的内存容量通常是指()。
A. 硬盘容量B. 软盘容量C. 光盘容量D. 随机存取存储器容量答案:D3. 下列哪种设备不是计算机的输出设备?()A. 显示器B. 打印机C. 键盘D. 鼠标答案:C4. 在计算机系统中,用来存储程序和数据的部件是()。
A. 中央处理器B. 存储器C. 输入设备D. 输出设备5. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 生物病毒D. 计算机程序答案:D6. 计算机的工作原理基于()。
A. 冯·诺依曼体系结构B. 图灵机C. 布尔代数D. 所有以上答案:D7. 以下哪个选项不是操作系统的功能?()A. 文件管理B. 设备管理C. 进程管理D. 数据加密答案:D8. 在计算机中,1KB等于()字节。
A. 1024B. 1000C. 512D. 2048答案:A9. 以下哪个选项是计算机网络的拓扑结构?()B. 总线型C. 环形D. 所有以上答案:D10. 以下哪个协议是用于电子邮件传输的?()A. HTTPB. FTPC. SMTPD. TCP答案:C二、填空题(每题2分,共20分)1. 计算机硬件系统主要由_____、存储器、输入设备和输出设备组成。
答案:中央处理器2. 在计算机中,二进制数1010转换为十进制数是_____。
答案:103. 计算机软件分为_____和应用软件两大类。
答案:系统软件4. 计算机的存储单位从大到小依次是GB、MB、KB、_____。
答案:B5. 计算机网络中,IP地址由_____位二进制数组成。
答案:326. 在计算机系统中,_____是用来表示计算机指令和数据的二进制代码。
答案:机器语言7. 计算机的存储器分为_____存储器和辅助存储器。
答案:随机存取8. 计算机病毒的传播途径主要包括电子邮件、_____和移动存储设备。
计算机病毒习题
一、选择题
1、下列选项中,不属于计算机病毒特征的是:()
A、破坏性B.潜伏性C.传染性D.免疫性
2、计算机病毒是()
A、一种令人生畏的传染病
B、一种使硬盘无法工作的细菌
C、一种可治的病毒性疾病
D、一种使计算机无法正常工作的破坏性程序
3、下列关于计算机病毒的叙述中,正确的是()
A、计算机病毒的特点之一是具有免疫性
B、计算机病毒是一种有逻辑错误的小程序
C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D、感染过计算机病毒的计算机具有对该病毒的免疫性
4、计算机染上病毒后可能出现的现象是()
A、磁盘空间变小
B、系统出现异常启动或经常“死机”
C、程序或数据突然丢失
D、以上都是
5、关于计算机病毒,正确的说法是()
A、计算机病毒可以烧毁计算机的电子元件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除
二、判断题
1.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
()
2.计算机病毒只会破坏软盘上的数据和文件。
()
3.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。
因此,对计算机病毒必须以预防为主。
()
4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
()
5.放在回收站中的文件不占用磁盘空间。
()
答案:D D C D C
××√ × ×。
期末试题及答案计算机一、选择题(每题2分,共20分)1. 在计算机系统中,CPU是指什么?A. 中央处理器B. 存储器C. 输入设备D. 输出设备答案:A2. 下列哪个选项是计算机操作系统的主要功能?A. 管理计算机硬件资源B. 管理计算机软件资源C. 管理计算机网络资源D. 以上都是答案:D3. 计算机病毒是一种什么样的程序?A. 用于娱乐的程序B. 用于教育的程序C. 用于破坏计算机系统的程序D. 用于帮助计算机工作的程序答案:C4. 在计算机术语中,"RAM"代表什么?A. 随机存取存储器B. 只读存储器C. 可编程只读存储器D. 硬盘存储器5. 哪种类型的存储设备可以永久保存数据?A. RAMB. ROMC. 硬盘D. 软盘答案:C6. 下列哪种网络协议用于网页传输?A. FTPB. HTTPC. SMTPD. POP答案:B7. 计算机中的"二进制"系统基于什么?A. 十进制数B. 八进制数C. 十六进制数D. 只有0和1的数答案:D8. 哪种类型的计算机硬件用于输出数据?A. 显示器B. 键盘C. 鼠标D. 打印机答案:A9. 在计算机中,"字节"通常由多少位组成?B. 8位C. 16位D. 32位答案:B10. 下列哪个选项是计算机编程语言?A. HTMLB. CSSC. JavaScriptD. 以上都是答案:D二、填空题(每题2分,共20分)1. 计算机硬件主要包括输入设备、输出设备、______和外存储器。
答案:中央处理器2. 在计算机科学中,______是一种用于表示数据和指令的编码系统。
答案:二进制3. 计算机的内存分为______和外部存储器。
答案:内部存储器4. 计算机病毒可以通过______、电子邮件或软件下载传播。
答案:网络5. 计算机操作系统是计算机硬件和______之间的接口。
答案:用户6. 在计算机术语中,"CPU"的全称是______。
