计算机病毒.docx

上传人:b****4 文档编号:4131308 上传时间:2022-11-28 格式:DOCX 页数:11 大小:19.81KB
下载 相关 举报
计算机病毒.docx_第1页
第1页 / 共11页
计算机病毒.docx_第2页
第2页 / 共11页
计算机病毒.docx_第3页
第3页 / 共11页
计算机病毒.docx_第4页
第4页 / 共11页
计算机病毒.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

计算机病毒.docx

《计算机病毒.docx》由会员分享,可在线阅读,更多相关《计算机病毒.docx(11页珍藏版)》请在冰豆网上搜索。

计算机病毒.docx

计算机病毒

计算机病毒

一、单选:

(共55题)

1.防病毒软件( )所有病毒。

A.是有时间性的,不能消除B.是一种专门工具,可以消除

C.有的功能很强,可以消除D.有的功能很弱,不能消除

参考答案:

A

2.下面关于计算机病毒描述正确的有( )。

A.计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它

B.只要计算机系统能够使用,就说明没有被病毒感染

C.只要计算机系统的工作不正常,一定是被病毒感染了

D.软磁盘写保护后,使用时一般不会被感染上病毒

参考答案:

D

3.下列说法中错误的是( )。

A.计算机病毒是一种程序

B.计算机病毒具有潜伏性

C.计算机病毒是通过运行外来程序传染的

D.用防病毒卡和查病毒软件能确保微机不受病毒危害

参考答案:

D

4.关于计算机病毒的传播途径,不正确的说法是( )。

A.通过软件的复制B.通过共用软盘

C.通过共同存放软盘D.通过借用他人的软盘

参考答案:

C

5.目前最好的防病毒软件的作用是( )。

A.检查计算机是否染有病毒,消除已感染的任何病毒

B.杜绝病毒对计算机的感染

C.查出计算机已感染的任何病毒,消除其中的一部分

D.检查计算机是否染有病毒,消除已感染的部分病毒

参考答案:

D

6.文件型病毒传染的对象主要是( )类文件。

A.DBFB.DOCC.COM和EXED.EXE和DOC

参考答案:

C

7.宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。

A.应用程序B.文档或模板

C.文件夹D.具有“隐藏”属性的文件

参考答案:

B

8.防火墙技术主要用来( )。

A.减少自然灾害对计算机硬件的破坏

B.监视或拒绝应用层的通信业务

C.减少自然灾害对计算机资源的破坏

D.减少外界环境对计算机系统的不良影响

参考答案:

B

9.计算机病毒传染的渠道是( )。

A.磁盘B.计算机网络C.操作员D.磁盘和计算机网络

参考答案:

D

10.计算机病毒传染的必要条件是( )。

A.对磁盘进行了读/写操作B.在内存中运行病毒程序

C.以上两个均要满足D.以上两个均不是

参考答案:

B

11.微机病毒能造成下列破坏:

( )。

A.使磁盘引导扇区被破坏以至于不能启动微机

B.使磁盘一块一块地逐渐碎裂

C.使磁盘的写保护不能再实现写保护

D.使微机的电源不能打开

参考答案:

A

12.指出( )中哪一个不是预防计算机病毒的可行方法。

A.对系统软件加上写保护

B.对计算机网络采取严密的安全措施

C.切断一切与外界交换信息的渠道

D.不使用来历不明的、未经检测的软件

参考答案:

C

13.使计算机病毒传播范围最广的媒介是:

( )。

A.硬磁盘B.软磁盘C.内部存储器D.互联网

参考答案:

D

14.下列选项中,不属于计算机病毒特征的是:

( )。

A.破坏性B.潜伏性C.传染性D.免疫性

参考答案:

D

15.计算机病毒是( )。

A.一种令人生畏的传染病

B.一种使硬盘无法工作的细菌

C.一种可治的病毒性疾病

D.一种使计算机无法正常工作的破坏性程序

参考答案:

D

16.下列说法中错误的是( )。

A.计算机病毒是一种程序

B.计算机病毒具有潜伏性

C.计算机病毒是通过运行外来程序传染的

D.用防病毒卡和查病毒软件能确保微机不受病毒危害

参考答案:

C

17.下面哪种软件是杀病毒软件?

