计算机病毒_1_第1页
计算机病毒_1_第2页
计算机病毒_1_第3页
计算机病毒_1_第4页
计算机病毒_1_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、-作者xxxx-日期xxxx计算机病毒_1【精品文档】计算机病毒一、单选:(共49题)1. 防病毒软件( )所有病毒。A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除参考答案:A2. 下面关于计算机病毒描述正确的有( )。A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B. 只要计算机系统能够使用,就说明没有被病毒感染C. 只要计算机系统的工作不正常,一定是被病毒感染了D. 软磁盘写保护后,使用时一般不会被感染上病毒参考答案:D3. 微机病毒是指( )。A. 生物病毒感染 B. 细菌感染 C. 被损坏的

2、程序 D. 特制的具有破坏性的程序参考答案:D4. 如果发现某U盘已染上病毒,则应( )。 A. 将该U盘上的文件复制到另外的U盘上使用B. 将该U盘销毁 C. 换一台计算机使用该U盘上的文件,使病毒慢慢消失 D. 用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘参考答案:D5. 目前最好的防病毒软件的作用是( )。A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的感染C. 查出计算机已感染的任何病毒,消除其中的一部分D. 检查计算机是否染有病毒,消除已感染的部分病毒参考答案:D6. 文件型病毒传染的对象主要是( )类文件。A. DBF B. DOC C

3、. COM和EXE D. EXE和DOC参考答案:C7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。A. 应用程序 B. 文档或模板C. 文件夹 D. 具有“隐藏”属性的文件参考答案:B8. 防火墙技术主要用来( )。A. 减少自然灾害对计算机硬件的破坏B. 监视或拒绝应用层的通信业务C. 减少自然灾害对计算机资源的破坏D. 减少外界环境对计算机系统的不良影响参考答案:B9. 计算机病毒传染的渠道是( )。A. 磁盘 B. 计算机网络 C. 操作员 D. 磁盘和计算机网络参考答案:D10. 计算机病毒传染的必要条件是( )。A. 对磁盘进行

4、了读写操作 B. 在内存中运行病毒程序C. 以上两个均要满足 D. 以上两个均不是参考答案:B11. 微机病毒能造成下列破坏:( )。A. 使磁盘引导扇区被破坏以至于不能启动微机B. 使磁盘一块一块地逐渐碎裂C. 使磁盘的写保护不能再实现写保护D. 使微机的电源不能打开参考答案:A12. 指出( )中哪一个不是预防计算机病毒的可行方法。A. 对系统软件加上写保护B. 对计算机网络采取严密的安全措施C. 切断一切与外界交换信息的渠道D. 不使用来历不明的、未经检测的软件参考答案:C13. 使计算机病毒传播范围最广的媒介是: ( )。A. 硬磁盘 B. 软磁盘 C. 内部存储器 D. 互联网参考答

5、案:D14. 下列选项中,不属于计算机病毒特征的是: ( )。 A. 破坏性 B. 潜伏性 C. 传染性 D. 免疫性参考答案:D15. 计算机病毒是( )。A. 一种令人生畏的传染病B. 一种使硬盘无法工作的细菌C. 一种可治的病毒性疾病D. 一种使计算机无法正常工作的破坏性程序参考答案:D16. 下列关于计算机病毒的叙述中,正确的是( )。A. 计算机病毒的特点之一是具有免疫性B. 计算机病毒是一种有逻辑错误的小程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 感染过计算机病毒的计算机具有对该病毒的免疫性参考答案:C17. 下面哪种软件是杀病毒软件?( )。A. 瑞

6、星 B. Photoshop C. WinRAR D. FoxMail参考答案:A18. 计算机病毒是可以造成计算机故障的( )。A. 一种微生物 B. 一种特殊的程序C. 一块特殊芯片 D. 一个程序逻辑错误参考答案:B19. 计算机染上病毒后可能出现的现象是( )。A. 磁盘空间变小B. 系统出现异常启动或经常“死机”C. 程序或数据突然丢失D. 以上都是参考答案:D20. 下列关于网络病毒描述错误的是( )。A. 传播媒介是网络B. 可通过电子邮件传播C. 网络病毒不会对网络传输造成影响D. 与单机病毒比较,加快了病毒传播的速度参考答案:C21. 计算机每次启动时被运行的计算机病毒称为(

7、 )病毒A. 恶性 B. 良性 C. 引导型 D. 定时发作型参考答案:C22. 为了预防计算机病毒,应采取的正确步骤之一是( )。A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘参考答案:D23. 杀毒软件能够( )。A. 消除已感染的所有病毒B. 发现并阻止任何病毒的入侵C. 杜绝对计算机的侵害D. 发现病毒入侵的某些迹象并及时清除或提醒操作者参考答案:D24. 网上“黑客”是指( )的人。A. 匿名上网 B. 总在晚上上网C. 在网上私闯他人计算机系统 D. 不花钱上网参考答案:C25. 关于计算机病毒,正确的说法是(