计算机病毒试题及答案一、选择题(每题2分,共10分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒主要通过()传播。
A. 电子邮件B. 移动存储设备C. 网络下载D. 所有以上方式答案:D3. 下列哪项不是计算机病毒的特征?()A. 寄生性B. 传染性C. 破坏性D. 可预测性答案:D4. 计算机病毒的生命周期包括()。
A. 感染B. 潜伏C. 激活D. 所有以上步骤答案:D5. 预防计算机病毒的措施不包括()。
A. 安装杀毒软件B. 定期更新系统补丁C. 从不访问不安全的网站D. 从不下载任何文件答案:D二、填空题(每题2分,共10分)1. 计算机病毒是一种能够自我复制并传播的________程序。
答案:恶意2. 计算机病毒的传播途径包括________、________和________等。
答案:电子邮件、移动存储设备、网络下载3. 计算机病毒的生命周期包括感染、________和激活三个阶段。
答案:潜伏4. 计算机病毒的破坏性表现在________数据、________系统功能和________硬件设备。
答案:破坏、降低、损坏5. 预防计算机病毒的措施包括安装杀毒软件、________系统补丁和________不安全的网站。
答案:定期更新、避免访问三、简答题(每题5分,共10分)1. 简述计算机病毒的危害。
答案:计算机病毒的危害主要表现在三个方面:一是破坏数据,导致重要信息丢失或损坏;二是降低系统功能,使计算机运行速度变慢,影响正常使用;三是损坏硬件设备,导致计算机硬件故障,影响计算机的使用寿命。
2. 描述计算机病毒的传播方式。
答案:计算机病毒的传播方式多样,主要包括通过电子邮件附件、移动存储设备(如U盘、移动硬盘等)、网络下载、恶意网站链接等方式进行传播。
病毒可以通过这些途径感染计算机系统,进而复制和传播到其他计算机或设备上。
计算机病毒知识单项选择题1.下面说法正确的是(C )。
A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是(D )。
A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是(B )。
A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是(D )。
A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是(A )。
A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。
DA.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是(A )。
A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为(D )。
A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是(D )。
A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在(B )。
A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是(A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是(B )。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是(B )。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来(D )。
计算机病毒相关知识考核试题一、选择题1、以下关于病毒的说法中,不正确的是()[单选题]*A、干扰性病毒不会破坏磁盘上的信息B、CIH病毒是一种引导区型病毒√C、感染某些病毒会使显示器上出现一些乱码D、感染病毒能使系统内存空间变小2、病毒库其实就是一个数据库,记录着计算机病毒的(),通过将它与程序进行对比,来区分病毒程序和一般程序()[单选题]。
A、文件名B、特征码√C、扩展名D、形状3、()病毒的主要破坏是:不能正常打印;封闭或改变文件名称或存储路径,删除或随意复制文件;最终导致无法正常编辑文件()[单选题]。
A、引导区型B、文件型C、混合型D、宏√4、在磁盘上发现计算机病毒后,最彻底的清除方法是()[单选题]*A、用MS—DOS命令删除磁盘上所有的文件议B、用杀毒软件处理C、完全格式化磁盘√D、删除已感染的磁盘文件5、著名的大麻病毒属于()病毒()[单选题]。
A、混合型病毒B、宏C、文件型D、引导区型√6、新世纪病毒属于()[单选题]*A、引导区病毒B、文件型病毒C、宏病毒D、混合型病毒√7、美丽莎(Macro、Melissa)病毒属于()[单选题]*A、文件型病毒B、混合型病毒C、引导区型病毒D、宏病毒√8、即可以传染磁盘的引导区,也传染可执行文件的病毒是()[单选题]*A、文件型病毒B、混合型病毒√C、引导区型病毒D、宏病毒9、计算机系统所面临的威胁和攻击是错综复杂的,其中计算机系统设备的防盗是属于()[单选题]*A、物理安全√B、系统安全C、黑客攻击D、病毒威胁10、计算机病毒的传染性是指可以()[单选题]*A、从一个区域传送到另一个区域B、自我复制√C、传播D、扩散11、能够占据内存,然后感染引导区和系统中的所有可执行文件的病毒是()[单选题]*A、引导区型病毒B、宏病毒C、文件型病毒D、混合型病毒√12、以下关于病毒的说法,错误的是()[单选题]*A、计算机病毒虽然很难检测,但是,只要细心留意计算机的运行状况,还是可以发现计算机感染病毒的一些异常情况B、感染病毒后的可执行文件的长度通常会明显增加C、计算机病毒的特点有:传染性、隐蔽性、破坏性、寄生性、非法性D、著名的美丽莎病毒是文件型病毒,容易感染扩展名为COM、EXE、BIN等可执行文件√13、目前计算机系统所面临的威胁和攻击是错综复杂的,操作失误是属于()类别()[单选题]。
