计算机病毒有关四十题(蓝色答案)

上传人:小** 文档编号:62168972 上传时间:2018-12-17 格式:DOC 页数:5 大小:40.02KB
返回 下载 相关 举报
计算机病毒有关四十题(蓝色答案)_第1页
第1页 / 共5页
计算机病毒有关四十题(蓝色答案)_第2页
第2页 / 共5页
计算机病毒有关四十题(蓝色答案)_第3页
第3页 / 共5页
计算机病毒有关四十题(蓝色答案)_第4页
第4页 / 共5页
计算机病毒有关四十题(蓝色答案)_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机病毒有关四十题(蓝色答案)》由会员分享,可在线阅读,更多相关《计算机病毒有关四十题(蓝色答案)(5页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本3. 计算机病毒的主要危害有A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件4. 计算机病毒是一种_。A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉5. 计算机病毒的特点具有_。A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性6. 计算机病毒的主要特点是A:

2、人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广7. 计算机病毒是一种A: 特殊的计算机部件B: 游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒8. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性9. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B: 提供灵活的访问控制C: 防止信息泄露D: 自动计算10. 计算机病毒是一种_。A: 幻觉B: 程序C: 生物体D: 化学物11. 下列叙述中正确的是A: 计算机病毒只传染给可执行文件B: 计算机软件是指存储在软盘中的程序C: 计算机每次启动的过程之

3、所以相同,是因为RAM 中的所有信息在关机后不会丢失D: 硬盘虽然安装在主机箱内,但它属于外存12. 关于计算机病毒,下列说法正确的是A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性13. 目前最好的防病毒软件的作用是A: 检查计算机是否染有病毒,消除已感染的任何病毒B: 杜绝病毒对计算机的感染C: 查出计算机

4、已感染的任何病毒,消除其中的一部分D: 检查计算机是否染有病毒,消除已感染的部分病毒14. 下列说法中错误的是_。A: 计算机病毒是一种程序B: 计算机病毒具有潜伏性C: 计算机病毒是通过运行外来程序传染的D: 用防病毒卡和查病毒软件能确保微机不受病毒危害15. 关于计算机病毒的传播途径,不正确的说法是_。A: 通过软件的复制B: 通过共用软盘C: 通过共同存放软盘D: 通过借用他人的软盘16. 防火墙技术主要用来A: 减少自然灾害对计算机硬件的破坏B: 监视或拒绝应用层的通信业务C: 减少自然灾害对计算机资源的破坏D: 减少外界环境对计算机系统的不良影响17. 宏病毒是随着Office 软件

5、的广泛使用,有人利用宏语言编制的一种寄生于_的宏中的计算机病毒。A: 应用程序B: 文档或模板C: 文件夹D: 具有“隐藏”属性的文件18. 计算机病毒传染的渠道是A: 磁盘B: 计算机网络C: 操作员D: 磁盘和计算机网络19. 下面哪种手段不属于计算机安全措施?A: 安全使用与管理密码B: 合适地安排文件在计算机上的存储、容灾备份C: 数字签名与数字证书D: 经常清洁屏幕,给计算机喷消毒剂20. 下列选项中,不属于计算机病毒特征的是:A: 破坏性B: 潜伏性C: 传染性D: 免疫性21. 下列有关计算机病毒的说法中,_是错误的。A: 游戏软件常常是计算机病毒的载体B: 用消毒软件将一个优盘

6、杀毒之后,该软盘一定没有病毒了C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用22. 下面哪种软件不是杀病毒软件?A: KVB: Norton AntiVirusC: WinRARD: 金山毒霸23. 按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。A: 外壳型病毒B: 木马病毒C: 磁碟机病毒D: CIH 病毒24. 计算机病毒是一种_。A: 生物病菌B: 生物病毒C: 计算机程序D: 有害的言论文档25. 下列关于计算机病毒的四条叙述中,有错误的一条是:A: 计算机病毒是一个标记或一个

7、命令B: 计算机病毒是人为制造的一种程序C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序26. _是计算机感染病毒的可能途径。A: 从键盘输入统计数据B: 运行外来程序C: 软盘表面不清洁D: 机房电源不稳定27. 按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及( )。A: 良性病毒B: 引导区病毒C: 磁碟机病毒D: 宏病毒28. 计算机病毒不具有_。A: 寄生性和传染性B: 潜伏性和隐蔽性C: 自我复制性和破坏性D: 自行消失性和易防范性29. 一般说来

8、,下面哪种方式传播病毒速度最快?A: 优盘B: 计算机网络C: 光盘D: 硬盘30. 下面关于计算机病毒描述正确的有A: 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它B: 只要计算机系统能够使用,就说明没有被病毒感染C: 只要计算机系统的工作不正常,一定是被病毒感染了D: 优盘写保护后,使用时一般不会被感染上病毒31. 计算机病毒是A: 一种令人生畏的传染病B: 一种使硬盘无法工作的细菌C: 一种可治的病毒性疾病D: 一种使计算机无法正常工作的破坏性程序32. 计算机病毒是指A: 带细菌的磁盘B: 已损坏的磁盘C: 具有破坏性的特制程序D: 被破坏的程序33. 下

9、面哪种网站是安全的?A: 挂马网站B: 游戏网站C: 钓鱼网站D: 流氓网站34. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是A: 隐蔽性B: 自由性C: 传染性D: 危险性35. 下列哪一个不是计算机病毒具有的特性?A: 传染性B: 潜伏性C: 自我复制D: 自行消失36. 信息污染不包括A: 广告B: 信息垃圾C: 有害信息D: 虚假信息37. 计算机每次启动时被运行的计算机病毒称为_病毒。A: 恶性B: 良性C: 引导型D: 定时发作型38. 防病毒软件_所有病毒。A: 是有时间性的,不能消除B: 是一种专门工具,可以消除C: 有的功能很强,可以消除D: 有的功能很弱,不能消除39. 下面哪种软件是杀病毒软件?A: 瑞星B: PhotoshopC: WinRARD: FoxMail40. 指出_中哪一个不是预防计算机病毒的可行方法。A: 对系统软件加上写保护B: 对计算机网络采取严密的安全措施C: 切断一切与外界交换信息的渠道D: 不使用来历不明的、未经检测的软件

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号