10计算机病毒答案之欧阳历创编.docx

上传人:b****3 文档编号:4794257 上传时间:2022-12-09 格式:DOCX 页数:8 大小:17.60KB
下载 相关 举报
10计算机病毒答案之欧阳历创编.docx_第1页
第1页 / 共8页
10计算机病毒答案之欧阳历创编.docx_第2页
第2页 / 共8页
10计算机病毒答案之欧阳历创编.docx_第3页
第3页 / 共8页
10计算机病毒答案之欧阳历创编.docx_第4页
第4页 / 共8页
10计算机病毒答案之欧阳历创编.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

10计算机病毒答案之欧阳历创编.docx

《10计算机病毒答案之欧阳历创编.docx》由会员分享,可在线阅读,更多相关《10计算机病毒答案之欧阳历创编.docx(8页珍藏版)》请在冰豆网上搜索。

10计算机病毒答案之欧阳历创编.docx

10计算机病毒答案之欧阳历创编

计算机病毒

1.

时间:

2021.02.09

创作人:

欧阳历

2.下面哪个渠道不是计算机病毒传染的渠道?

A:

硬盘

B:

计算机网络

C:

操作员身体感冒

D:

光盘

3.下面哪种恶意程序对网络威胁不大?

A:

计算机病毒

B:

蠕虫病毒

C:

特洛伊木马

D:

死循环脚本

4.计算机病毒的主要危害有

A:

干扰计算机的正常运行

B:

影响操作者的健康

C:

损坏计算机的外观

D:

破坏计算机的硬件

5.计算机病毒是一种______。

A:

微生物感染

B:

化学感染

C:

特制的具有破坏性的程序

D:

幻觉

6.计算机病毒的特点具有___。

A:

传播性,潜伏性,破坏性

B:

传播性,破坏性,易读性

C:

潜伏性,破坏性,易读性

D:

传播性,潜伏性,安全性

7.计算机病毒的主要特点是

A:

人为制造,手段隐蔽

B:

破坏性和传染性

C:

可以长期潜伏,不易发现

D:

危害严重,影响面广

8.计算机病毒是一种

A:

特殊的计算机部件

B:

游戏软件

C:

人为编制的特殊程序

D:

能传染的生物病毒

9.下面哪种属性不属于计算机病毒?

A:

破坏性

B:

顽固性

C:

感染性

D:

隐蔽性

10.下面哪种功能不是放火墙必须具有的功能?

A:

抵挡网络入侵和攻击

B:

提供灵活的访问控制

C:

防止信息泄露

D:

自动计算

11.计算机病毒是一种___。

A:

幻觉

B:

程序

C:

生物体

D:

化学物

12.下列叙述中正确的是

A:

计算机病毒只传染给可执行文件

B:

计算机软件是指存储在软盘中的程序

C:

计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失

D:

硬盘虽然安装在主机箱内,但它属于外存

13.关于计算机病毒,下列说法正确的是

A:

计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性

B:

计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性

C:

计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力

D:

计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性

14.目前最好的防病毒软件的作用是

A:

检查计算机是否染有病毒,消除已感染的任何病毒

B:

杜绝病毒对计算机的感染

C:

查出计算机已感染的任何病毒,消除其中的一部分

D:

检查计算机是否染有病毒,消除已感染的部分病毒

15.下列说法中错误的是___。

A:

计算机病毒是一种程序

B:

计算机病毒具有潜伏性

C:

计算机病毒是通过运行外来程序传染的

D:

用防病毒卡和查病毒软件能确保微机不受病毒危害

16.关于计算机病毒的传播途径,不正确的说法是___。

A:

通过软件的复制

B:

通过共用软盘

C:

通过共同存放软盘

D:

通过借用他人的软盘

17.防火墙技术主要用来

A:

减少自然灾害对计算机硬件的破坏

B:

监视或拒绝应用层的通信业务

C:

减少自然灾害对计算机资源的破坏

D:

减少外界环境对计算机系统的不良影响

18.宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中的计算机病毒。

A:

应用程序

B:

文档或模板

C:

文件夹

D:

具有“隐藏”属性的文件

19.计算机病毒传染的渠道是

A:

磁盘

B:

计算机网络

C:

操作员

D:

磁盘和计算机网络

20.下面哪种手段不属于计算机安全措施?