计算机病毒选择题题库 835. 计算机病毒是一种______。 A) 微生物感染 B) 化学感染 C) 特制的具有破坏性的程序 D) 幻觉 2946. 下面关于计算机病毒描述正确的有______ A) 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它
B) 只要计算机系统能够使用,就说明没有被病毒感染 C) 只要计算机系统的工作不正常,一定是被病毒感染了 D) U盘写保护后,使用时一般不会被感染上病毒
837. 计算机每次启动时被运行的计算机病毒称为______病毒。 A) 恶性 B) 良性 C) 引导型 D) 定时发作型 838. 为预防计算机病毒的侵入,应从______方面采取措施。 A) 管理 B) 技术 C) 硬件 D) 管理和技术 839. 防病毒软件______所有病毒。 A) 是有时间性的,不能消除 B) 是一种专门工具,可以消除 C) 有的功能很强,可以消除 D) 有的功能很弱,不能消除 840. 为了防止已存有信息的软盘感染病毒,应该______。
A) 保护软盘清洁 B) 不要把此软盘与有病毒的软盘放在一起 C) 进行写保护 D) 定期对软盘进行格式化
1242. ____是计算机感染病毒的可能途径。 A) 从键盘输入统计数据 B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定
1243. 计算机病毒对于操作计算机的人___。 A) 只会感染,不会致病 B) 会感染致病,但无严重危害 C) 不会感染 D) 产生的作用尚不清楚 1246. 计算机病毒的特点具有___。 A) 传播性,潜伏性,破坏性 B) 传播性,破坏性,易读性 C) 潜伏性,破坏性,易读性 D) 传播性,潜伏性,安全性 1298. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中的计算机病毒。
A) 应用程序 B) 文档或模板 C) 文件夹 D) 具有“隐藏”属性的文件 1357. 计算机病毒是一种_____。
A) 生物病菌 B) 生物病毒 C) 计算机程序 D) 有害的言论文档 1389. 下列有关计算机病毒的说法中,_____是错误的。 A) 游戏软件常常是计算机病毒的载体
B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C) 尽量做到专机专用或安装正版软件,是预防计算机病毒D) 计算机病毒在某
些条件下被激活之后,才开始起干扰和的有效措施 破坏作用 1532. 计算机病毒传染的渠道是 A) 磁盘 B) 计算机网络 C) 操作员 D) 磁盘和计算机网络 1584. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是
A) 隐蔽性 B) 自由性 C) 传染性 D) 危险性 1585. 微机病毒能造成下列破坏: A) 使磁盘引导扇区被破坏以至于不能启动微机
B) 使磁盘一块一块地逐渐碎裂 C) 使磁盘的写保护不能再实现写保护 D) D、使微机的电源
不能打开
1610. 计算机病毒的主要特点是 A) 人为制造,手段隐蔽 B) 破坏性和传染性 C) 可以长期潜伏,不易发现 D) 危害严重,影响面广 1611. 指出___中哪一个不是预防计算机病毒的可行方法。 A) 对系统软件加上写保护 B) 对计算机网络采取严密的安全措施 C) 切断一切与外界交换信息的渠道 D) 不使用来历不明的、未经检测的软件 1825. 计算机病毒是一种 A) 特殊的计算机部件 B) 游戏软件 C) 人为编制的特殊程序 D) 能传染的生物病毒 1838. 下列关于计算机病毒的四条叙述中,有错误的一条是:
A) 计算机病毒是一个标记或一个命令 B) 计算机病毒是人为制造的一种程序 C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 D) 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序 1849. 下列叙述中,哪一条是正确的
A) 反病毒软件通常滞后于计算机新病毒的出现 B) 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C) 感染过计算机病毒的计算机具有对该病毒的免疫性 D) 计算机病毒会危害计算机用户的健康
2439. 计算机染上病毒后可能出现的现象是___________。 A) 磁盘空间变小 B) 系统出现异常启动或经常“死机” C) 程序或数据突然丢失 D) 以上都是 2440. 下列关于网络病毒描述错误的是___________。
A) 传播媒介是网络 B) 可通过电子邮件传播 C) 网络病毒不会对网络传输造成影响 D) 与单机病毒比较,加快了病毒传播的速度 2869.
