




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒
一、单选:(共55题)
1.防病毒软件()所有病毒。
A.是有时间性的,不能消除B.是一种专门工具,可以消除
C.有的功能很强,可以消除D.有的功能很弱,不能消除
参考答案:A
2.下面关于计算机病毒描述正确的有()。
A.计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它
B.只要计算机系统能够使用,就说明没有被病毒感染
C.只要计算机系统的工作不正常,一定是被病毒感染了
D.软磁盘写保护后,使用时一般不会被感染上病毒
参考答案:D
3.下列说法中错误的是()o
A.计算机病毒是一种程序
B.计算机病毒具有潜伏性
C.计算机病毒是通过运行外来程序传染的
D.用防病毒卡和查病毒软件能确保微机不受病毒危害
参考答案:D
4.关于计算机病毒的废播途径,不正确的说法是()。
A.通过软件的复制B.通过共用软盘
C.通过共同存放软盘D.通过借用他人的软盘
参考答案:C
5.目前最好的防病毒软件的作用是()o
A.检查计算机是否染有病毒,消除己感染的任何病毒
B.杜绝病毒对计算机的感染
C.查出计算机已感染的任何病毒,消除其中的一部分
D.检查计算机是否染rr病毒,消除已感染的部分病毒
参考答案:D
6.文件型病毒传染的对象主要是()类文件。
A.DBEB.DOCC.COM和EXED.EXE和DOC
参考答案:C
7.宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于
()的宏中的计算机病毒。
A.应用程序B.文档或模板
C.文件夹D.具有“隐臧”属性的文件
参考答案:B
8.防火墙技术主要用来()。
A.减少自然灾害对计算机硬件的破坏
B.监视或拒绝应用层的通信业务
C.减少自然灾害对计算机资源的破坏
D.减少外界环境对计算机系统的不良影响
参考答案:B
9.计算机病毒传染的渠道是()。
A.磁盘B.计算机网络C.操作员D.磁盘和计算机网络
参考答案:D
10.计算机病毒传染的必要条件是()。
A.对磁盘进行了读/写操作B.在内存中运行病毒程序
C.以上两个均要满足D.以上两个均不是
参考答案:B
11.微机病毒能造成下列破坏:()o
A.使磁盘引导扇区被破坏以至于不能启动微机
B.使磁盘一块一块地逐渐碎裂
C.使磁盘的写保护不能再实现写保护
D.使微机的电源不能打开
参考答案:A
12.指出()中哪一个不是预防计算机病毒的可行方法。
A.对系统软件加上写保护
B.对计算机网络采取严密的安全措施
C.切断一切与外界交矣信息的渠道
D.不使用来历不明的、未经检测的软件
参考答案:C
13.使计算机病毒传播范围最广的媒介是:()。
A.硬磁盘B.软磁盘C.内部存储器D.互联网
参考答案:D
14.下列选项中,不属于计算机病毒特征的是::)。
A.破坏性B.潜伏性C.传染性D.免疫性
参考答案:D
15.计算机病毒是()。
A.一种令人生畏的传染病
B.一种使硬盘无法工作的细菌
C.一种可治的病毒性疾病
D.一种使计算机无法正常工作的破坏性程序
参考答案:D
16.下列说法中错误的是()0
A.计算机病毒是一种程序
B.计算机病毒具有潜,犬性
C.计算机病毒是通过运行外来程序传染的
D.用防病毒卡和查病毒软件能确保微机不受病毒危害
参考答案:C
17.下面哪种软件是杀病毒软件?()。
A.瑞星B.Photoshop
C.WinRARD.FoxMail
参考答案:A
18.计算机病毒是可以造成计算机故障的()o
A.一种微生物B.一种特殊的程序
C.一块特殊芯片D,一个程序逻辑错误
参考答案:B
19.计算机染上病毒后可能出现的现象是()。
A.磁盘空间变小
B.系统出现异常启动或经常“死机”
C.程序或数据突然丢失
D.以上都是
参考答案:D
20.下列关于网络病毒描述错误的是()。
A.传播媒介是网络