( )。

A.瑞星B.Photoshop

C.WinRARD.FoxMail

参考答案:

A

18.计算机病毒是可以造成计算机故障的( )。

A.一种微生物B.一种特殊的程序

C.一块特殊芯片D.一个程序逻辑错误

参考答案:

B

19.计算机染上病毒后可能出现的现象是( )。

A.磁盘空间变小

B.系统出现异常启动或经常“死机”

C.程序或数据突然丢失

D.以上都是

参考答案:

D

20.下列关于网络病毒描述错误的是( )。

A.传播媒介是网络

B.可通过电子邮件传播

C.网络病毒不会对网络传输造成影响

D.与单机病毒比较,加快了病毒传播的速度

参考答案:

C

21.计算机每次启动时被运行的计算机病毒称为( )病毒

A.恶性B.良性C.引导型D.定时发作型

参考答案:

C

22.为了预防计算机病毒,应采取的正确步骤之一是( )。

A.每天都要对硬盘和软盘进行格式化

B.决不玩任何计算机游戏

C.不同任何人交流

D.不用盗版软件和来历不明的磁盘

参考答案:

D

23.杀毒软件能够( )。

A.消除已感染的所有病毒

B.发现并阻止任何病毒的入侵

C.杜绝对计算机的侵害

D.发现病毒入侵的某些迹象并及时清除或提醒操作者

参考答案:

D

24.网上“黑客”是指( )的人。

A.匿名上网B.总在晚上上网

C.在网上私闯他人计算机系统D.不花钱上网

参考答案:

C

25.关于计算机病毒,正确的说法是( )。

A.计算机病毒可以烧毁计算机的电子元件

B.计算机病毒是一种传染力极强的生物细菌

C.计算机病毒是一种人为特制的具有破坏性的程序

D.计算机病毒一旦产生,便无法清除

参考答案:

C

26.下列属于计算机感染病毒迹象的是( )。

A.设备有异常现象,如显示怪字符,磁盘读不出

B.在没有操作的情况下,磁盘自动读写

C.装入程序的时间比平时长,运行异常

D.以上说法都是

参考答案:

D

27.下列哪种操作一般不会感染计算机病毒( )。

A.在网络上下载软件,直接使用

B.使用来历不明软盘上的软件,以了解其功能

C.在本机的电子邮箱中发现有奇怪的邮件,打开看看究竟

D.安装购买的正版软件

参考答案:

D

28.当计算机病毒发作时,主要造成的破坏是( )。

A.对磁盘片的物理损坏

B.对磁盘驱动器的损坏

C.对CPU的损坏

D.对存储在硬盘上的程序、数据甚至系统的破坏

参考答案:

D

29.为了防治计算机病毒,应采取的正确措施之一是( )。

A.每天都要对硬盘和软盘进行格式化

B.必须备有常用的杀毒软件

C.不用任何磁盘

D.不用任何软件

参考答案:

B

30.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。

A.流行性感冒病毒B.特殊小程序

C.特殊微生物D.源程序

参考答案:

B

31.下列叙述中,正确的是( )。

A.Word文档不会带计算机病毒

B.计算机病毒具有自我复制的能力,能迅速扩散到其他程序上

C.清除计算机病毒的最简单办法是删除所有感染了病毒的文件

D.计算机杀病毒软件可以查出和清除任何已知或未知的病毒

参考答案:

B

32.对计算机病毒的防治也应以预防为主。

下列各项措施中,错误的预防措施是( )。

A.将重要数据文件及时备份到移动存储设备上

B.用杀毒软件定期检查计算机

C.不要随便打开/阅读身份不明的发件人发来的电子邮件

D.在硬盘中再备份一份

参考答案:

D

33.计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。

A.网络B.电源电缆C.键盘D.输入有逻辑错误的程序

参考答案:

A

34.下列关于计算机病毒的叙述中,错误的是( )。

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

参考答案:

C

35.计算机病毒的检测方式有人工检测和()检测。

A.随机B.自动C.程序D.PCTOOLS

参考答案:

B

36.计算机病毒的特点是具有隐蔽性、潜伏性、传染性和( )。

A.恶作剧性B.入侵性C.破坏性D.可扩散性

参考答案:

C

37.计算机病毒的危害性表现在( )。

A.能造成计算机器件永久性失效

B.影响程序的执行、破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果不必采取措施

参考答案:

B

38.计算机病毒造成的损坏主要是( )。

A.文字处理和数据库管理软件B.操作系统和数据库管理系统

C.程序和数据D.系统软件和应用软件

参考答案:

C

39.计算机病毒通常分为引导型、复合型和( )。

A.外壳型B.文件型C.内码型D.操作系统型

参考答案:

B

40.从冯•诺伊曼计算机理论模型来看,目前的计算机在()上还无法消除病毒的破坏和黑客的攻击。

A.理论B.技术C.资金D.速度

参考答案:

A

41.计算机病毒具有()性、隐蔽性、破坏性、XX性等特点。

A.表现B.传染C.未知D.寄生

参考答案:

B

42.杀毒软件对常用文件进行(),检查是否含有特定的病毒代码。

A.扫描B.跟踪C.运行D.压缩

参考答案:

A

43.木马程序是一个独立的程序,通常并不()其他文件。

A.传染B.破坏C.控制D.管理

参考答案:

A

44.防火墙不能防范不经过()的攻击。

A.计算机B.路由器C.交换机D.防火墙

参考答案:

D

45.为了防止计算机病毒的传染,我们应该做到( )。

A.不接收来历不明的邮件

B.不运行外来程序或者是来历不明的程序

C.不随意从网络下载来历不明的信息

D.以上说法都正确

参考答案:

D

46.下列选项中,不属于计算机病毒特征的是( )。

A.破坏性B.潜伏性C.传染性D.免疫性

参考答案:

D

47.下列叙述中,正确的是( )。

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒可通过读写移动存储器或Internet络进行传播

C.只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机

D.计算机病毒是由于光盘表面不清洁而造成的

参考答案:

B

48.关于计算机病毒的传播途径,不正确的说法是( )。

A.通过软件的复制B.通过共用软盘

C.把软盘存放在一起D.通过借用他人的软盘

参考答案:

A

49.计算机病毒的主要特征是()。

A.只会感染不会致病B.造成计算机器件永久失效

C.格式化磁盘D.传染性、隐蔽性、破坏性和潜伏性

参考答案:

D

50.下面哪种属性不属于计算机病毒?

( )。

A.破坏性B.顽固性C.感染性D.隐蔽性

参考答案:

B

51.指出( )中哪一个不是预防计算机病毒的可行方法。

A.对系统软件加上写保护

B.对计算机网络采取严密的安全措施

C.切断一切与外界交换信息的渠道

D.不使用来历不明的、未经检测的软件

参考答案:

C

52.计算机病毒造成的损坏主要是( )。

A.磁盘B.磁盘驱动器

C.磁盘和其中的程序及数据D.程序和数据

参考答案:

D

53.下列关于计算机病毒的叙述中,正确的是( )。

A.计算机病毒的特点之一是具有免疫性

B.计算机病毒是一种有逻辑错误的小程序

C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

参考答案:

C

54.微机病毒是指()。

A.生物病毒感染B.细菌感染

C.被损坏的程序D.特制的具有破坏性的程序

参考答案:

D

55.如果发现某U盘已染上病毒,则应()。

A.将该U盘上的文件复制到另外的U盘上使用

B.将该U盘销毁

C.换一台计算机使用该U盘上的文件,使病毒慢慢消失

D.用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘

参考答案:

D

二、判断:

(共12题)

1.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。

[参考答案]错误

2.宏病毒可感染Word或Excel文件。

[参考答案]正确

3.CIH病毒能够破坏任何计算机主板上的BIOS系统程序。

[参考答案]错误

4.计算机病毒只会破坏软盘上的数据和文件。

[参考答案]错误

5.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。

因此,对计算机病毒必须以预防为主。

[参考答案]正确

6.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

[参考答案]正确

7.对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。

[参考答案]正确

8.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

[参考答案]错误

9.放在回收站中的文件不占用磁盘空间。

[参考答案]错误

10.计算机病毒通常容易感染扩展名为BAT的文件。

[参考答案]错误

11.无线网络通道不会传染计算机病毒。

[参考答案]错误

12.计算机病毒只会破坏优盘上的数据和文件。

[参考答案]错误

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1