计算机病毒是一种_______ A) 特殊的计算机部件 B) 游戏软件 C) 人为编制的特殊程序 D) 能传染的生物病毒 2898. 下面关于计算机病毒的描述中,错误的是_______ A)
病毒是利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序
B) 计算机病毒具有传染性、隐蔽性、潜伏性 C) 有效的查杀病毒的方法是多种杀毒软件交叉使用 D) 计算机病毒只会通过后缀为EXE的文件传播
2918. 计算机每次启动时被运行的计算机病毒称为______病毒 A) 恶性 B) 良性 C) 引导型 D) 定时发作型 3026. 计算机病毒对于操作计算机的人______。 A) 会感染,但不会致病 B) 会感染致病,但无严重危害 C) 不会感染 D) 产生的作用尚不清楚 3027. ______是计算机感染病毒的可能途径。 A) 从键盘输入统计数据 B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定
3028. 下列关于计算机病毒的四条叙述中,错误的一条是_______。
A) 计算机病毒是一个标记或一个命令 B) 计算机病毒是人为制造的一种程序 C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序
D) 计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染 3029. 计算机感染病毒后,症状可能有______。 A) 计算机运行速度变慢 B) 文件长度变长 C) 不能执行某些文件 D) 以上都对
3031. 防止计算机中信息被窃取的手段不包括______。 A) 用户识别 B) 权限控制 C) 数据加密 D) 病毒控制 3032. 计算机病毒的特点是______。 A) 传播性、潜伏性和破坏性 B) 传播性、潜伏性和易读性 C) 潜伏性、破坏性和易读性 D) 传播性、潜伏性和安全性 3033. 宏病毒可以感染______。
A) 可执行文件 B) 引导扇区/分区表 C) Word/Excel文档 D) 数据库文件 3034. 为了预防计算机病毒,应采取的正确步骤之一是______。 A) 每天都要对硬盘和软盘进行格式化 B) 决不玩任何计算机游戏 C) 不同任何人交流 D) 不用盗版软件和来历不明的磁盘 3320. 计算机病毒会造成______。 A) CPU的烧毁 B) 磁盘驱动器的损坏 C) 程序和数据的破坏 D) 磁盘的物理损坏 3321. 杀毒软件能够______。 A) 消除已感染的所有病毒 B) 发现并阻止任何病毒的入侵 C) 杜绝对计算机的侵害
D) 发现病毒入侵的
某些迹象并及时清除或提醒操作者 3322. 网上“黑客”是指______的人。
A) 匿名上网 B) 总在晚上上网 C) 在网上私闯他人计算机系统 D) 不花钱上网 3323. 计算机病毒传染的必要条件是______。 A) 在计算机内存中运行病毒程序 B) 对磁盘进行读/写操作 C) A和B不是必要条件 D) A和B均要满足
3324. 在软盘上发现计算机病毒后,如果该盘中的文件对用户来说已不重要,则最彻底的解决办法是______。 A) 删除已感染病毒的磁盘文件 B) 用杀毒软件处理 C) 删除所有磁盘文件 D) .彻底格式化磁盘
3325. 以下对计算机病毒的描述,______是不正确的。 A) 计算机病毒是人为编制的一段恶意程序 B) 计算机病毒不会破坏计算机硬件系统
C) 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路 D) 计算机病毒具有潜伏性
3326. 关于计算机病毒,正确的说法是______。 A) 计算机病毒可以烧毁计算机的电子元件 B) 计算机病毒是一种传染力极强的生物细菌 C) 计算机病毒是一种人为特制的具有破坏性的程序
D) 计算机病毒一旦
产生,便无法清除
3564. 下列叙述中错误的是 A) 计算机要经常使用,不要长期闲置不用 B) 为了延长计算机的寿命,应避免频繁开关计算机 C) 在计算机附近应避免磁场干扰 D) 计算机用几小时后,应关机一会儿再用
3570. 下列属于计算机感染病毒迹象的是 A) 设备有异常现象,如显示怪字符,磁盘读不出 B) 在没有操作的情况下,磁盘自动读写 C) 装入程序的时间比平时长,运行异常 D) 以上说法都是
3573. 感染计算机病毒的原因之一是 A) 不正常关机 B) 光盘表面不清洁 C) 错误操作 D) 网上下载文件 3575. 下列关于计算机病毒的叙述中,错误的是
A) 计算机病毒具有潜伏性 B) 计算机病毒具有传染性 C) 感染过计算机病毒的计算机具有对该D) 计算机病毒是一个特殊的寄生程序