A:

安全使用与管理密码

B:

合适地安排文件在计算机上的存储、容灾备份

C:

数字签名与数字证书

D:

经常清洁屏幕,给计算机喷消毒剂

21.下列选项中,不属于计算机病毒特征的是:

A:

破坏性

B:

潜伏性

C:

传染性

D:

免疫性

22.下列有关计算机病毒的说法中,_____是错误的。

A:

游戏软件常常是计算机病毒的载体

B:

用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了

C:

尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D:

计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

23.下面哪种软件不是杀病毒软件?

A:

KV

B:

NortonAntiVirus

C:

WinRAR

D:

金山毒霸

24.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。

A:

外壳型病毒

B:

木马病毒

C:

磁碟机病毒

D:

CIH病毒

25.计算机病毒是一种_____。

A:

生物病菌

B:

生物病毒

C:

计算机程序

D:

有害的言论文档

26.下列关于计算机病毒的四条叙述中,有错误的一条是:

A:

计算机病毒是一个标记或一个命令

B:

计算机病毒是人为制造的一种程序

C:

计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序

D:

计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序

27.____是计算机感染病毒的可能途径。

A:

从键盘输入统计数据

B:

运行外来程序

C:

软盘表面不清洁

D:

机房电源不稳定

28.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及()。

A:

良性病毒

B:

引导区病毒

C:

磁碟机病毒

D:

宏病毒

29.计算机病毒不具有______。

A:

寄生性和传染性

B:

潜伏性和隐蔽性

C:

自我复制性和破坏性

D:

自行消失性和易防范性

30.一般说来,下面哪种方式传播病毒速度最快?

A:

优盘

B:

计算机网络

C:

光盘

D:

硬盘

31.下面关于计算机病毒描述正确的有

A:

计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它

B:

只要计算机系统能够使用,就说明没有被病毒感染

C:

只要计算机系统的工作不正常,一定是被病毒感染了

D:

优盘写保护后,使用时一般不会被感染上病毒

32.计算机病毒是

A:

一种令人生畏的传染病

B:

一种使硬盘无法工作的细菌

C:

一种可治的病毒性疾病

D:

一种使计算机无法正常工作的破坏性程序

33.计算机病毒是指

A:

带细菌的磁盘

B:

已损坏的磁盘

C:

具有破坏性的特制程序

D:

被破坏的程序

34.下面哪种网站是安全的?

A:

挂马网站

B:

游戏网站

C:

钓鱼网站

D:

流氓网站

35.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是

A:

隐蔽性

B:

自由性

C:

传染性

D:

危险性

36.下列哪一个不是计算机病毒具有的特性?

A:

传染性

B:

潜伏性

C:

自我复制

D:

自行消失

37.信息污染不包括

A:

广告

B:

信息垃圾

C:

有害信息

D:

虚假信息

38.计算机每次启动时被运行的计算机病毒称为______病毒。

A:

恶性

B:

良性

C:

引导型

D:

定时发作型

39.防病毒软件______所有病毒。

A:

是有时间性的,不能消除

B:

是一种专门工具,可以消除

C:

有的功能很强,可以消除

D:

有的功能很弱,不能消除

40.下面哪种软件是杀病毒软件?

A:

瑞星

B:

Photoshop

C:

WinRAR

D:

FoxMail

41.指出___中哪一个不是预防计算机病毒的可行方法。

A:

对系统软件加上写保护

B:

对计算机网络采取严密的安全措施

C:

切断一切与外界交换信息的渠道

D:

不使用来历不明的、未经检测的软件

时间:

2021.02.09

创作人:

欧阳历

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1