ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:17.60KB ,
资源ID:4794257      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4794257.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(10计算机病毒答案之欧阳历创编.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

10计算机病毒答案之欧阳历创编.docx

1、10计算机病毒答案之欧阳历创编计算机病毒1.时间:2021.02.09创作人:欧阳历2.下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘3.下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本4.计算机病毒的主要危害有A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件5.计算机病毒是一种_。A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉6.计算机病毒的特点具有_。A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读

2、性D: 传播性,潜伏性,安全性7.计算机病毒的主要特点是A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广8.计算机病毒是一种A: 特殊的计算机部件B: 游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒9.下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性10.下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B: 提供灵活的访问控制C:防止信息泄露D: 自动计算11.计算机病毒是一种_。A: 幻觉B: 程序C: 生物体D: 化学物12.下列叙述中正确的是A: 计算机病毒只传染给可执行文件B: 计算机软

3、件是指存储在软盘中的程序C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失D: 硬盘虽然安装在主机箱内,但它属于外存13.关于计算机病毒,下列说法正确的是A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性14.目前最好的防病毒软件的作用是A: 检查计算机是否染有病毒,消除已感染的任何

4、病毒B: 杜绝病毒对计算机的感染C: 查出计算机已感染的任何病毒,消除其中的一部分D: 检查计算机是否染有病毒,消除已感染的部分病毒15.下列说法中错误的是_。A: 计算机病毒是一种程序B: 计算机病毒具有潜伏性C: 计算机病毒是通过运行外来程序传染的D: 用防病毒卡和查病毒软件能确保微机不受病毒危害16.关于计算机病毒的传播途径,不正确的说法是_。A: 通过软件的复制B: 通过共用软盘C: 通过共同存放软盘D: 通过借用他人的软盘17.防火墙技术主要用来A: 减少自然灾害对计算机硬件的破坏B: 监视或拒绝应用层的通信业务C: 减少自然灾害对计算机资源的破坏D: 减少外界环境对计算机系统的不良

5、影响18.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_的宏中的计算机病毒。A: 应用程序B: 文档或模板C: 文件夹D: 具有“隐藏”属性的文件19.计算机病毒传染的渠道是A: 磁盘B: 计算机网络C: 操作员D: 磁盘和计算机网络20.下面哪种手段不属于计算机安全措施?A: 安全使用与管理密码B: 合适地安排文件在计算机上的存储、容灾备份C: 数字签名与数字证书D: 经常清洁屏幕,给计算机喷消毒剂21.下列选项中,不属于计算机病毒特征的是:A: 破坏性B: 潜伏性C: 传染性D: 免疫性22.下列有关计算机病毒的说法中,_是错误的。A: 游戏软件常常是计算机病毒

6、的载体B: 用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用23.下面哪种软件不是杀病毒软件?A: KVB: Norton AntiVirusC: WinRARD: 金山毒霸24.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。A: 外壳型病毒B: 木马病毒C: 磁碟机病毒D: CIH 病毒25.计算机病毒是一种_。A: 生物病菌B: 生物病毒C: 计算机程序D: 有害的言论文档26.下列关于计算机病毒的四条叙述中,有错误的一条是:A: 计

7、算机病毒是一个标记或一个命令B: 计算机病毒是人为制造的一种程序C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序27._是计算机感染病毒的可能途径。A: 从键盘输入统计数据B: 运行外来程序C: 软盘表面不清洁D: 机房电源不稳定28.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及()。A: 良性病毒B: 引导区病毒C: 磁碟机病毒D: 宏病毒29.计算机病毒不具有_。A: 寄生性和传染性B: 潜伏性和隐蔽性C: 自我复制性和破坏性D: 自行消失性和易防范性

8、30.一般说来,下面哪种方式传播病毒速度最快?A: 优盘B: 计算机网络C: 光盘D: 硬盘31.下面关于计算机病毒描述正确的有A: 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它B: 只要计算机系统能够使用,就说明没有被病毒感染C: 只要计算机系统的工作不正常,一定是被病毒感染了D: 优盘写保护后,使用时一般不会被感染上病毒32.计算机病毒是A: 一种令人生畏的传染病B: 一种使硬盘无法工作的细菌C: 一种可治的病毒性疾病D: 一种使计算机无法正常工作的破坏性程序33.计算机病毒是指A: 带细菌的磁盘B: 已损坏的磁盘C: 具有破坏性的特制程序D: 被破坏的程序3

9、4.下面哪种网站是安全的?A: 挂马网站B: 游戏网站C: 钓鱼网站D: 流氓网站35.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是A: 隐蔽性B: 自由性C: 传染性D: 危险性36.下列哪一个不是计算机病毒具有的特性?A: 传染性B: 潜伏性C: 自我复制D: 自行消失37.信息污染不包括A: 广告B: 信息垃圾C: 有害信息D: 虚假信息38.计算机每次启动时被运行的计算机病毒称为_病毒。A: 恶性B: 良性C: 引导型D: 定时发作型39.防病毒软件_所有病毒。A: 是有时间性的,不能消除B: 是一种专门工具,可以消除C: 有的功能很强,可以消除D: 有的功能很弱,不能消除40.下面哪种软件是杀病毒软件?A: 瑞星B: PhotoshopC: WinRARD: FoxMail41.指出_中哪一个不是预防计算机病毒的可行方法。A: 对系统软件加上写保护B: 对计算机网络采取严密的安全措施C: 切断一切与外界交换信息的渠道D: 不使用来历不明的、未经检测的软件时间:2021.02.09创作人:欧阳历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1