ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:19.32KB ,
资源ID:7791170      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7791170.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机病毒选择题.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机病毒选择题.docx

1、计算机病毒选择题计算机病毒选择题一、 单选题1、 下面是关于计算机病毒的两种论断, 经判断_ (1)计算机病毒也是一种程序, 它在某些条件上激活, 起干扰破坏作用, 并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2、 通常所说的“计算机病毒” 是指_ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3、 对于已感染了病毒的 U 盘, 最彻底的清除病毒的方法是_ A)用酒精将 U 盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对 U 盘进行格

2、式化 4、 计算机病毒造成的危害是_ A)使磁盘发霉 B)破坏计算机系统 C)使计算机存芯片损坏 D)使计算机系统突然掉电 5、 计算机病毒的危害性表现在_ A)能造成计算机器件永久性失效 B)影响程序的执行, 破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果, 不必采取措施 6、 计算机病毒对于操作计算机的人, _ A)只会感染, 不会致病 B)会感染致病 C)不会感染 D)会有厄运 7、 以下措施不能防止计算机病毒的是_ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的 U 盘 D)经常关注防病毒软件的版本升级情况, 并尽

3、量取得最高版本的防毒软件 8、 下列 4 项中, 不属于计算机病毒特征的是_ A)潜伏性 B)传染性 C)激发性 D)免疫性 9、 下列关于计算机病毒的叙述中, 正确的一条是_ A)反病毒软件可以查、 杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级, 提高查、 杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10、 确保单位局域网的信息安全, 防止来自省局网的黑客入侵, 采用_以实现一定的防作用。 A)网管软件 B)列表 C)防火墙软件 D)杀毒软件 11、 宏病毒可感染下列的_文件 A)exe B)doc C)bat D)txt

4、 12、 下面哪个症状不是感染计算机病毒时常见到的( ) A)屏幕上出现了跳动的小球 B)打印时显示 No paper C)系统出现异常死锁现象 D)系统.EXE 文件字节数增加 13、 使用瑞星进行杀毒操作时, 下列哪个论述是完全正确的() A)瑞星查杀到 80%了, 系统很慢, 应该不会有病毒了, 结束查杀 B)平时开着瑞星实时监控, 电脑比较慢, 干脆把监控先停了 C) 进入安全模式, 对所有本地磁盘、 系统存、 引导区、 关键区域进行查杀 D)只对 C 盘进行查杀就行了, 因为 WINDOWS 操作系统就装在 C 盘 14、 在下列计算机安全防护措施中,( )是最重要的 A)提高管理水

5、平和技术水平 B)提高硬件设备运行的可靠性 C)预防计算机病毒的传染和传播 D)尽量防止自然因素的损害 15、 防止 U 盘感染病毒的方法用( ) A)不要把 U 盘和有毒的 U 盘放在一起 B)在写保护缺口贴上胶条 C)保持机房清洁 D)定期对 U 盘格式化 16、 发现计算机病毒后,比较彻底的清除方式是( ) A)用查毒软件处理 B)删除磁盘文件 C)用杀毒软件处理 D)格式化磁盘 17、 计算机病毒通常是( ) A)一段程序 B)一个命令 C)一个文件 D)一个标记 18、 关于计算机病毒的传播途径,不正确的说法是( ) A)通过 U 盘的复制 B)通过共用 U 盘 C)通过共同存放 U

6、 盘 D)通过借用他人的 U 盘 19、 杀病毒软件的作用是( ) A)检查计算机是否染有病毒,消除已感染的任何病毒 B)杜绝病毒对计算机的侵害 C)查出计算机已感染的任何病毒,消除其中的一部分 D)检查计算机是否染有病毒,消除已感染的部分病毒 20、 若一 U 盘封住了写保护口,则( ) A)既向外传染病毒又会感染病毒 B)即不会向处传染病毒,也不会感染病毒 C)不会传染病毒,但会感染病毒 D)不会感染病毒,但会传染病毒 21、 在安全模式下杀毒最主要的理由是() A) 安全模式下查杀病毒速度快 B) 安全模式下查杀病毒比较彻底 C) 安全模式下不通网络 D) 安全模式下杀毒不容易死机 22

7、、 开机如何进入安全模式? () A) 按 F1 B) 按 F5 C) 按 F8 D) 按 F12 23、 安全模式下杀毒完成后, 下列哪种情形不会将病毒发作情况上报系统中心( ) A) 杀毒完成后, 直接重启电脑开始日常工作 B) 杀毒完成后, 清空本次查杀记录, 再重启电脑开始日常工作 C) 杀毒完成后, 清空所有历史记录, 再重启电脑开始日常工作 D) 杀毒完成后, 清空监控记录, 再重启电脑开始日常工作 24、 关于瑞星杀毒软件的升级, 下列哪种说法是正确的() A) 瑞星不升级, 就不能进行杀毒 B) 瑞星升不升级无所谓, 照样杀毒 C) 瑞星必须定时进行升级, 要随时查看瑞星的最近

8、升级时间 D) 瑞星升级必须手动进行 25、 下列哪种模式下, 瑞星杀毒的效果最好() A) 平时的工作模式 B) 带网络连接的安全模式 C) VGA 模式 D) 安全模式 26、 木马的信息反馈机制收集的信息中最重要的是()。 A) 服务端系统口令 B) 服务端 IP C) 服务端硬盘分区情况 D) 服务端系统目录 27、 木马在建立连接时, 并非必须的条件是()。 A) 服务端已安装了木马 B) 控制端在线 C) 服务端在线 D) 已获取服务端系统口令 28、 下列预防计算机病毒的注意事项中, 错误的是()。 A) 不使用网络, 以免中毒 B) 重要资料经常备份 C) 备好启动盘 D. 尽

