计算机病毒选择题.docx

上传人:b****6 文档编号:16143958 上传时间:2023-07-10 格式:DOCX 页数:9 大小:18.98KB
下载 相关 举报
计算机病毒选择题.docx_第1页
第1页 / 共9页
计算机病毒选择题.docx_第2页
第2页 / 共9页
计算机病毒选择题.docx_第3页
第3页 / 共9页
计算机病毒选择题.docx_第4页
第4页 / 共9页
计算机病毒选择题.docx_第5页
第5页 / 共9页
计算机病毒选择题.docx_第6页
第6页 / 共9页
计算机病毒选择题.docx_第7页
第7页 / 共9页
计算机病毒选择题.docx_第8页
第8页 / 共9页
计算机病毒选择题.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机病毒选择题.docx

《计算机病毒选择题.docx》由会员分享,可在线阅读,更多相关《计算机病毒选择题.docx(9页珍藏版)》请在冰点文库上搜索。

计算机病毒选择题.docx

计算机病毒选择题

计算机病毒选择题

一、单项选择题

1、下面是关于计算机病毒的两种论断,经判断______

(1)计算机病毒也是一种程序,它在*些条件上激活,起干扰破坏作用,并能传染到其他程序中去;

(2)计算机病毒只会破坏磁盘上的数据.

A)只有

(1)正确B)只有

(2)正确C)

(1)和

(2)都正确D)

(1)和

(2)都不正确

2、通常所说的“计算机病毒〞是指______

A)细菌感染B)生物病毒感染

C)被损坏的程序D)特制的具有破坏性的程序

3、对于已感染了病毒的U盘,最彻底的去除病毒的方法是_____

A)用酒精将U盘消毒

B)放在高压锅里煮

C)将感染病毒的程序删除

D)对U盘进展格式化

4、计算机病毒造成的危害是_____

A)使磁盘发霉B)破坏计算机系统

C)使计算机存芯片损坏D)使计算机系统突然掉电

5、计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

6、计算机病毒对于操作计算机的人,______

A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运

7、以下措施不能防止计算机病毒的是_____

A)保持计算机清洁

B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的U盘

D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8、以下4项中,不属于计算机病毒特征的是______

A)潜伏性B)传染性C)激发性D)免疫性

9、以下关于计算机病毒的表达中,正确的一条是______

A)反病毒软件可以查、杀任何种类的病毒

B)计算机病毒是一种被破坏了的程序

C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D)感染过计算机病毒的计算机具有对该病毒的免疫性

10、确保单位局域网的信息平安,防止来自省局网的黑客入侵,采用______以实现一定的防作用。

A)网管软件B)列表C)防火墙软件D)杀毒软件

11、宏病毒可感染以下的______文件

A)e*eB)docC)batD)t*t

12、下面哪个病症不是感染计算机病毒时常见到的()

A)屏幕上出现了跳动的小球B)打印时显示Nopaper

C)系统出现异常死锁现象D)系统.E*E文件字节数增加

13、使用瑞星进展杀毒操作时,以下哪个论述是完全正确的()

A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,完毕查杀B)平时开着瑞星实时监控,电脑比拟慢,干脆把监控先停了

C)进入平安模式,对所有本地磁盘、系统存、引导区、关键区域进展查杀

D)只对C盘进展查杀就行了,因为WINDOWS操作系统就装在C盘14、在以下计算机平安防护措施中,()是最重要的

A)提高管理水平和技术水平

B)提高硬件设备运行的可靠性

C)预防计算机病毒的传染和传播

D)尽量防止自然因素的损害

15、防止U盘感染病毒的方法用()

A)不要把U盘和有毒的U盘放在一起

B)在写保护缺口贴上胶条

C)保持机房清洁

D)定期对U盘格式化

16、发现计算机病毒后,比拟彻底的去除方式是()

A)用查毒软件处理B)删除磁盘文件

C)用杀毒软件处理D)格式化磁盘

17、计算机病毒通常是()

A)一段程序B)一个命令C)一个文件D)一个标记

18、关于计算机病毒的传播途径,不正确的说法是()

A)通过U盘的复制B)通过共用U盘

C)通过共同存放U盘D)通过借用他人的U盘

19、杀病毒软件的作用是()

A)检查计算机是否染有病毒,消除已感染的任何病毒

B)杜绝病毒对计算机的侵害

C)查出计算机已感染的任何病毒,消除其中的一局部

D)检查计算机是否染有病毒,消除已感染的局部病毒

20、假设一U盘封住了写保护口,则()

A)既向外传染病毒又会感染病毒

B)即不会向处传染病毒,也不会感染病毒

C)不会传染病毒,但会感染病毒

D)不会感染病毒,但会传染病毒

21、在平安模式下杀毒最主要的理由是()

A)平安模式下查杀病毒速度快

B)平安模式下查杀病毒比拟彻底

C)平安模式下不通网络

D)平安模式下杀毒不容易死机

22、开机如何进入平安模式"()

A)按F1B)按F5C)按F8D)按F12

23、平安模式下杀毒完成后,以下哪种情形不会将病毒发作情况上报系统中心()

A)杀毒完成后,直接重启电脑开场日常工作

B)杀毒完成后,清空本次查杀记录,再重启电脑开场日常工作

C)杀毒完成后,清空所有历史记录,再重启电脑开场日常工作

D)杀毒完成后,清空监控记录,再重启电脑开场日常工作

24、关于瑞星杀毒软件的升级,以下哪种说法是正确的()

