计算机病毒练习附有答案_第1页
计算机病毒练习附有答案_第2页
计算机病毒练习附有答案_第3页
计算机病毒练习附有答案_第4页
计算机病毒练习附有答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒练习[复制]您的姓名:[填空题]*_________________________________你的班级:[单选题]*○三1○一2○二1○二21.计算机病毒是指在计算机磁盘上进行自我复制的。()[单选题]*A.一段程序(正确答案)B.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。()[单选题]*A.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(正确答案)C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。()[单选题]*A.引导区病毒B.文件型病毒C.宏病毒D.混合型病毒(正确答案)4.CIH病毒属于()[单选题]*A.引导区型病毒B.文件型病毒(正确答案)C.宏病毒D.混合型病毒5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。()[单选题]*A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C.蠕虫病毒、特洛伊木马程序(正确答案)D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FLIP病毒属于()[单选题]*A.引导区型病毒B.文件型病毒C.混合型病毒(正确答案)D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。()[单选题]*A.隐蔽性B.破坏性C.寄生性(正确答案)D.非法性8.宏病毒传染的文件是。()[单选题]*A.TXTB.DOC(正确答案)C.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。()[单选题]*A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)10.计算机病毒最主要的特征是。()[单选题]*A.传染性和破坏性(正确答案)B.破坏性和潜伏性C.欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。()[单选题]*A.隐蔽性B.传染性(正确答案)C.寄生性D.非法性12.下列前缀属于木马病毒的是________。()[单选题]*A.MacroB.HackC.Trojan(正确答案)D.Worm13.________病毒是一种通过间接方式复制自身的非感染型病毒。()[单选题]*A.引导区型B.文件型C.宏D.蠕虫(正确答案)14.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。按传染途径分类,属于文件型病毒的是()[单选题]*A.大麻病毒B.新世纪病毒C.CIH病毒(正确答案)D.美丽莎病毒15.下列病毒不属于混合型病毒的是()[单选题]*A.新世纪病毒B.Onehalf病毒C.美丽莎病毒(正确答案)D.Flip病毒16.是反病毒软件的基本任务。()[单选题]*A.查杀病毒B.实时监控(正确答案)C.数据恢复D.自动升级17.________病毒的主要破坏是:不能正常打印;封闭或改变文件名称或存储路径,删除或随意复制文件;最终导致无法正常编辑文件。()[单选题]*A.引导区型B.文件型C.混合型D.宏(正确答案)18.计算机病毒具有的特点包括传染性、隐蔽性、破坏性、________以及非法性。()[单选题]*A.流动性B.免疫性C.寄生性(正确答案)D.稳定性19.当前对计算机威胁最大的是。()[单选题]*A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)20.宏病毒传染的文件是。()[单选题]*A.TXTB.DOC(正确答案)C.EXED.DBF21.下列有关计算机病毒的说法,错误的是()[单选题]*A.小球病毒属于文件型病毒(正确答案)B.新世纪病毒属于混合型病毒C.美丽莎病毒属于宏病毒D.蠕虫病毒属于网络病毒22.非法转移银行资金、盗用他人银行账号购物是属于计算机________方面的威胁。()[单选题]*A.物理安全B.系统安全C.黑客攻击(正确答案)D.病毒23.“火炬”病毒属于()[单选题]*A.引导区病毒(正确答案)B.CIHC.宏病毒D.蠕虫病毒24.下列不属于恶意软件的特征的是()[单选题]*A.强制安装B.难以卸载C.占用资源(正确答案)D.广告弹出25.下列威胁中,属于广泛性问题的是()[单选题]*A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)26.因其具有欺骗性、破坏性而成为网络安全的新威胁。()[单选题]*A.木马(正确答案)B.黑客C.普通病毒D.网络病毒27.计算机病毒一般不能单独存在,它是依附在其他程序上的。这属于计算机病毒的特点。()[单选题]*A.非法性B.潜伏性C.寄生性(正确答案)D.隐蔽性28.引导区型病毒总是先于系统文件装入内存储器,获得控制权并进行传染和破坏。下列不属于引导区型病毒的是()[单选题]*A.大麻病毒B.新世纪病毒(正确答案)C.火炬病毒D.小球病毒29.下列叙述中,错误的是()[单选题]*A.计算机病毒的出现和发展是计算机软硬件技术发展的必然结果(正确答案)B.应用系统安全也是一个很重要的方面,它可以弥补操作系统的安全漏洞,但也可以扩大操作系统的安全漏洞C.文件型病毒只有当带毒程序执行时,才能进入内存,一旦符合激发条件,它就发作D.实时监控和扫描是反病毒软件的基本任务30.目前计算机系统所面临的威胁和攻击是错综复杂的,具有广泛性的是()[单选题]*A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)31.计算机物理安全包括()*A.地震(正确答案)B.泥石流(正确答案)C.操作失误(正确答案)D.计算机机房环境因素(正确答案)32.下列关于计算机病毒的叙述,正确的是()*A.