计算机病毒选择题.doc

上传人:灯火****19 文档编号:138008080 上传时间:2020-07-13 格式:DOC 页数:7 大小:29.50KB
返回 下载 相关 举报
计算机病毒选择题.doc_第1页
第1页 / 共7页
计算机病毒选择题.doc_第2页
第2页 / 共7页
计算机病毒选择题.doc_第3页
第3页 / 共7页
计算机病毒选择题.doc_第4页
第4页 / 共7页
计算机病毒选择题.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《计算机病毒选择题.doc》由会员分享,可在线阅读,更多相关《计算机病毒选择题.doc(7页珍藏版)》请在金锄头文库上搜索。

1、单选15题15分 多选10题20分名词5题20分 简答5题25分论述1题20分 二选一 (除了多选题)计算机病毒选择题一、单选题1、下面是关于计算机病毒的两种论断,经判断_(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2、通常所说的“计算机病毒”是指_A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_A)用酒精将U盘消毒 B)放在高压锅里煮C)将感

2、染病毒的程序删除 D)对U盘进行格式化4、计算机病毒造成的危害是_A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5、计算机病毒的危害性表现在_A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、计算机病毒对于操作计算机的人,_A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7、以下措施不能防止计算机病毒的是_A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防

3、毒软件8、下列4项中,不属于计算机病毒特征的是_A)潜伏性 B)传染性 C)激发性 D)免疫性9、下列关于计算机病毒的叙述中,正确的一条是_A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用_以实现一定的防范作用。A)网管软件 B)邮件列表 C)防火墙软件 D)杀毒软件11、 宏病毒可感染下列的_文件A)exe B)doc C)bat D)txt12、 下面哪个症状不是感染计算机病毒时常见到的( )A

4、)屏幕上出现了跳动的小球 B)打印时显示No paperC)系统出现异常死锁现象 D)系统.EXE文件字节数增加13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了 C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘14、 在下列计算机安全防护措施中,( )是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15、 防止U盘感

5、染病毒的方法用( )A)不要把U盘和有毒的U盘放在一起 B)在写保护缺口贴上胶条C)保持机房清洁 D)定期对U盘格式化16、 发现计算机病毒后,比较彻底的清除方式是( )A)用查毒软件处理 B)删除磁盘文件C)用杀毒软件处理 D)格式化磁盘17、 计算机病毒通常是( )A)一段程序 B)一个命令 C)一个文件 D)一个标记18、 关于计算机病毒的传播途径,不正确的说法是( )A)通过U盘的复制 B)通过共用U盘C)通过共同存放U盘 D)通过借用他人的U盘19、 杀病毒软件的作用是( )A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除

6、其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20、 若一张U盘封住了写保护口,则( )A)既向外传染病毒又会感染病毒B)即不会向处传染病毒,也不会感染病毒C)不会传染病毒,但会感染病毒D)不会感染病毒,但会传染病毒21、在安全模式下杀毒最主要的理由是()A) 安全模式下查杀病毒速度快B) 安全模式下查杀病毒比较彻底C) 安全模式下不通网络D) 安全模式下杀毒不容易死机22、开机如何进入安全模式?()A) 按F1B) 按F5C) 按F8D) 按F1223、 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )A) 杀毒完成后,直接重启电脑开始日常工作B) 杀毒完

7、成后,清空本次查杀记录,再重启电脑开始日常工作C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()A) 瑞星不升级,就不能进行杀毒B) 瑞星升不升级无所谓,照样杀毒C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D) 瑞星升级必须手动进行25、 下列哪种模式下,瑞星杀毒的效果最好()A) 平时的工作模式B) 带网络连接的安全模式C) VGA模式D) 安全模式26、木马的信息反馈机制收集的信息中最重要的是()。 A) 服务端系统口令 B) 服务端IP C) 服务端硬盘分区情况

8、 D) 服务端系统目录 27、 木马在建立连接时,并非必须的条件是()。 A) 服务端已安装了木马 B) 控制端在线 C) 服务端在线 D) 已获取服务端系统口令 28、 下列预防计算机病毒的注意事项中,错误的是()。 A) 不使用网络,以免中毒 B) 重要资料经常备份 C) 备好启动盘 D尽量避免在无防毒软件机器上使用可移动储存介质 29、 以下病毒中,不属于蠕虫病毒的是()。 A) 冲击波 B) 震荡波 C) 破坏波 D) 扫荡波 30、第一个真正意义的宏病毒起源于( )应用程序。A) Word B) Lotus l-2-3 C) Excel d) PowerPoint答案:1、A 2、D

9、 3、D 4、B 5、B 6、C 7、A 8、D 9、C 10、C 11、B 12、B 13、C 14、C 15、D 16、D 17、A 18、C 19、D 20、D21、B 22、C 23、C 24、C 25、D 26、B 27、D 28、A 29、C 30、A二、多选题1、下列关于病毒命名规则的叙述中,正确的有_。 A病毒名前缀表示病毒类型 B病毒名前缀表示病毒变种特征 C病毒名后缀表示病毒类型 D病毒名后缀表示病毒变种特征 【正确答案:】AD 2、常见的病毒名前缀有_。 ATrojan BScript CMacro DBinder 【正确答案:】ABCD 3、计算机病毒的传播途径有_。

10、A存储介质 B点对点通信系统 C计算机网络 D无线通道 【正确答案:】ABCD 5、木马发展经历的三代是_。 A特洛伊型木马 B伪装型病毒 CAIDS型木马 D网络传播型木马 【正确答案:】BCD 7、下列选项中,可以隐藏木马的有_。 A应用程序 B游戏外挂 C网络插件 D电子邮件 【正确答案:】ABCD 8、木马的常见传播途径有_。 A邮件附件 B下载文件 C网页 D聊天工具 【正确答案:】ABCD 9、从动机、目的和对社会造成的危害程度来划分,黑客可以分为_。 A技术挑战型黑客 B戏谑取趣型黑客 C正义高尚型黑客 D捣乱破坏型黑客 【正确答案:】ABD 10、常见的黑客攻击方法有_。 A获

11、取口令 B放置木马程序 C电子邮件攻击 D利用系统漏洞攻击 【正确答案:】ABCD 11、木马的硬件部分包括_。 A客户端 B控制端 C服务端 DInternet 【正确答案:】BCD 12、木马的软件部分包括_。 A控制端程序 B连接程序 C木马程序 D木马配置程序 【正确答案:】ACD 13、木马的具体连接部分包括_。 A控制端的IP地址 B服务端的IP地址 C控制端的端口 D木马的端口 【正确答案:】ABCD 14、下列木马入侵步骤中,顺序正确的有_。 A信息泄露-建立连接-远程控制 B传播木马-远程控制-信息泄露 C配置木马-传播木马-运行木马 D信息泄露-建立连接-传播木马 【正确答案:】AC 15、配置木马时,常用的伪装手段有_。 A修改图标 B捆绑文件 C出错显示 D木马更名 【正确答案:】ABCD 16、配置木马时,常见的信息反馈方式有_。 A设置E-mail地址 B设置IRC号 C设置ICO号 D设置文件名 【正确答案:】ABC 17、木马的信息反馈机制收集的信息包括_。 A使用的操作系统 B系统目录 C硬盘分区情况 D系统口令 【正确答案:】ABCD 18、常见的控制端远程控制有_。 A窃取密码 B系统操作 C文件操作 D修改注册表正确答案:】ABCD 19、下列预防计算机病毒的注意事项中,正

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号