10计算机病毒答案之欧阳历创编.docx
《10计算机病毒答案之欧阳历创编.docx》由会员分享,可在线阅读,更多相关《10计算机病毒答案之欧阳历创编.docx(8页珍藏版)》请在冰豆网上搜索。
![10计算机病毒答案之欧阳历创编.docx](https://file1.bdocx.com/fileroot1/2022-12/9/278ff4f9-51e6-47b0-ae99-e9026c3d39d9/278ff4f9-51e6-47b0-ae99-e9026c3d39d91.gif)
10计算机病毒答案之欧阳历创编
计算机病毒
1.
时间:
2021.02.09
创作人:
欧阳历
2.下面哪个渠道不是计算机病毒传染的渠道?
A:
硬盘
B:
计算机网络
C:
操作员身体感冒
D:
光盘
3.下面哪种恶意程序对网络威胁不大?
A:
计算机病毒
B:
蠕虫病毒
C:
特洛伊木马
D:
死循环脚本
4.计算机病毒的主要危害有
A:
干扰计算机的正常运行
B:
影响操作者的健康
C:
损坏计算机的外观
D:
破坏计算机的硬件
5.计算机病毒是一种______。
A:
微生物感染
B:
化学感染
C:
特制的具有破坏性的程序
D:
幻觉
6.计算机病毒的特点具有___。
A:
传播性,潜伏性,破坏性
B:
传播性,破坏性,易读性
C:
潜伏性,破坏性,易读性
D:
传播性,潜伏性,安全性
7.计算机病毒的主要特点是
A:
人为制造,手段隐蔽
B:
破坏性和传染性
C:
可以长期潜伏,不易发现
D:
危害严重,影响面广
8.计算机病毒是一种
A:
特殊的计算机部件
B:
游戏软件
C:
人为编制的特殊程序
D:
能传染的生物病毒
9.下面哪种属性不属于计算机病毒?
A:
破坏性
B:
顽固性
C:
感染性
D:
隐蔽性
10.下面哪种功能不是放火墙必须具有的功能?
A:
抵挡网络入侵和攻击
B:
提供灵活的访问控制
C:
防止信息泄露
D:
自动计算
11.计算机病毒是一种___。
A:
幻觉
B:
程序
C:
生物体
D:
化学物
12.下列叙述中正确的是
A:
计算机病毒只传染给可执行文件
B:
计算机软件是指存储在软盘中的程序
C:
计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失
D:
硬盘虽然安装在主机箱内,但它属于外存
13.关于计算机病毒,下列说法正确的是
A:
计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性
B:
计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性
C:
计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力
D:
计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性
14.目前最好的防病毒软件的作用是
A:
检查计算机是否染有病毒,消除已感染的任何病毒
B:
杜绝病毒对计算机的感染
C:
查出计算机已感染的任何病毒,消除其中的一部分
D:
检查计算机是否染有病毒,消除已感染的部分病毒
15.下列说法中错误的是___。
A:
计算机病毒是一种程序
B:
计算机病毒具有潜伏性
C:
计算机病毒是通过运行外来程序传染的
D:
用防病毒卡和查病毒软件能确保微机不受病毒危害
16.关于计算机病毒的传播途径,不正确的说法是___。
A:
通过软件的复制
B:
通过共用软盘
C:
通过共同存放软盘
D:
通过借用他人的软盘
17.防火墙技术主要用来
A:
减少自然灾害对计算机硬件的破坏
B:
监视或拒绝应用层的通信业务
C:
减少自然灾害对计算机资源的破坏
D:
减少外界环境对计算机系统的不良影响
18.宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中的计算机病毒。
A:
应用程序
B:
文档或模板
C:
文件夹
D:
具有“隐藏”属性的文件
19.计算机病毒传染的渠道是
A:
磁盘
B:
计算机网络
C:
操作员
D:
磁盘和计算机网络
20.下面哪种手段不属于计算机安全措施?
A:
安全使用与管理密码
B:
合适地安排文件在计算机上的存储、容灾备份
C:
数字签名与数字证书
D:
经常清洁屏幕,给计算机喷消毒剂
21.下列选项中,不属于计算机病毒特征的是:
A:
破坏性
B:
潜伏性
C:
传染性
D:
免疫性
22.下列有关计算机病毒的说法中,_____是错误的。
A:
游戏软件常常是计算机病毒的载体
B:
用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了
C:
尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D:
计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
23.下面哪种软件不是杀病毒软件?
A:
KV
B:
NortonAntiVirus
C:
WinRAR
D:
金山毒霸
24.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。
A:
外壳型病毒
B:
木马病毒
C:
磁碟机病毒
D:
CIH病毒
25.计算机病毒是一种_____。
A:
生物病菌
B:
生物病毒
C:
计算机程序
D:
有害的言论文档
26.下列关于计算机病毒的四条叙述中,有错误的一条是:
A:
计算机病毒是一个标记或一个命令
B:
计算机病毒是人为制造的一种程序
C:
计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D:
计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序
27.____是计算机感染病毒的可能途径。
A:
从键盘输入统计数据
B:
运行外来程序
C:
软盘表面不清洁
D:
机房电源不稳定
28.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及()。
A:
良性病毒
B:
引导区病毒
C:
磁碟机病毒
D:
宏病毒
29.计算机病毒不具有______。
A:
寄生性和传染性
B:
潜伏性和隐蔽性
C:
自我复制性和破坏性
D:
自行消失性和易防范性
30.一般说来,下面哪种方式传播病毒速度最快?
A:
优盘
B:
计算机网络
C:
光盘
D:
硬盘
31.下面关于计算机病毒描述正确的有
A:
计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它
B:
只要计算机系统能够使用,就说明没有被病毒感染
C:
只要计算机系统的工作不正常,一定是被病毒感染了
D:
优盘写保护后,使用时一般不会被感染上病毒
32.计算机病毒是
A:
一种令人生畏的传染病
B:
一种使硬盘无法工作的细菌
C:
一种可治的病毒性疾病
D:
一种使计算机无法正常工作的破坏性程序
33.计算机病毒是指
A:
带细菌的磁盘
B:
已损坏的磁盘
C:
具有破坏性的特制程序
D:
被破坏的程序
34.下面哪种网站是安全的?
A:
挂马网站
B:
游戏网站
C:
钓鱼网站
D:
流氓网站
35.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是
A:
隐蔽性
B:
自由性
C:
传染性
D:
危险性
36.下列哪一个不是计算机病毒具有的特性?
A:
传染性
B:
潜伏性
C:
自我复制
D:
自行消失
37.信息污染不包括
A:
广告
B:
信息垃圾
C:
有害信息
D:
虚假信息
38.计算机每次启动时被运行的计算机病毒称为______病毒。
A:
恶性
B:
良性
C:
引导型
D:
定时发作型
39.防病毒软件______所有病毒。
A:
是有时间性的,不能消除
B:
是一种专门工具,可以消除
C:
有的功能很强,可以消除
D:
有的功能很弱,不能消除
40.下面哪种软件是杀病毒软件?
A:
瑞星
B:
Photoshop
C:
WinRAR
D:
FoxMail
41.指出___中哪一个不是预防计算机病毒的可行方法。
A:
对系统软件加上写保护
B:
对计算机网络采取严密的安全措施
C:
切断一切与外界交换信息的渠道
D:
不使用来历不明的、未经检测的软件
时间:
2021.02.09
创作人:
欧阳历