10计算机病毒答案之欧阳音创编文档格式.docx

上传人:b****2 文档编号:1560820 上传时间:2023-04-30 格式:DOCX 页数:9 大小:17.55KB
下载 相关 举报
10计算机病毒答案之欧阳音创编文档格式.docx_第1页
第1页 / 共9页
10计算机病毒答案之欧阳音创编文档格式.docx_第2页
第2页 / 共9页
10计算机病毒答案之欧阳音创编文档格式.docx_第3页
第3页 / 共9页
10计算机病毒答案之欧阳音创编文档格式.docx_第4页
第4页 / 共9页
10计算机病毒答案之欧阳音创编文档格式.docx_第5页
第5页 / 共9页
10计算机病毒答案之欧阳音创编文档格式.docx_第6页
第6页 / 共9页
10计算机病毒答案之欧阳音创编文档格式.docx_第7页
第7页 / 共9页
10计算机病毒答案之欧阳音创编文档格式.docx_第8页
第8页 / 共9页
10计算机病毒答案之欧阳音创编文档格式.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

10计算机病毒答案之欧阳音创编文档格式.docx

《10计算机病毒答案之欧阳音创编文档格式.docx》由会员分享,可在线阅读,更多相关《10计算机病毒答案之欧阳音创编文档格式.docx(9页珍藏版)》请在冰点文库上搜索。

10计算机病毒答案之欧阳音创编文档格式.docx

特洛伊木马

死循环脚本

4.计算机病毒的主要危害有

干扰计算机的正常运行

影响操作者的健康

损坏计算机的外观

破坏计算机的硬件

5.计算机病毒是一种______。

微生物感染

化学感染

特制的具有破坏性的程序

幻觉

6.计算机病毒的特点具有___。

传播性,潜伏性,破坏性

传播性,破坏性,易读性

潜伏性,破坏性,易读性

传播性,潜伏性,安全性

7.计算机病毒的主要特点是

人为制造,手段隐蔽

破坏性和传染性

可以长期潜伏,不易发现

危害严重,影响面广

8.计算机病毒是一种

特殊的计算机部件

游戏软件

人为编制的特殊程序

能传染的生物病毒

9.下面哪种属性不属于计算机病毒?

破坏性

顽固性

感染性

隐蔽性

10.下面哪种功能不是放火墙必须具有的功能?

抵挡网络入侵和攻击

提供灵活的访问控制

防止信息泄露

自动计算

11.计算机病毒是一种___。

程序

生物体

化学物

12.下列叙述中正确的是

计算机病毒只传染给可执行文件

计算机软件是指存储在软盘中的程序

计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失

硬盘虽然安装在主机箱内,但它属于外存

13.关于计算机病毒,下列说法正确的是

计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性

计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性

计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力

计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性

14.目前最好的防病毒软件的作用是

检查计算机是否染有病毒,消除已感染的任何病毒

杜绝病毒对计算机的感染

查出计算机已感染的任何病毒,消除其中的一部分

检查计算机是否染有病毒,消除已感染的部分病毒

15.下列说法中错误的是___。

计算机病毒是一种程序

计算机病毒具有潜伏性

计算机病毒是通过运行外来程序传染的

用防病毒卡和查病毒软件能确保微机不受病毒危害

16.关于计算机病毒的传播途径,不正确的说法是___。

通过软件的复制

通过共用软盘

通过共同存放软盘

通过借用他人的软盘

17.防火墙技术主要用来

减少自然灾害对计算机硬件的破坏

监视或拒绝应用层的通信业务

减少自然灾害对计算机资源的破坏

减少外界环境对计算机系统的不良影响

18.宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中的计算机病毒。

应用程序

文档或模板

文件夹

具有“隐藏”属性的文件

19.计算机病毒传染的渠道是

磁盘

操作员

磁盘和计算机网络

20.下面哪种手段不属于计算机安全措施?

安全使用与管理密码

合适地安排文件在计算机上的存储、容灾备份

数字签名与数字证书

经常清洁屏幕,给计算机喷消毒剂

21.下列选项中,不属于计算机病毒特征的是:

潜伏性

传染性

免疫性

22.下列有关计算机病毒的说法中,_____是错误的。

游戏软件常常是计算机病毒的载体

用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了

尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

23.下面哪种软件不是杀病毒软件?

KV

NortonAntiVirus

WinRAR

金山毒霸

24.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。

外壳型病毒

木马病毒

磁碟机病毒

CIH病毒

25.计算机病毒是一种_____。

生物病菌

生物病毒

计算机程序

有害的言论文档

26.下列关于计算机病毒的四条叙述中,有错误的一条是:

计算机病毒是一个标记或一个命令

计算机病毒是人为制造的一种程序

计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序

计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序

27.____是计算机感染病毒的可能途径。

从键盘输入统计数据

运行外来程序

软盘表面不清洁

机房电源不稳定

28.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及()。

良性病毒

引导区病毒

宏病毒

29.计算机病毒不具有______。

寄生性和传染性

潜伏性和隐蔽性

自我复制性和破坏性

自行消失性和易防范性

30.一般说来,下面哪种方式传播病毒速度最快?

优盘

31.下面关于计算机病毒描述正确的有

计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它

只要计算机系统能够使用,就说明没有被病毒感染

只要计算机系统的工作不正常,一定是被病毒感染了

优盘写保护后,使用时一般不会被感染上病毒

32.计算机病毒是

一种令人生畏的传染病

一种使硬盘无法工作的细菌

一种可治的病毒性疾病

一种使计算机无法正常工作的破坏性程序

33.计算机病毒是指

带细菌的磁盘

已损坏的磁盘

具有破坏性的特制程序

被破坏的程序

34.下面哪种网站是安全的?

挂马网站

游戏网站

钓鱼网站

流氓网站

35.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是

自由性

危险性

36.下列哪一个不是计算机病毒具有的特性?

自我复制

自行消失

37.信息污染不包括

广告

信息垃圾

有害信息

虚假信息

38.计算机每次启动时被运行的计算机病毒称为______病毒。

恶性

良性

引导型

定时发作型

39.防病毒软件______所有病毒。

是有时间性的,不能消除

是一种专门工具,可以消除

有的功能很强,可以消除

有的功能很弱,不能消除

40.下面哪种软件是杀病毒软件?

瑞星

Photoshop

FoxMail

41.指出___中哪一个不是预防计算机病毒的可行方法。

对系统软件加上写保护

对计算机网络采取严密的安全措施

切断一切与外界交换信息的渠道

不使用来历不明的、未经检测的软件

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2