B.可通过电子邮件传播
C.网络病毒不会对网络传输造成影响
D.与单机病毒比较,加快了病毒传播的速度
参考答案:C
21.计算机每次启动时被运行的计算机病毒称为:)病毒
A.恶性B.良性C.引导型D.定时发作型
参考答案:C
22.为了预防计算机病毒,应采取的正确步骤之一是()0
A.每天都要对硬盘和软盘进行格式化
B.决不玩任何计算机游戏
C.不同任何人交流
D.不用盗版软件和来历不明的磁盘
参考答案:D
23.杀毒软件能够()0
A.消除已感染的所有病毒
B.发现并阻止任何病毒的入侵
C.杜绝对计算机的侵害
D.发现病毒入侵的某些迹象并及时清除或提醒操作者
参考答案:D
24.网上“黑客”是指()的人。
A.匿名上网B.总在晚上上网
C.在网上私闯他人计算机系统D.不花钱上网
参考答案:C
25.关于计算机病毒,正确的说法是()o
A.计算机病毒可以烧毁计算机的电子元件
B.计算机病毒是一种传染力极强的生物细菌
C.计竟机病毒是一种人为特制的具有破坏性的程序
D.计算机病毒一旦产生,便无法清除
参考答案:C
26.下列属于计算机感染病毒迹象的是()。
A.设备有异常现象,如显示怪字符,磁盘读不出
B.在没有操作的情况下,磁盘自动读写
C.装入程序的时间比平时长,运行异常
D.以上说法都是
参考答案:D
27.下列哪种操作一般不会感染计算机病毒()。
A.在网络上下载软件,直接使用
B.使用来历不明软盘上的软件,以了解其功能
C.在本机的电子邮箱中发现有奇怪的邮件,打开看看究竟
D.安装购买的正版软件
参考答案:D
28.当计算机病毒发作时\主要造成的破坏是()0
A.对磁盘片的物理损坏
B.对磁盘驱动器的损坏
C.对CPU的损坏
D.对存储在硬盘上的程序、数据甚至系统的破坏
参考答案:D
29.为了防治计算机病毒,应采取的正确措施之一是()。
A.每天都要对硬盘和软盘进行格式化
B.必须备有常用的杀港软件
C.不用任何磁盘
D.不用任何软件
参考答案:B
30.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系
统正常工作的一种具有繁殖能力的()。
A.流行性感冒病毒B.特殊小程序
C.特殊微生物D.源程序
参考答案:B
31.下列叙述中,正确的是()。
A.Word文档不会带计算机病毒
B.计算机病毒具有自我复制的能力,能迅速扩散到其他程序上
C.清除计算机病毒的最简单办法是删除所有感染了病毒的文件
D.计算机杀病毒软件可以查出和清除任何已知或未知的病毒
参考答案:B
32.对计算机病毒的防治也应以预防为主。下列各项措施中,错误的预防措施是
()。
A.将重要数据文件及时备份到移动存储设备上
B.用杀毒软件定期检查计算机
C.不要随便打开/阅读身份不明的发件人发来的电子邮件
D.在硬盘中再备份一份
参考答案:D
33.计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主
要的传染途径是()。
A.网络B.电源电缆C.键盘D.输入有逻辑错误的程序
参考答案:A
34.下列关于计算机病毒的叙述中,错误的是()o
A.计算机病毒具有潜状性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个恃殊的寄生程序
参考答案:C
35.计算机病毒的检测方式有人工检测和()检测。
A.随机B.自动C.程序D.PCT00LS
参考答案:B
36.计算机病毒的特点是具有隐蔽性、潜伏性、传染性和()。
A.恶作剧性B.入侵性C.破坏性D,可扩散性
参考答案:C
37.计算机病毒的危害性表现在()o
A.能造成计算机器件永久性失效
B.影响程序的执行、破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果不必采取措施
参考答案:B
38.计算机病毒造成的损坏主要是()o
A.文字处理和数据库管理软件B.操作系统和数据库管理系统
