下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机病毒1. 下面哪个渠道不是计算机病毒传染的渠道A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本 计算机病毒的主要危害有 干扰计算机的正常运行 影响操作者的健康3.损坏计算机的外观 破坏计算机的硬件 计算机病毒是一种 _ A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有 潜伏性,破坏性 破坏性,易读性 破坏性,易读性 潜伏性,安全性4.A: 传播性,B: 传播性,C: 潜伏性,D: 传播性,6. 计算机病毒的主要特点是A: 人为制
2、造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广7. 计算机病毒是一种A: 特殊的计算机部件B: 游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒8. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性9. 下面哪种功能不是放火墙必须具有的功能精品A:B:C:抵挡网络入侵和攻击 提供灵活的访问控制 防止信息泄露自动计算D:10. 计算机病毒是一种 A: 幻觉B: 程序C: 生物体D: 化学物11. 下列叙述中正确的是 计算机病毒只传染给可执行文件 计算机软件是指存储在软盘中的程序 计算机每次启动的过程之所以相同,是因为 硬盘
3、虽然安装在主机箱内,但它属于外存A:B:C:D:RAM中的所有信息在关机后不会丢失12. 关于计算机病毒,下列说法正确的是A: 计算机病毒是一种程序,它在一定条件下被激活, B: 计算机病毒是一种数据,它在一定条件下被激活, C: 计算机病毒是一种程序,它在一定条件下被激活, 无自我复制能力只对数据起破坏作用,没有传染性 起破坏作用,并没有传染性 起破坏作用,并有极强的传染性,但D: 计算机病毒是一种程序,它在一定条件下被激活, 染性13. 目前最好的防病毒软件的作用是破坏计算机正常工作,并有极强的传A: 检查计算机是否染有病毒,消除已感染的任何病毒 B:杜绝病毒对计算机的感染查出计算机已感染
4、的任何病毒,消除其中的一部分 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是_。C:D:A:B:计算机病毒是一种程序 计算机病毒具有潜伏性C:计算机病毒是通过运行外来程序传染的用防病毒卡和查病毒软件能确保微机不受病毒危害D:15. 关于计算机病毒的传播途径,不正确的说法是 A: 通过软件的复制B: 通过共用软盘C: 通过共同存放软盘D: 通过借用他人的软盘16. 防火墙技术主要用来A: 减少自然灾害对计算机硬件的破坏B: 监视或拒绝应用层的通信业务C: 减少自然灾害对计算机资源的破坏D: 减少外界环境对计算机系统的不良影响的宏中17. 宏病毒是随着 Office 软件
5、的广泛使用, 有人利用宏语言编制的一种寄生于 的计算机病毒。A: 应用程序B: 文档或模板C: 文件夹D: 具有 “隐藏”属性的文件18. 计算机病毒传染的渠道是 A: 磁盘B:计算机网络C:操作员D:C: 计算机程序D: 有害的言论文档25. 下列关于计算机病毒的四条叙述中,有错误的一条是 :计算机病毒是一个标记或一个命令计算机病毒是人为制造的一种程序计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏A:B:C:D:磁盘和计算机网络19. 下面哪种手段不属于计算机安全措施?A: 安全使用与管理密
6、码B: 合适地安排文件在计算机上的存储、容灾备份C: 数字签名与数字证书D: 经常清洁屏幕,给计算机喷消毒剂20. 下列选项中,不属于计算机病毒特征的是A: 破坏性B: 潜伏性C: 传染性D: 免疫性是错误的。21. 下列有关计算机病毒的说法中,A: 游戏软件常常是计算机病毒的载体B: 用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用22. 下面哪种软件不是杀病毒软件?A: KVB: Norton AntiVirusC: WinRARD: 金山毒霸23. 按照病毒的连
7、接方式分 , 可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。A: 外壳型病毒B: 木马病毒C: 磁碟机病毒D: CIH 病毒24. 计算机病毒是一种A: 生物病菌B: 生物病毒性的程序26. 是计算机感染病毒的可能途径。A: 从键盘输入统计数据B: 运行外来程序C: 软盘表面不清洁D: 机房电源不稳定)。27. 按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及(A: 良性病毒B: 引导区病毒C: 磁碟机病毒D: 宏病毒28. 计算机病毒不具有 寄生性和传染性 潜伏性和隐蔽性 自我复制性和破坏性A:B:C:D:自行消失性和易防范性29. 一般说来 , 下面哪种方式传播病
8、毒速度最快? A: 优盘B: 计算机网络C: 光盘D: 硬盘30. 下面关于计算机病毒描述正确的有 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它 只要计算机系统能够使用,就说明没有被病毒感染 只要计算机系统的工作不正常,一定是被病毒感染了 优盘写保护后,使用时一般不会被感染上病毒A:B:C:D:31. 计算机病毒是A: 一种令人生畏的传染病B: 一种使硬盘无法工作的细菌C: 一种可治的病毒性疾病D: 一种使计算机无法正常工作的破坏性程序32. 计算机病毒是指A: 带细菌的磁盘B: 已损坏的磁盘C: 具有破坏性的特制程序D: 被破坏的程序33. 下面哪种网站是安全的 A: 挂马网站B: 游戏网站C: 钓鱼网站D: 流氓网站34. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是 A: 隐蔽性B: 自由性C: 传染性D: 危险性35. 下列哪一个不是计算机病毒具有的特性 传染性 潜伏性 自我复制A:B:C:D:自行消失36. 信息污染不包括A: 广告B: 信息垃圾C: 有害信息D: 虚假信息37. 计算机每次启动时被运行的计算机病毒称为A: 恶性B: 良性C: 引导型D: 定时发作型38. 防病毒软件所_ 有病毒。是有时间性的,不能消除 是一种专门工具,可以消除 有的功能很强,可以消除 有的功能很弱,不能消除39.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中述职报告
- 2025年给排水专业试题及答案
- 江苏省2025年公务员考试行测专项突破卷
- 2025年电子白板试题及答案
- 2025年输血相关简答试题及答案
- 2025年二甲评审院感应知应会试题及答案(共160题)
- 河北省2025年公务员考试冲刺押题卷
- 2025年安徽省公务员考试言语理解真题卷
- 2025年标准电脑设备采购合同
- 01-赵燕《财私客群(企业主)综合开发》6课时
- 单位食堂劳务外包服务投标方案(技术方案)
- 2024年农艺师职业道德试题及答案
- 融资入股协议书样本
- 加油站安全生产管理台账21种台账样本完整版
- 纸箱厂质量控制奖惩条例
- 2025年水利系统职称考试水利专业技术人员职称考试题库及答案
- 湖南省湘潭市2024-2025学年九年级上学期1月期末历史试题
- 库蚊环境适应性-深度研究
- DB33 1121-2016 民用建筑电动汽车充电设施配置与设计规范
- 自动化电气元器件介绍与使用
- 【MOOC】温病学-河南中医药大学 中国大学慕课MOOC答案
评论
0/150
提交评论