ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:20.76KB ,
资源ID:4087529      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4087529.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(题 病毒及防防治基本doc.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

题 病毒及防防治基本doc.docx

1、题 病毒及防防治基本doc1、所谓计算机病毒是指( )。A、能够破坏计算机各种资源的小程序或操作命令B、特制的破坏计算机内信息且自我复制的程序C、计算机内存放的、被破坏的程序D、能感染计算机操作者的生物病毒2、计算机病毒是指( )。A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序3、计算机发现病毒后,比较彻底的清除方式是( )。A、用查毒软件处理B、删除磁盘文件C、用杀毒软件处理D、格式化磁盘4、计算机病毒是( )。A、一种生物病毒B、一种芯片C、具有远程控制计算机功能的一段程序D、具有破坏计算机功能或毁坏数据的一组程序代码5、一

2、般而言,Internet防火墙建立在一个网络的( )。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处6、为了保护个人电脑隐私,不应该做的要( )。A、废弃硬盘要不进行特殊处理,随手就扔B、使用“文件粉碎”功能删除文件C、给个人电脑设置安全密码,避免让不信任的人使用你的电脑D、删除来历不明的文件7、下面关于SSID说法不正确的是( )。A、只有设置为名称相同SSID的值的电脑才能互相通信B、通过对多个无线接入点AP设置不同的C、提供了40位和128位长度的密钥机制D、SSID就是一个局域网的名称8、信息隐藏技术主要应用不包含哪一个

3、( )。A、数据完整性保护和不可抵赖性的确认B、数据保密C、数据加密D、数字作品版权保护9、计算机病毒主要造成 ( )。A、磁盘的损坏B、CPU的损坏C、磁盘驱动器的损坏D、程序和数据的损坏10、计算机病毒是可以造成机器故障的( )。A、一种计算机设备B、一块计算机芯片C、一种计算机部件D、一种计算机程序11、计算机病毒属于一种( )。A、特殊的计算机程序B、游戏软件C、已被破坏的计算机程序D、带有传染性的生物病毒12、智能手机感染恶意代码后的应对措施,无效的是( )。A、格式化手机,重装手机操作系统。B、通过计算机查杀手机上的恶意代码C、把SIM卡换到别的手机上直接就可以使用D、联系网络服务

4、提供商,通过无线方式在线杀毒13、下列哪一个不是防范手机病毒的方法( )。A、对有怀疑的电话加入到黑名单B、尽量不用手机从网上下载信息C、经常为手机查杀病毒D、注意短信息中可能存在的病毒14、为了加强浏览网页的安全,以下措施中哪一个是不必要的( )。A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、禁止使用ActiveX控件和Java 脚本D、在网吧计算机上使用“自动登录”和“记住密码”功能15、对于密码,下面哪个描述是不正确的 ( )。A、密码是一种用来混淆的技术B、用以对通信双方的信息进行明文与密文变换的符号C、登录网站、应用系统时输入的“密码”也属于加密密码D、按特

5、定法则编成16、网络钓鱼常用的手段不包括( )。A、利用虚假的电子商务网站B、利用假冒网上银行、网上证券网站C、利用网吧电脑窃取别人账户的密码D、利用垃圾邮件17、常用的非对称密码算法不包含哪个( )。A、ElGamal算法B、RSA公钥加密算法C、椭圆曲线密码算法D、数据加密标准18、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是 ( )。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击19、为了防御网络监听,最常用的方法是( ) 。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输20、文件型病毒不能感染的文件类型是( )。A

6、、HTML类型B、EXE类型C、SYS类型D、COM类型21、以下叙述正确的是( )。A、计算机病毒一旦运行即进行破坏活动B、计算机病毒只会破坏磁盘上的程序和数据C、计算机病毒会干扰或破坏计算机运行D、防病毒程序不会携带病毒22、为防范计算机病毒,不应( )。A、定期备份系统中的重要数据B、经常使用杀毒软件扫描磁盘C、禁止使用Internet D、使用E-Mail23、对微机个人用户来说,最常见的计算机病毒的传染媒介是( )。A、键盘B、软盘和可移动磁盘C、硬盘D、打印机24、下列关于计算机病毒的说法中,( )是错误的。A、游戏软件常常是病毒的载体B、用杀毒软件将软盘扫描之后,该软盘就没有病毒