9、量避免在无防毒软件机器上使用可移动储存介质 29、 以下病毒中, 不属于蠕虫病毒的是()。 A) 冲击波 B) 震荡波 C) 破坏波 D) 扫荡波 30、 第一个真正意义的宏病毒起源于( )应用程序。 A) Word B) Lotus l-2-3 C) Excel d) PowerPoint 答案: 1、 A 2、 D 3、 D 4、 B 5、 B 6、 C 7、 A 8、 D 9、 C 10、 C 11、 B 12、 B 13、 C 14、 C 15、 D 16、 D 17、 A 18、 C 19、 D 20、 D 21、 B 22、 C 23、 C 24、 C 25、 D 26、 B 27

10、、 D 28、 A 29、 C 30、 A 二、 多选题 1、 下列关于病毒命名规则的叙述中, 正确的有_。 A. 病毒名前缀表示病毒类型 B. 病毒名前缀表示病毒变种特征 C. 病毒名后缀表示病毒类型 D. 病毒名后缀表示病毒变种特征 【正确答案:】 AD 2、 常见的病毒名前缀有_。 A. Trojan B. Script C. Macro D. Binder 【正确答案:】 ABCD 3、 计算机病毒的传播途径有_。 A. 存储介质 B. 点对点通信系统 C. 计算机网络 D. 无线通道 【正确答案:】 ABCD 5、 木马发展经历的三代是_。 A. 特洛伊型木马 B. 伪装型病毒 C.

11、 AIDS 型木马 D. 网络传播型木马 【正确答案:】 BCD 7、 下列选项中, 可以隐藏木马的有_。 A. 应用程序 B. 游戏外挂 C. 网络插件 D. 电子 【正确答案:】 ABCD 8、 木马的常见传播途径有_。 A. 附件 B. 下载文件 C. 网页 D. 聊天工具 【正确答案:】 ABCD 9、 从动机、 目的和对社会造成的危害程度来划分, 黑客可以分为_。 A. 技术挑战型黑客 B. 戏谑取趣型黑客 C. 正义高尚型黑客 D. 捣乱破坏型黑客 【正确答案:】 ABD 10、 常见的黑客攻击方法有_。 A. 获取口令 B. 放置木马程序 C. 电子攻击 D. 利用系统漏洞攻击

12、【正确答案:】 ABCD 11、 木马的硬件部分包括_。 A. 客户端 B. 控制端 C. 服务端 D. Internet 【正确答案:】 BCD 12、 木马的软件部分包括_。 A. 控制端程序 B. 连接程序 C. 木马程序 D. 木马配置程序 【正确答案:】 ACD 13、 木马的具体连接部分包括_。 A. 控制端的 IP 地址 B. 服务端的 IP 地址 C. 控制端的端口 D. 木马的端口 【正确答案:】 ABCD 14、 下列木马入侵步骤中, 顺序正确的有_。 A. 信息泄露-建立连接-远程控制 B. 传播木马-远程控制-信息泄露 C. 配置木马-传播木马-运行木马 D. 信息泄露

13、-建立连接-传播木马 【正确答案:】 AC 15、 配置木马时, 常用的伪装手段有_。 A. 修改图标 B. 捆绑文件 C. 出错显示 D. 木马更名 【正确答案:】 ABCD 16、 配置木马时, 常见的信息反馈方式有_。 A. 设置 E-mail 地址 B. 设置 IRC 号 C. 设置 ICO 号 D. 设置文件名 【正确答案:】 ABC 17、 木马的信息反馈机制收集的信息包括_。 A. 使用的操作系统 B. 系统目录 C. 硬盘分区情况 D. 系统口令 【正确答案:】 ABCD 18、 常见的控制端远程控制有_。 A. 窃取密码 B. 系统操作 C. 文件操作 D. 修改注册表 正确

14、答案:】 ABCD 19、 下列预防计算机病毒的注意事项中, 正确的有_。 A. 安装防病毒软件 B. 使用新软件时先用扫毒程序检查 C. 安装网络防火墙 D. 不在互联网上随意下载软件 【正确答案:】 ABCD 20、 下列预防计算机病毒的注意事项中, 正确的有_。 A. 重要资料经常备份 B. 不轻易用 U 盘当中的自启动功能 C. 备好启动盘, 以备不时之需 D. 只打开熟人发送的附件, 不打开来路不明的附件 【正确答案:】 ABC 22、 以下消除病毒的手段中, 高效便捷的有_。A. 逐个检查文件, 手动清除 B. 安装防病毒软件, 利用软件清除 C. 上网进行在线杀毒 D. 安装防病

15、毒卡, 进行杀毒 【正确答案:】 BCD 23、 预防木马的注意事项有_。 A. 安装防病毒软件并及时升级 B. 不随便打开陌生网友传送的文件 C. 安装个人防火墙并及时升级 D. 不随便打开陌生网友传送的 E-mail 附件 【正确答案:】 ABCD 24、 预防木马的注意事项有_。 A. 把个人防火墙设置好安全等级 B. 使用安全性比较好的浏览器和电子客户端工具 C. 操作系统的补丁经常进行更新 D. 不随便下载、 使用破解软件 【正确答案:】 ABCD 25、 检查与消除木马的手段有_。 A. 手动检测 B. 立即物理断开网络, 然后清除 C. 手动清除 D. 利用清除工具软件清除 【正确答案:】 ABCD

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1