A)瑞星不升级,就不能进展杀毒

B)瑞星升不升级无所谓,照样杀毒

C)瑞星必须定时进展升级,要随时查看瑞星的最近升级时间

D)瑞星升级必须手动进展

25、以下哪种模式下,瑞星杀毒的效果最好()

A)平时的工作模式

B)带网络连接的平安模式

C)VGA模式

D)平安模式

26、木马的信息反应机制收集的信息中最重要的是()。

A)效劳端系统口令B)效劳端IP

C)效劳端硬盘分区情况D)效劳端系统目录

27、木马在建立连接时,并非必须的条件是()。

A)效劳端已安装了木马B)控制端在线

C)效劳端在线D)已获取效劳端系统口令

28、以下预防计算机病毒的考前须知中,错误的选项是()。

A)不使用网络,以免中毒

B)重要资料经常备份

C)备好启动盘

D.尽量防止在无防毒软件机器上使用可移动储存介质

29、以下病毒中,不属于蠕虫病毒的是()。

A)冲击波B)震荡波C)破坏波D)扫荡波

30、第一个真正意义的宏病毒起源于()应用程序。

A)WordB)Lotusl-2-3C)E*celd)PowerPoint

答案:

1、A2、D3、D4、B5、B6、C7、A8、D9、C10、C11、B12、B13、C14、C15、D16、D17、A18、C19、D20、D21、B22、C23、C24、C25、D26、B27、D28、A29、C30、A

二、多项选择题

1、以下关于病毒命名规则的表达中,正确的有_________。

A.病毒名前缀表示病毒类型B.病毒名前缀表示病毒变种特征

C.病毒名后缀表示病毒类型D.病毒名后缀表示病毒变种特征

【正确答案:

】AD

2、常见的病毒名前缀有_________。

A.TrojanB.ScriptC.MacroD.Binder

【正确答案:

】ABCD

3、计算机病毒的传播途径有________。

A.存储介质B.点对点通信系统

C.计算机网络D.无线通道【正确答案:

】ABCD

5、木马开展经历的三代是________。

A.特洛伊型木马B.伪装型病毒

C.AIDS型木马D.网络传播型木马【正确答案:

】BCD

7、以下选项中,可以隐藏木马的有______。

A.应用程序B.游戏外挂C.网络插件D.电子

【正确答案:

】ABCD

8、木马的常见传播途径有__________。

A.B.下载文件C.网页D.聊天工具

【正确答案:

】ABCD

9、从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。

A.技术挑战型黑客B.戏谑取趣型黑客

C.正义高尚型黑客D.捣乱破坏型黑客【正确答案:

】ABD

10、常见的黑客攻击方法有_________。

A.获取口令B.放置木马程序C.电子攻击D.利用系统漏洞攻击【正确答案:

】ABCD

11、木马的硬件局部包括_________。

A.客户端B.控制端C.效劳端D.Internet【正确答案:

】BCD

12、木马的软件局部包括_________。

A.控制端程序B.连接程序C.木马程序D.木马配置程序

【正确答案:

】ACD

13、木马的具体连接局部包括_________。

A.控制端的IP地址B.效劳端的IP地址

C.控制端的端口D.木马的端口【正确答案:

】ABCD

14、以下木马入侵步骤中,顺序正确的有_________。

A.信息泄露-建立连接-远程控制B.传播木马-远程控制-信息泄露C.配置木马-传播木马-运行木马D.信息泄露-建立连接-传播木马【正确答案:

】AC

15、配置木马时,常用的伪装手段有_________。

A.修改图标B.捆绑文件C.出错显示D.木马更名【正确答案:

】ABCD

16、配置木马时,常见的信息反应方式有_________。

A.设置地址B.设置IRC号

C.设置ICO号D.设置文件名【正确答案:

】ABC

17、木马的信息反应机制收集的信息包括_________。

A.使用的操作系统B.系统目录C.硬盘分区情况D.系统口令【正确答案:

】ABCD

18、常见的控制端远程控制有_________。

A.窃取密码B.系统操作C.文件操作D.修改注册表正确答案:

】ABCD

19、以下预防计算机病毒的考前须知中,正确的有_________。

A.安装防病毒软件B.使用新软件时先用扫毒程序检查

C.安装网络防火墙D.不在互联网上随意下载软件【正确答案:

】ABCD

20、以下预防计算机病毒的考前须知中,正确的有_________。

A.重要资料经常备份B.不轻易用U盘当中的自启动功能

C.备好启动盘,以备不时之需D.只翻开熟人发送的,不翻开来路不明的【正确答案:

】ABC

22、以下消除病毒的手段中,高效便捷的有_________。

A.逐个检查文件,手动去除B.安装防病毒软件,利用软件去除

C.上网进展在线杀毒D.安装防病毒卡,进展杀毒【正确答案:

】BCD

23、预防木马的考前须知有_________。

A.安装防病毒软件并及时升级

B.不随便翻开陌生网友传送的文件

C.安装个人防火墙并及时升级

D.不随便翻开陌生网友传送的【正确答案:

】ABCD

24、预防木马的考前须知有_________。

A.把个人防火墙设置好平安等级

B.使用平安性比拟好的浏览器和电子客户端工具

C.操作系统的补丁经常进展更新

D.不随便下载、使用破解软件【正确答案:

】ABCD

25、检查与消除木马的手段有_________。

A.手动检测B.立即物理断开网络,然后去除

C.手动去除D.利用去除工具软件去除【正确答案:

】ABCD

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2