7、了C、尽量做到专机专用或安装正版软件,是预防病毒的有效措施D、病毒在被激活之前,也可能会起干扰和破坏作用25、计算机病毒通常容易感染扩展名为( )的文件。A、sysB、exeC、txtD、bak26、计算机病毒通常是 ( )。A、一条命令B、一个链接C、一段程序代码D、一个特殊文件27、目前使用的防病毒软件的作用是 ( )。A、清除已感染的任何病毒B、查出已知名的病毒,清除部分病毒C、查出任何已感染的病毒D、查出并清除任何病毒28、为保护计算机网络免受外部的攻击所采用的技术称为 ( )。A、网络容错技术B、网络防火墙技术C、病毒防治技术D、网络备份技术29、下列关于计算机病毒的叙述,正确的是

8、( )。A、CD-ROM上肯定不会有病毒B、病毒可以自我复制C、病毒不会通过网络传播 D、病毒发作一次后就永远不会再发作了30、下面列出的计算机病毒传播途径,不正确的是 ( )。A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长 D、通过网络传输31、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的( )。A、文档文件B、机器部件C、微生物“病毒”D、程序32、计算机感染病毒后,会出现( )。A、计算机电源损坏 B、系统瘫痪或文件丢失C、显示器屏幕破裂 D、使用者受感染33、通常情况下,下面现象中( ) 不是病毒破坏造成的。A、显示器显示不正常B、磁盘不正常读写C、常常

9、显示内存不足D、突然停电34、计算机病毒不可能具有( )。A、可触发性和传染性B、潜伏性和隐蔽性C、传染性和破坏性D、自行痊愈性和天生免疫性35、计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有( )。A、触发性B、传染性C、寄生性D、破坏性36、计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作,这种特性叫作 ( )。A、传染性B、寄生性C、潜伏性D、潜伏性37、一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是 ( )。A、冲击波B、冲击波C、冲击波D、CIH38、电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电

10、子邮件发送给同一个接收者,这种破坏方式叫做( )。A、邮件病毒B、邮件炸弹C、邮件炸弹D、蠕虫39、以下肯定不是计算机感染病毒的迹象的是( )。A、计算机运行程序异常,反应迟缓B、没有操作情况下,磁盘自动读写C、软驱弹不出软盘D、设备有异常现象,如显示怪字符,磁盘读不出来等40、有关计算机病毒描述正确的( )。A、它和生物病毒一样,可以感染人B、只要开机,病毒就会发作C、病毒是人为制作的程序D、只要系统速度变慢,电脑一定是感染上了病毒41、计算机病毒主要会造成下列哪一项的损坏( )。A、显示器B、电源C、磁盘中的程序和数据D、操作者身体42、VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指(

11、 )。A、复制B、移动C、人与计算机间的接触D、程序修改43、冲击波病毒发作时会导致( )。A、无法收发电子邮件 B、word文档无法打开C、Windows被重新启动D、用户密码丢失44、下面几种情况通常哪个不会对我们的电脑造成危害( )。A、病毒发作B、有人从网络攻击C、操作系统有漏洞D、杀毒45、下面关于计算机病毒的描述中,错误的是( )。A、计算机病毒只感染扩展名为.exe的文件B、计算机病毒具有传染性、隐蔽性、潜伏性C、计算机病毒可以通过磁盘、网络等媒介传播、扩散D、计算机病毒是人为编制的具有特殊功能的程序46、小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这