8、)。A. 计算机病毒可以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除参考答案:C26. 下列属于计算机感染病毒迹象的是( )。A. 设备有异常现象,如显示怪字符,磁盘读不出B. 在没有操作的情况下,磁盘自动读写C. 装入程序的时间比平时长,运行异常D. 以上说法都是参考答案:D27. 下列哪种操作一般不会感染计算机病毒( )。A. 在网络上下载软件,直接使用B. 使用来历不明软盘上的软件,以了解其功能C. 在本机的电子邮箱中发现有奇怪的邮件,打开看看究竟D. 安装购买的正版软件参考答案:D28

9、. 当计算机病毒发作时,主要造成的破坏是( )。A. 对磁盘片的物理损坏B. 对磁盘驱动器的损坏C. 对CPU的损坏D. 对存储在硬盘上的程序、数据甚至系统的破坏参考答案:D29. 为了防治计算机病毒,应采取的正确措施之一是( )。A. 每天都要对硬盘和软盘进行格式化B. 必须备有常用的杀毒软件C. 不用任何磁盘D. 不用任何软件参考答案:B30. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。A. 流行性感冒病毒 B. 特殊小程序C. 特殊微生物 D. 源程序参考答案:B31. 下列叙述中,正确的是( )。A. Word文档不会带计算

10、机病毒B. 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C. 清除计算机病毒的最简单办法是删除所有感染了病毒的文件D. 计算机杀病毒软件可以查出和清除任何已知或未知的病毒参考答案:B32. 计算机病毒造成的损坏主要是( )。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序及数据 D. 程序和数据参考答案:D33. 计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。A. 网络 B. 电源电缆 C. 键盘 D. 输入有逻辑错误的程序参考答案:A34. 下列关于计算机病毒的叙述中,错误的是( )。A. 计算机病毒具有潜伏性B. 计算机病毒具有传染性

11、C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 计算机病毒是一个特殊的寄生程序参考答案:C35. 计算机病毒的检测方式有人工检测和( )检测。 A. 随机 B. 自动 C. 程序 D. PCTOOLS参考答案:B36计算机病毒的特点是具有隐蔽性、潜伏性、传染性和( )。A. 恶作剧性 B. 入侵性 C. 破坏性 D. 可扩散性参考答案:C37. 计算机病毒的危害性表现在( )。 A. 能造成计算机器件永久性失效B. 影响程序的执行、破坏用户数据与程序 C. 不影响计算机的运行速度D. 不影响计算机的运算结果不必采取措施参考答案:B38. 计算机病毒造成的损坏主要是( )。A. 文字处理

12、和数据库管理软件 B. 操作系统和数据库管理系统 C. 程序和数据 D. 系统软件和应用软件参考答案:C39.计算机病毒通常分为引导型、复合型和( )。A. 外壳型 B. 文件型 C. 内码型 D. 操作系统型参考答案:B40. 从冯诺伊曼计算机理论模型来看,目前的计算机在( )上还无法消除病毒的破坏和黑客的攻击。A. 理论 B. 技术 C. 资金 D. 速度参考答案:A41. 指出( )中哪一个不是预防计算机病毒的可行方法。A. 对系统软件加上写保护B. 对计算机网络采取严密的安全措施C. 切断一切与外界交换信息的渠道D. 不使用来历不明的、未经检测的软件参考答案:C42. 杀毒软件对常用文

13、件进行( ),检查是否含有特定的病毒代码。A. 扫描 B. 跟踪 C. 运行 D. 压缩参考答案:A43.木马程序是一个独立的程序,通常并不( )其他文件。A. 传染 B. 破坏 C. 控制 D. 管理参考答案:A44. 防火墙不能防范不经过( )的攻击。A. 计算机 B. 路由器 C. 交换机 D. 防火墙参考答案:D45. 为了防止计算机病毒的传染,我们应该做到( )。A. 不接收来历不明的邮件B. 不运行外来程序或者是来历不明的程序C. 不随意从网络下载来历不明的信息D. 以上说法都正确参考答案:D46. 下列选项中,不属于计算机病毒特征的是( )。A. 破坏性 B. 潜伏性 C. 传染

14、性 D. 免疫性参考答案:D47. 下列叙述中,正确的是( )。A. 所有计算机病毒只在可执行文件中传染B. 计算机病毒可通过读写移动存储器或Internet络进行传播C. 只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机D. 计算机病毒是由于光盘表面不清洁而造成的参考答案:B48. 下面哪种属性不属于计算机病毒?( )。A. 破坏性 B. 顽固性 C. 感染性 D. 隐蔽性参考答案:B49. 计算机病毒的主要特征是( )。A. 只会感染不会致病 B. 造成计算机器件永久失效 C. 格式化磁盘 D. 传染性、隐蔽性、破坏性和潜伏性参考答案:D二、判断:(共12题)1.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。参考答案 错误2.宏病毒可感染Word或Excel文件。参考答案 正确3.CIH病毒能够破坏任何计算机主板上的BIOS系统程序。参考答案 错误4.计算机病毒只会破坏软盘上的数据和文件。参考答案 错误5.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。参考答案 正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论