计算机病毒与防范练习题【教学相关】

上传人:8** 文档编号:119618918 上传时间:2022-07-15 格式:DOC 页数:6 大小:59KB
收藏 版权申诉 举报 下载
计算机病毒与防范练习题【教学相关】_第1页
第1页 / 共6页
计算机病毒与防范练习题【教学相关】_第2页
第2页 / 共6页
计算机病毒与防范练习题【教学相关】_第3页
第3页 / 共6页
资源描述:

《计算机病毒与防范练习题【教学相关】》由会员分享,可在线阅读,更多相关《计算机病毒与防范练习题【教学相关】(6页珍藏版)》请在装配图网上搜索。

1、计算机病毒1下面是关于计算机病毒的两种论断,经判断_(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指_A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片

2、损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在_A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,_A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是_A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙

3、述中,正确的一条是_A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机_的损坏。A)硬件、软件和数据 B)硬件和软件C)软件和数据 D)硬件和数据 11.以下对计算机病毒的描述哪一点是不正确的是 。A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D. 计算机病毒具有潜伏性12. 下面哪个症状不是感染计算机病毒时常见到的 。A)屏幕上出现了跳动的小

4、球 B)打印时显示No paperC)系统出现异常死锁现象 D)系统.EXE文件字节数增加13.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的 。A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了 C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘14. 在下列计算机安全防护措施中, 是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15. 防止U盘感染病毒的方法用 。A)不要

5、把U盘和有毒的U盘放在一起 B)在写保护缺口贴上胶条C)保持机房清洁 D)定期对U盘格式化16. 发现计算机病毒后,比较彻底的清除方式是 。A)用查毒软件处理 B)删除磁盘文件C)用杀毒软件处理 D)格式化磁盘17. 计算机病毒通常是 。A)一段程序 B)一个命令 C)一个文件 D)一个标记18. 关于计算机病毒的传播途径,不正确的说法是 。A)通过U盘的复制 B)通过共用U盘C)通过共同存放U盘 D)通过借用他人的U盘19. 杀病毒软件的作用是 。A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病

6、毒,消除已感染的部分病毒20.网上“黑客”是指_的人。A.匿名上网 B. 总在晚上上网C. 在网上私闯他人计算机系统 D. 不花钱上网21.在安全模式下杀毒最主要的理由是 。A) 安全模式下查杀病毒速度快B) 安全模式下查杀病毒比较彻底C) 安全模式下不通网络D) 安全模式下杀毒不容易死机22.开机如何进入安全模式? 。A) 按F1B) 按F5C) 按F8D) 按F1223.安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心 。A) 杀毒完成后,直接重启电脑开始日常工作B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常

7、工作D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作24.关于瑞星杀毒软件的升级,下列哪种说法是正确的 。A) 瑞星不升级,就不能进行杀毒B) 瑞星升不升级无所谓,照样杀毒C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D) 瑞星升级必须手动进行25. 下列哪种模式下,瑞星杀毒的效果最好 。A) 平时的工作模式B) 带网络连接的安全模式C) VGA模式D) 安全模式26.计算机病毒是一种_。A. 传染性细菌B. 机器故障C. 能自我复制的程序D. 机器部件 27.复合型病毒是_。A.即感染引导扇区,又感染WORD文件B.即感染可执行文件,又感染WORD文件C. 只感染可执行文件D

8、. 既感染引导扇区,又感染可执行文件 28.计算机病毒的最终目的在于_。A. 寄生在计算机中 B. 传播计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源 29.计算机病毒在发作前,它_。A. 很容易发现B. 没有现象C. 较难发现D. 不能发现30.为了防止计算机病毒的传染,应该做到 。A.干净的软盘不要与来历不明的软盘放在一起B. 不要复制来历不明的软盘上的文件C. 长时间不用的软盘要经常格式化D. 对软盘上的文件要经常复制 31.常见计算机病毒的特点有_。A良性、恶性、明显性和周期性 B周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、

9、趣味性、隐蔽性和传染性 二、简答题1.给出计算机病毒的特征。程序性:计算机病毒具有正常程序的一切特性:可储存性、可执行性。传染性:可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。在某些情况下造成被感染的计算机工作失常甚至瘫痪。隐蔽性:即兼容性、程序不可见性(包括任务完成后自杀)。潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,依靠寄生能力,病毒传染合法的程序和系统后,不立即发作,而是隐藏起来,在用户不擦觉的情况下进行传染。破坏性:引起计算机故障,破坏计算机数据。可触发性:病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。计算机病毒一般都有一个或者几个触发条件,满足其触

10、发条件或者激活病毒的传染机制,使之进行传染,或者激活病毒的表现部分或者破坏部分。不可预见性:从对病毒的检测方面看,病毒还有不可预见性。针对性:针对特定的目标,采用特定的病毒攻击。非授权可执行性:计算机病毒隐藏在在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。衍生性:小批量、多变种、自动更新。感染速度快,扩散面广。2.分析计算机病毒的传染方式。计算机病毒的被动传染:用户在复制磁盘或文件时,把一个计算机病毒由一个信息载体复制到另一个信息载体上。计算机病毒的主动传染:计算机病毒以计算机系统的运行以及计算机病毒程序处于激活状态为先决条件。主动传染是危害性较大的一种

11、方式。3. 简述新型计算机病毒的发展趋势。网络化: 利用基于Internet的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反计算机病毒软件的搜索。人性化:充分利用了心理学知识,针对人类的心理制造计算机病毒。多样化: 新计算机病毒可以是可执行文件、脚本语言和HTML网页等多种形式。隐蔽化: 新一代计算机病毒更善于隐蔽自己、伪装自己,其主题会在传播中改变,或具有诱惑性的主题、附件名。平民化: 由于脚本语言的广泛使用,专用计算机病毒生成工具的流行,计算机病毒的制造不再是计算机专家表现自己的高超技术。智能化:可对外设、硬件设施物理性破坏,也可对人体实施攻击。4.你对加强系统安全有什么切身体

12、会?1)不轻易运行不明真相的程序2)屏蔽cookie信息3)不同的地方用不同的口令4)屏蔽ActiveX控件5)定期清除缓存、历史记录及临时文件夹中的内容6)不随意透露任何个人信息7)对机密信息实施加密保护8)安装防火墙9)及时更新系统安全漏洞10)及时更新防病毒系统11)安全的系统设置和管理12)禁止访问非法网站13)身份识别和数字签名技术5.什么是网络钓鱼?有什么手段?个人用户如何防范?“网络钓鱼”是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收件人给出敏感信息的一种攻击方式。手段:1)利用电子邮件“钓鱼”。2)利用木马程序“钓鱼”3)利用虚假网址“钓鱼”4)假冒知名网站“钓鱼”5)其他“钓鱼”方式防范:1)不登录不熟悉的网站。2)不要打开陌生人的电子邮件,跟不要轻信他人说教。3)安装杀毒软件并及时升级病毒知识库和操作系统补丁。4)将敏感信息输入隐私保护,打开个人防火墙。5)收到不明电子邮件时不要点击其中的任何链接。6)在查找信息时,应特别小心由不规范字母数字组成的CN类网站。7)从不点击电子邮件中的链接来输入你的登录信息和密码。8)总是使用公司的官方网站来提交个人信息。9)只使用你觉得可以信任电话号码和网站地址。6试题和教育

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!