12、有可能是 ( )。A、15KB=15MB,没什么奇怪的B、15KB变成15MB,可能被压缩软件压缩了C、有可能染病毒了D、这个文件随着时间流逝变大了47、在计算机启动时运行的计算机病毒称为( )。A、恶性病毒B、良性病毒C、引导型病毒D、文件型病毒48、通常所说的“宏病毒”,主要是一种感染( )类型文件的病毒。A、.COMB、.DOCXC、.EXED、.TXT49、通过电子邮件传播的病毒,往往不存在于邮件的( )。A、附件中B、地址中C、主题中D、正文中50、计算机病毒的常见传染方式是通过软盘、光盘和( )。A、显示器B、CPUC、内存D、计算机网络51、下列哪种方式能在不到一天的时间里使校园

13、网内大多数计算机感染病毒( )。A、使用盗版光盘B、网络传播C、使用移动硬盘D、运行游戏软件52、目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播( )。A、打开U盘时用鼠标双击B、经常用消毒水消毒C、使用U盘时先查毒D、打开windows的自动播放功能53、如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到( )。A、把计算机放到离别的计算机很远的地方B、把计算机的网线拔掉不和别的机器联网C、把计算机安装两块网卡D、ABC都可以54、计算机病毒一般不会通过下面的哪个操作进行传播 ( )。A、通过宽带上网

14、B、通过局域网聊天C、用电脑观看正版光盘电影D、使用电脑向MP3播放器中复制歌曲55、使计算机病毒传播范围最广的媒介是( )。A、硬盘B、软盘C、内存D、网络56、在网络环境下使用计算机,下列叙述错误的是( )。A、可能有黑客入侵B、可能感染病毒C、安装了杀毒软件可以保证不感染病毒D、病毒可能通过邮件形式传播57、关于计算机病毒的特点,下列哪种说法是不正确的( )。A、具有破坏性B、具有潜伏性C、具有传染性D、具有再生性58、关于CIH病毒,下列哪种说法是正确的( )。A、只破坏计算机程序和数据B、只破坏计算机硬件C、可破坏计算机程序和数据及硬件D、只破坏计算机软件59、为了减少计算机病毒对计

15、算机系统的破坏,应( )。A、不运行来历不明的软件B、尽可能用软盘启动计算机C、把用户程序和数据写到系统盘上D、使用来历不明的光盘60、计算机病毒传播的途径是( )。A、电子邮件B、下载软件C、浏览网页D、以上都是61、以下几种方式中,最容易使计算机感染病毒的操作是( )。A、从键盘输入命令B、随意打开陌生电子邮件C、使用发霉软盘D、将内存中的数据拷贝到磁盘62、关于计算机中木马的叙述,正确的是( )。A、正版的操作系统不会受到木马的侵害B、计算机木马不会危害数据安全C、计算机中的木马是一种计算机硬件D、计算机木马经常通过系统漏洞危害计算机系统或网络63、以下关于计算机病毒的叙述中,正确的是(

16、 )。A、只要安装了杀毒软件,就不会感染计算机病毒B、通常应及时升级杀毒软件C、只要不从网络上下载盗版软件,就不会感计算机染病毒D、仅浏览网页是不会感染计算机病毒的64、计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是( )。A、安装文字处理软件B、安装补丁程序及杀毒软件C、上网下载并安装最新杀毒软件及补丁程序D、连通其他人的机器,共享并安装杀毒软件65、关于查杀病毒软件,下面的说法正确的是 ( )。A、多安几种杀毒软件B、杀毒软件都可以自动升级C、杀毒软件都要占用系统资源D、杀毒软件在清除病毒代码后,不会对应用程序产生任何副作用66、下列叙述中,哪一种说法正确( )。

17、A、反病毒软件通常滞后于计算机新病毒的出现B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒会危害计算机用户的健康67、某软盘染上了病毒,下面处理方法错误的是( )。A、给软盘加上写保护 B、使用杀毒软件杀毒C、暂时不给别人使用D、不随意运行该盘的程序68、当用各种杀病毒软件都不能清除软盘上的病毒时,则应该对此软盘( )。A、不再使用B、删除所有文件C、进行格式化D、继续使用69、怀疑计算机感染病毒后,首先应采取的合理措施是( )。A、重新安装操作系统B、用杀毒软件查杀病毒C、对所有磁盘进行格式化D、立即关机,以后不再使用

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1