C.程序和数据D.系统软件和应用软件
参考答案:C
39.计算机病毒通常分为引导型、复合型和()o
A.外壳型B.文件型C.内码型D.操作系统型
参考答案:B
40.从冯•诺伊曼计算矶理论模型来看,目前的计算机在()上还无法消除
病毒的破坏和黑客的攻击。
A.理论B.技术C.资金D.速度
参考答案:A
41.计算机病毒具有(:)性、隐蔽性、破坏性、未经授权性等特点。
A.表现B.传染C.未知D.寄生
参考答案:B
42.杀毒软件对常用文件进行(),检查是否含有特定的病毒代码。
A.扫描B.跟踪C.运行D.压缩
参考答案:A
43.木马程序是一个独立的程序,通常并不()其他文件。
A.传染B.破坏C.控制D.管理
参考答案:A
44.防火墙不能防范不经过()的攻击。
A.计算机B.路由器C.交换机D.防火墙
参考答案:D
45.为了防止计算机病毒的传染,我们应该做到:)。
A.不接收来历不明的邮件
B.不运行外来程序或者是来历不明的程序
C.不随意从网络下载来历不明的信息
D.以上说法都正确
参考答案:D
46.下列选项中,不属于计算机病毒特征的是()o
A.破坏性B.潜伏性C.传染性D.免疫性
参考答案:D
47.下列叙述中,正确的是()。
A.所有计算机病毒只在可执行文件中传染
B,计算机病毒可通过读写移动存储器或Internet络进行传播
C.只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另
一计算机
D.计算机病毒是由于光盘表面不清洁而造成的
参考答案:B
48.关于计算机病毒的传播途径,不正确的说法是()。
A.通过软件的复制B.通过共用软盘
C.把软盘存放在一起D.通过借用他人的软盘
参考答案:A
49.计算机病毒的主要特征是()。
A.只会感染不会致病B.造成计算机器件永久失效
C.格式化磁盘D.传染性、隐蔽性、破坏性和潜伏性
参考答案:D
50.下面哪种属性不属于计算机病毒?()。
A.破坏性B.顽固性C.感染性D.隐蔽性
参考答案:B
51.指出()中哪一个不是预防计算机病毒的可行方法。
A.对系统软件加上写保护
B.对计算机网络采取严密的安全措施
C.切断一切与外界交爽信息的渠道
D.不使用来历不明的、未经检测的软件
参考答案:C
52.计算机病毒造成的损坏主要是()。
A.磁盘B.磁盘驱动器
C.磁盘和其中的程序及数据D.程序和数据
参考答案:D
53.下列关于计算机病毒的叙述中,正确的是()o
A.计算机病毒的特点之一是具有免疫性
B.计算机病毒是一种有逻辑错误的小程序
C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D.感染过计算机病毒的计算机具有对该病毒的免疫性
参考答案:C
54.微机病毒是指()o
A.生物病毒感染B.细菌感染
C.被损坏的程序D.特制的具有破坏性的程序
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 1.1走进实验室 课件 物理教科版八年级上册
- 技能工作室管理办法
- 固定制职工管理办法
- 单位药品费管理办法
- 汽车燃气瓶管理办法
- 小区内过路管理办法
- 林权证过户管理办法
- 医院实体卡管理办法
- 新加坡住屋管理办法
- 村办公用品管理办法
- 2025年上半年廉政工作总结(二篇)
- 【MOOC】大学英语1-华东交通大学 中国大学慕课MOOC答案
- 2024年患者用药指导知识技能竞赛(省选拔赛)参考试题库(含答案)
- 专业汽车维修工2024年OBD培训
- Python快速编程入门(第3版) 课件 第5章 组合数据类型
- 医院培训课件:《直肠癌中医护理查房》
- 脑梗死临床路径表单
- 定制化服务趋势分析
- 代持股权协议书模板电子版
- 专题16 全等三角形中手拉手模型综合应用(解析版)
- 国家基本公共卫生服务项目之健康教育
评论
0/150
提交评论