计算机病毒Word文档下载推荐.docx

上传人:b****1 文档编号:1471673 上传时间:2023-04-30 格式:DOCX 页数:13 大小:19.89KB
下载 相关 举报
计算机病毒Word文档下载推荐.docx_第1页
第1页 / 共13页
计算机病毒Word文档下载推荐.docx_第2页
第2页 / 共13页
计算机病毒Word文档下载推荐.docx_第3页
第3页 / 共13页
计算机病毒Word文档下载推荐.docx_第4页
第4页 / 共13页
计算机病毒Word文档下载推荐.docx_第5页
第5页 / 共13页
计算机病毒Word文档下载推荐.docx_第6页
第6页 / 共13页
计算机病毒Word文档下载推荐.docx_第7页
第7页 / 共13页
计算机病毒Word文档下载推荐.docx_第8页
第8页 / 共13页
计算机病毒Word文档下载推荐.docx_第9页
第9页 / 共13页
计算机病毒Word文档下载推荐.docx_第10页
第10页 / 共13页
计算机病毒Word文档下载推荐.docx_第11页
第11页 / 共13页
计算机病毒Word文档下载推荐.docx_第12页
第12页 / 共13页
计算机病毒Word文档下载推荐.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机病毒Word文档下载推荐.docx

《计算机病毒Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机病毒Word文档下载推荐.docx(13页珍藏版)》请在冰点文库上搜索。

计算机病毒Word文档下载推荐.docx

C

5.目前最好的防病毒软件的作用是( )。

A.检查计算机是否染有病毒,消除已感染的任何病毒

B.杜绝病毒对计算机的感染

C.查出计算机已感染的任何病毒,消除其中的一部分

D.检查计算机是否染有病毒,消除已感染的部分病毒

6.文件型病毒传染的对象主要是( )类文件。

A.DBFB.DOCC.COM和EXED.EXE和DOC

7.宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。

A.应用程序B.文档或模板

C.文件夹D.具有“隐藏”属性的文件

B

8.防火墙技术主要用来( )。

A.减少自然灾害对计算机硬件的破坏

B.监视或拒绝应用层的通信业务

C.减少自然灾害对计算机资源的破坏

D.减少外界环境对计算机系统的不良影响

9.计算机病毒传染的渠道是( )。

A.磁盘B.计算机网络C.操作员D.磁盘和计算机网络

10.计算机病毒传染的必要条件是( )。

A.对磁盘进行了读/写操作B.在内存中运行病毒程序

C.以上两个均要满足D.以上两个均不是

11.微机病毒能造成下列破坏:

( )。

A.使磁盘引导扇区被破坏以至于不能启动微机

B.使磁盘一块一块地逐渐碎裂

C.使磁盘的写保护不能再实现写保护

D.使微机的电源不能打开

12.指出( )中哪一个不是预防计算机病毒的可行方法。

A.对系统软件加上写保护

B.对计算机网络采取严密的安全措施

C.切断一切与外界交换信息的渠道

D.不使用来历不明的、未经检测的软件

13.使计算机病毒传播范围最广的媒介是:

( )。

A.硬磁盘B.软磁盘C.内部存储器D.互联网

14.下列选项中,不属于计算机病毒特征的是:

A.破坏性B.潜伏性C.传染性D.免疫性

15.计算机病毒是( )。

A.一种令人生畏的传染病

B.一种使硬盘无法工作的细菌

C.一种可治的病毒性疾病

D.一种使计算机无法正常工作的破坏性程序

16.下列说法中错误的是( )。

17.下面哪种软件是杀病毒软件?

A.瑞星B.Photoshop

C.WinRARD.FoxMail

18.计算机病毒是可以造成计算机故障的( )。

A.一种微生物B.一种特殊的程序

C.一块特殊芯片D.一个程序逻辑错误

19.计算机染上病毒后可能出现的现象是( )。

A.磁盘空间变小

B.系统出现异常启动或经常“死机”