网络防火墙软件根据管理者设定的安全规则,提供访问控制、信息过滤等功能,抵挡网络入侵和攻击,防止信息泄露(正确答案)B.对于计算机病毒,最好的方法是采取“预防为主”的方针(正确答案)C.计算机病毒都是人为制造的(正确答案)D.病毒库其实就是一个数据库,它里面记录着所有电脑病毒的“病毒特征码”。因此不需要更新33.“恶意软件”是指故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马程序,下列属于恶意软件的特征的是()*A.广告弹出(正确答案)B.难以卸载(正确答案)C.浏览器劫持(正确答案)D.侵害用户软件使用权(正确答案)34.混合型病毒是的巧妙结合。()*A.网络病毒B.文件型病毒(正确答案)C.宏病毒D.引导区型病毒(正确答案)35.目前计算机病毒的主要传播途径有。()*A.网络(正确答案)B.黑客攻击C.人为制造D.可移动存储介(正确答案)36.下列可以作为病毒传播的载体是________。()*A.光盘(正确答案)B.U盘(正确答案)C.移动硬盘(正确答案)D.计算机网络(正确答案)37.目前计算机系统所面临的威胁和攻击主要有________。()*A.物理安全(正确答案)B.系统安全(正确答案)C.黑客攻击(正确答案)D.病毒威胁(正确答案)38.文件型病毒往往感染扩展名为的文件。()*A.COM(正确答案)B.DRV(正确答案)C.EXE(正确答案)D.DOC39.下面是计算机病毒表现形式的是。()*A.上网速度变慢(正确答案)B.显示器上出现一些乱码(正确答案)C.硬盘空间变小(正确答案)D.经常出现死机现象(正确答案)40.下列关于计算机病毒的叙述错误的是。()*A.被病毒感染的文件长度一定变长(正确答案)B.存在CD-ROM中的可执行文件在使用后也可能感染上病毒(正确答案)C.计算机病毒进行破坏活动需要满足一定的条件D.所有病毒在表现之前用户不使用专用防护软件就无法发现(正确答案)41.目前,大多数杀毒软件通常集成了________等功能。()*A.病毒清除(正确答案)B.病毒扫描(正确答案)C.自动升级(正确答案)D.监控识别(正确答案)42.在计算机病毒中,文件型病毒能感染的文件有。()*A.COM(正确答案)B.EXE(正确答案)C.DRV(正确答案)D.BIN(正确答案)43.下列关于计算机病毒特点的说法,正确的有()*A.可移动存储设备和计算机网络等是病毒程序传播的主要载体(正确答案)B.当运行受感染的程序时,病毒程序能首先获得计算机系统的监控权,进而能监视计算机的运行,并传染其他程序,但不发作时整个计算机系统看上去一切如常(正确答案)C.计算机病毒一般能单独存在,它能享有被寄生的程序所能得到的一切权利D.病毒程序的操作是非授权操作(正确答案)44.是病毒程序传播的主要载体。()*A.优盘(正确答案)B.可移动存储器(正确答案)C.可移动硬盘(正确答案)D.计算机网络(正确答案)45.破坏性病毒在一定的条件下发作,一旦发作会严重破坏计算机系统的信息,如()*A.删除文件(正确答案)B.修改文件内容(正确答案)C.格式化磁盘(正确答案)D.机器无法运行46.计算机感染了干扰性病毒,这种病毒发作时,会出现的现象有()*A.系统的效率下降(正确答案)B.机器无法正常运行(正确答案)C.破坏磁盘上的信息D.机器不能运行(正确答案)47.下列关于恶意代码名称的描述,正确的有()*A.蠕虫(Worm)(正确答案)B.后门程序(Backdoor)(正确答案)C.脚本恶意代码(MaliciousScripts)(正确答案)D.ActiveX控件(正确答案)48.下列不属于宏病毒传染的文件是()*A.TXT(正确答案)B.DOCC.EXE(正确答案)D.COM(正确答案)49.在网络环境下,Internet病毒除了具有计算机病毒的共性外,还具有________等新特性。()*A.感染速度快(正确答案)B.扩散面广(正确答案)C.破坏性大(正确答案)D.隐蔽性好50.下列属于破坏性病毒产生的行为的是()*A.修改文件内容(正确答案)B.造成机器根本不能运行C.删除文件(正确答案)D.对磁盘格式化(正确答案)51.蠕虫病毒是一种通过直接方式复制自身的非感染型病毒。[判断题]*对错(正确答案)52.计算机感染病毒后会有一些异常情况,如光驱无法读取光盘。[判断题]*对错(正确答案)53.特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,它会进行自我复制。[判断题]*对错(正确答案)54.宏病毒能通过DOC文档及DOT模板进行自我复制及传播。[判断题]*对(正确答案)错55.特洛伊木马是一种通过间接方式复制自身的非感染型病毒,它不直接进行自我复制。[判断题]*对错(正确答案)56.按病毒的破坏性分类,其中干扰性病毒(良性病毒)会破坏计算机系统的信息。[判断题]*对错(正确答案)57.感染木马病毒后黑客可以远程控制被感染的计算机。[判断题]*对(正确答案)错58.后门病毒是一种通过间接方式复制自身的非感染型病毒。[判断题]*对错(正确答案)59.特洛伊木马程序通常是指伪装成非法软件的感染型病毒,但它不进行自我复制。[判断题]*对错(正确答案)60.病毒查杀软件一旦发现了病毒程序,对被感染的文件的处理有以下几种:清除、删除、禁止访问、隔离、不处理。[判断题]*对(正确答案)错61.计算机病毒主要通过U盘和移动硬盘两大途径进行传播。[判断题]*对错(正确答案)62.特洛伊木马程序(前级是Worm)通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制,蠕虫病毒(前级是Troj对n)是一种通过间接方式复制自身的非感染型病毒。[判断题]*对错(正确答案)63.CIH病毒是一种引导区病毒。[判断题]*对错(正确答案)64.病毒库其实就是一个数据库,它里面记录着所有电脑病毒的“病毒特征码”,因此不需要更新。[判断题]*对错(正确答案)65.当计算机感染了破坏性病毒(恶性病毒)并发作时,系统的效率下降,机器无法正常运行或根本不能运行,但它不会破坏磁盘上的信息。[判断题]*对错(正确答案)66.黑客通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。[判断题]*对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论