计算机病毒选择题教程文件.docx

上传人:b****1 文档编号:14985753 上传时间:2023-06-29 格式:DOCX 页数:10 大小:19.18KB
下载 相关 举报
计算机病毒选择题教程文件.docx_第1页
第1页 / 共10页
计算机病毒选择题教程文件.docx_第2页
第2页 / 共10页
计算机病毒选择题教程文件.docx_第3页
第3页 / 共10页
计算机病毒选择题教程文件.docx_第4页
第4页 / 共10页
计算机病毒选择题教程文件.docx_第5页
第5页 / 共10页
计算机病毒选择题教程文件.docx_第6页
第6页 / 共10页
计算机病毒选择题教程文件.docx_第7页
第7页 / 共10页
计算机病毒选择题教程文件.docx_第8页
第8页 / 共10页
计算机病毒选择题教程文件.docx_第9页
第9页 / 共10页
计算机病毒选择题教程文件.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机病毒选择题教程文件.docx

《计算机病毒选择题教程文件.docx》由会员分享,可在线阅读,更多相关《计算机病毒选择题教程文件.docx(10页珍藏版)》请在冰点文库上搜索。

计算机病毒选择题教程文件.docx

计算机病毒选择题教程文件

 

计算机病毒选择题

单选15题15分多选10题20分

名词5题20分简答5题25

分论述1题20分二选一(除了多选题)

计算机病毒选择题

一、单选题

1、下面是关于计算机病毒的两种论断,经判断______

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;

(2)计算机病毒只会破坏磁盘上的数据.

A)只有

(1)正确B)只有

(2)正确

C)

(1)和

(2)都正确D)

(1)和

(2)都不正确

2、通常所说的“计算机病毒”是指______

A)细菌感染B)生物病毒感染

C)被损坏的程序D)特制的具有破坏性的程序

3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____

A)用酒精将U盘消毒B)放在高压锅里煮

C)将感染病毒的程序删除D)对U盘进行格式化

4、计算机病毒造成的危害是_____

A)使磁盘发霉B)破坏计算机系统

C)使计算机内存芯片损坏D)使计算机系统突然掉电

5、计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

6、计算机病毒对于操作计算机的人,______

A)只会感染,不会致病B)会感染致病

C)不会感染D)会有厄运

7、以下措施不能防止计算机病毒的是_____

A)保持计算机清洁

B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的U盘

D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8、下列4项中,不属于计算机病毒特征的是______

A)潜伏性B)传染性C)激发性D)免疫性

9、下列关于计算机病毒的叙述中,正确的一条是______

A)反病毒软件可以查、杀任何种类的病毒

B)计算机病毒是一种被破坏了的程序

C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D)感染过计算机病毒的计算机具有对该病毒的免疫性

10、确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。

A)网管软件

B)邮件列表

C)防火墙软件

D)杀毒软件

11、宏病毒可感染下列的______文件

A)exeB)docC)batD)txt

12、下面哪个症状不是感染计算机病毒时常见到的()

A)屏幕上出现了跳动的小球

B)打印时显示Nopaper

C)系统出现异常死锁现象

D)系统.EXE文件字节数增加

13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()

A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀

B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了

C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀

D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘

14、在下列计算机安全防护措施中,()是最重要的

A)提高管理水平和技术水平

B)提高硬件设备运行的可靠性

C)预防计算机病毒的传染和传播

D)尽量防止自然因素的损害

15、防止U盘感染病毒的方法用()

A)不要把U盘和有毒的U盘放在一起

B)在写保护缺口贴上胶条

C)保持机房清洁

D)定期对U盘格式化

16、发现计算机病毒后,比较彻底的清除方式是()

A)用查毒软件处理

B)删除磁盘文件

C)用杀毒软件处理

D)格式化磁盘

17、计算机病毒通常是()

A)一段程序B)一个命令C)一个文件D)一个标记

18、关于计算机病毒的传播途径,不正确的说法是()

A)通过U盘的复制

B)通过共用U盘

C)通过共同存放U盘

D)通过借用他人的U盘

19、杀病毒软件的作用是()

A)检查计算机是否染有病毒,消除已感染的任何病毒

B)杜绝病毒对计算机的侵害

C)查出计算机已感染的任何病毒,消除其中的一部分

D)检查计算机是否染有病毒,消除已感染的部分病毒

20、若一张U盘封住了写保护口,则()

A)既向外传染病毒又会感染病毒

B)即不会向处传染病毒,也不会感染病毒

C)不会传染病毒,但会感染病毒

D)不会感染病毒,但会传染病毒

21、在安全模式下杀毒最主要的理由是()

A)安全模式下查杀病毒速度快

B)安全模式下查杀病毒比较彻底

C)安全模式下不通网络

D)安全模式下杀毒不容易死机

22、开机如何进入安全模式?