C.程序或数据突然丢失

D.以上都是

20.下列关于网络病毒描述错误的是( )。

A.传播媒介是网络

B.可通过电子邮件传播

C.网络病毒不会对网络传输造成影响

D.与单机病毒比较,加快了病毒传播的速度

21.计算机每次启动时被运行的计算机病毒称为( )病毒

A.恶性B.良性C.引导型D.定时发作型

22.为了预防计算机病毒,应采取的正确步骤之一是( )。

A.每天都要对硬盘和软盘进行格式化

B.决不玩任何计算机游戏

C.不同任何人交流

D.不用盗版软件和来历不明的磁盘

23.杀毒软件能够( )。

A.消除已感染的所有病毒

B.发现并阻止任何病毒的入侵

C.杜绝对计算机的侵害

D.发现病毒入侵的某些迹象并及时清除或提醒操作者

24.网上“黑客”是指( )的人。

A.匿名上网B.总在晚上上网

C.在网上私闯他人计算机系统D.不花钱上网

25.关于计算机病毒,正确的说法是( )。

A.计算机病毒可以烧毁计算机的电子元件

B.计算机病毒是一种传染力极强的生物细菌

C.计算机病毒是一种人为特制的具有破坏性的程序

D.计算机病毒一旦产生,便无法清除

26.下列属于计算机感染病毒迹象的是( )。

A.设备有异常现象,如显示怪字符,磁盘读不出

B.在没有操作的情况下,磁盘自动读写

C.装入程序的时间比平时长,运行异常

D.以上说法都是

27.下列哪种操作一般不会感染计算机病毒( )。

A.在网络上下载软件,直接使用

B.使用来历不明软盘上的软件,以了解其功能

C.在本机的电子邮箱中发现有奇怪的邮件,打开看看究竟

D.安装购买的正版软件

28.当计算机病毒发作时,主要造成的破坏是( )。

A.对磁盘片的物理损坏

B.对磁盘驱动器的损坏

C.对CPU的损坏

D.对存储在硬盘上的程序、数据甚至系统的破坏

29.为了防治计算机病毒,应采取的正确措施之一是( )。

B.必须备有常用的杀毒软件

C.不用任何磁盘

D.不用任何软件

30.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。

A.流行性感冒病毒B.特殊小程序

C.特殊微生物D.源程序

31.下列叙述中,正确的是( )。

A.Word文档不会带计算机病毒

B.计算机病毒具有自我复制的能力,能迅速扩散到其他程序上

C.清除计算机病毒的最简单办法是删除所有感染了病毒的文件

D.计算机杀病毒软件可以查出和清除任何已知或未知的病毒

32.对计算机病毒的防治也应以预防为主。

下列各项措施中,错误的预防措施是( )。

A.将重要数据文件及时备份到移动存储设备上

B.用杀毒软件定期检查计算机

C.不要随便打开/阅读身份不明的发件人发来的电子邮件

D.在硬盘中再备份一份

33.计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。

A.网络B.电源电缆C.键盘D.输入有逻辑错误的程序

34.下列关于计算机病毒的叙述中,错误的是( )。

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

35.计算机病毒的检测方式有人工检测和()检测。

A.随机B.自动C.程序D.PCTOOLS

36.计算机病毒的特点是具有隐蔽性、潜伏性、传染性和( )。

A.恶作剧性B.入侵性C.破坏性D.可扩散性

37.计算机病毒的危害性表现在( )。

A.能造成计算机器件永久性失效

B.影响程序的执行、破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果不必采取措施

38.计算机病毒造成的损坏主要是( )。

A.文字处理和数据库管理软件B.操作系统和数据库管理系统

C.程序和数据D.系统软件和应用软件

39.计算机病毒通常分为引导型、复合型和( )。

A.外壳型B.文件型C.内码型D.操作系统型

40.从冯•诺伊曼计算机理论模型来看,目前的计算机在()上还无法消除病毒的破坏和黑客的攻击。

A.理论B.技术C.资金D.速度

41.计算机病毒具有()性、隐蔽性、破坏性、XX性等特点。

A.表现B.传染C.未知D.寄生

42.杀毒软件对常用文件进行(),检查是否含有特定的病毒代码。

A.扫描B.跟踪C.运行D.压缩

43.木马程序是一个独立的程序,通常并不()其他文件。

A.传染B.破坏C.控制D.管理

44.防火墙不能防范不经过()的攻击。

A.计算机B.路由器C.交换机D.防火墙

45.为了防止计算机病毒的传染,我们应该做到( )。

A.不接收来历不明的邮件

B.不运行外来程序或者是来历不明的程序

C.不随意从网络下载来历不明的信息

D.以上说法都正确

46.下列选项中,不属于计算机病毒特征的是( )。

47.下列叙述中,正确的是( )。

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒可通过读写移动存储器或Internet络进行传播

C.只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机

D.计算机病毒是由于光盘表面不清洁而造成的

48.关于计算机病毒的传播途径,不正确的说法是( )。

A.通过软件的复制B.通过共用软盘

C.把软盘存放在一起D.通过借用他人的软盘

49.计算机病毒的主要特征是()。

A.只会感染不会致病B.造成计算机器件永久失效

C.格式化磁盘D.传染性、隐蔽性、破坏性和潜伏性

50.下面哪种属性不属于计算机病毒?

A.破坏性B.顽固性C.感染性D.隐蔽性

51.指出( )中哪一个不是预防计算机病毒的可行方法。

52.计算机病毒造成的损坏主要是( )。

A.磁盘B.磁盘驱动器

C.磁盘和其中的程序及数据D.程序和数据

53.下列关于计算机病毒的叙述中,正确的是( )。

A.计算机病毒的特点之一是具有免疫性

B.计算机病毒是一种有逻辑错误的小程序

C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

54.微机病毒是指()。

A.生物病毒感染B.细菌感染

C.被损坏的程序D.特制的具有破坏性的程序

55.如果发现某U盘已染上病毒,则应()。

A.将该U盘上的文件复制到另外的U盘上使用

B.将该U盘销毁

C.换一台计算机使用该U盘上的文件,使病毒慢慢消失

D.用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘

二、判断:

(共12题)

1.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。

[参考答案]错误

2.宏病毒可感染Word或Excel文件。

[参考答案]正确

3.CIH病毒能够破坏任何计算机主板上的BIOS系统程序。

4.计算机病毒只会破坏软盘上的数据和文件。

5.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。

因此,对计算机病毒必须以预防为主。

6.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

7.对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。

8.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

9.放在回收站中的文件不占用磁盘空间。

10.计算机病毒通常容易感染扩展名为BAT的文件。

11.无线网络通道不会传染计算机病毒。

12.计算机病毒只会破坏优盘上的数据和文件。

 

Welcome!

!

欢迎您的下载,

资料仅供参考!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电力水利

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2