()

A)按F1

B)按F5

C)按F8

D)按F12

23、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心()

A)杀毒完成后,直接重启电脑开始日常工作

B)杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作

C)杀毒完成后,清空所有历史记录,再重启电脑开始日常工作

D)杀毒完成后,清空监控记录,再重启电脑开始日常工作

24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()

A)瑞星不升级,就不能进行杀毒

B)瑞星升不升级无所谓,照样杀毒

C)瑞星必须定时进行升级,要随时查看瑞星的最近升级时间

D)瑞星升级必须手动进行

25、下列哪种模式下,瑞星杀毒的效果最好()

A)平时的工作模式

B)带网络连接的安全模式

C)VGA模式

D)安全模式

26、木马的信息反馈机制收集的信息中最重要的是()。

A)服务端系统口令B)服务端IP

C)服务端硬盘分区情况D)服务端系统目录

27、木马在建立连接时,并非必须的条件是()。

A)服务端已安装了木马B)控制端在线

C)服务端在线D)已获取服务端系统口令

28、下列预防计算机病毒的注意事项中,错误的是()。

A)不使用网络,以免中毒B)重要资料经常备份

C)备好启动盘

D.尽量避免在无防毒软件机器上使用可移动储存介质

29、以下病毒中,不属于蠕虫病毒的是()。

A)冲击波B)震荡波

C)破坏波D)扫荡波

30、第一个真正意义的宏病毒起源于()应用程序。

A)WordB)Lotusl-2-3C)Exceld)PowerPoint

答案:

1、A2、D3、D4、B5、B6、C7、A8、D9、C10、C

11、B12、B13、C14、C15、D16、D17、A18、C19、D20、D

21、B22、C23、C24、C25、D26、B27、D28、A29、C30、A

二、多选题

1、下列关于病毒命名规则的叙述中,正确的有_________。

A.病毒名前缀表示病毒类型

B.病毒名前缀表示病毒变种特征

C.病毒名后缀表示病毒类型

D.病毒名后缀表示病毒变种特征

【正确答案:

】AD

2、常见的病毒名前缀有_________。

A.TrojanB.Script

C.MacroD.Binder

【正确答案:

】ABCD

3、计算机病毒的传播途径有________。

A.存储介质B.点对点通信系统

C.计算机网络D.无线通道

【正确答案:

】ABCD

5、木马发展经历的三代是________。

A.特洛伊型木马B.伪装型病毒

C.AIDS型木马D.网络传播型木马

【正确答案:

】BCD

7、下列选项中,可以隐藏木马的有______。

A.应用程序B.游戏外挂

C.网络插件D.电子邮件

【正确答案:

】ABCD

8、木马的常见传播途径有__________。

A.邮件附件B.下载文件

C.网页D.聊天工具

【正确答案:

】ABCD

9、从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。

A.技术挑战型黑客B.戏谑取趣型黑客

C.正义高尚型黑客D.捣乱破坏型黑客

【正确答案:

】ABD

10、常见的黑客攻击方法有_________。

A.获取口令B.放置木马程序

C.电子邮件攻击D.利用系统漏洞攻击

【正确答案:

】ABCD

11、木马的硬件部分包括_________。

A.客户端B.控制端

C.服务端D.Internet

【正确答案:

】BCD

12、木马的软件部分包括_________。

A.控制端程序B.连接程序

C.木马程序D.木马配置程序

【正确答案:

】ACD

13、木马的具体连接部分包括_________。

A.控制端的IP地址B.服务端的IP地址

C.控制端的端口D.木马的端口

【正确答案:

】ABCD

14、下列木马入侵步骤中,顺序正确的有_________。

A.信息泄露-建立连接-远程控制

B.传播木马-远程控制-信息泄露

C.配置木马-传播木马-运行木马

D.信息泄露-建立连接-传播木马

【正确答案:

】AC

15、配置木马时,常用的伪装手段有_________。

A.修改图标B.捆绑文件

C.出错显示D.木马更名

【正确答案:

】ABCD

16、配置木马时,常见的信息反馈方式有_________。

A.设置E-mail地址B.设置IRC号

C.设置ICO号D.设置文件名

【正确答案:

】ABC

17、木马的信息反馈机制收集的信息包括_________。

A.使用的操作系统B.系统目录

C.硬盘分区情况D.系统口令

【正确答案:

】ABCD

18、常见的控制端远程控制有_________。

A.窃取密码B.系统操作

C.文件操作D.修改注册表

正确答案:

】ABCD

19、下列预防计算机病毒的注意事项中,正确的有_________。

A.安装防病毒软件B.使用新软件时先用扫毒程序检查

C.安装网络防火墙D.不在互联网上随意下载软件

【正确答案:

】ABCD

20、下列预防计算机病毒的注意事项中,正确的有_________。

A.重要资料经常备份

B.不轻易用U盘当中的自启动功能

C.备好启动盘,以备不时之需

D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件

【正确答案:

】ABC

22、以下消除病毒的手段中,高效便捷的有_________。

A.逐个检查文件,手动清除

B.安装防病毒软件,利用软件清除

C.上网进行在线杀毒

D.安装防病毒卡,进行杀毒

【正确答案:

】BCD

23、预防木马的注意事项有_________。

A.安装防病毒软件并及时升级

B.不随便打开陌生网友传送的文件

C.安装个人防火墙并及时升级

D.不随便打开陌生网友传送的E-mail附件

【正确答案:

】ABCD

24、预防木马的注意事项有_________。

A.把个人防火墙设置好安全等级

B.使用安全性比较好的浏览器和电子邮件客户端工具

C.操作系统的补丁经常进行更新

D.不随便下载、使用破解软件

【正确答案:

】ABCD

25、检查与消除木马的手段有_________。

A.手动检测B.立即物理断开网络,然后清除

C.手动清除D.利用清除工具软件清除

【正确答案:

】ABCD

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2