计算机病毒_1.doc

上传人:yyf 文档编号:6285330 上传时间:2020-10-13 格式:DOC 页数:14 大小:49.50KB
返回 下载 相关 举报
计算机病毒_1.doc_第1页
第1页 / 共14页
计算机病毒_1.doc_第2页
第2页 / 共14页
计算机病毒_1.doc_第3页
第3页 / 共14页
计算机病毒_1.doc_第4页
第4页 / 共14页
计算机病毒_1.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《计算机病毒_1.doc》由会员分享,可在线阅读,更多相关《计算机病毒_1.doc(14页珍藏版)》请在三一文库上搜索。

1、.计算机病毒一、单选:(共49题)1. 防病毒软件( )所有病毒。A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除参考答案:A2. 下面关于计算机病毒描述正确的有( )。A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B. 只要计算机系统能够使用,就说明没有被病毒感染C. 只要计算机系统的工作不正常,一定是被病毒感染了D. 软磁盘写保护后,使用时一般不会被感染上病毒参考答案:D3. 微机病毒是指( )。A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有破坏性的程序参考答案:D4.

2、如果发现某U盘已染上病毒,则应( )。 A. 将该U盘上的文件复制到另外的U盘上使用B. 将该U盘销毁 C. 换一台计算机使用该U盘上的文件,使病毒慢慢消失 D. 用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘精品.参考答案:D5. 目前最好的防病毒软件的作用是( )。A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的感染C. 查出计算机已感染的任何病毒,消除其中的一部分D. 检查计算机是否染有病毒,消除已感染的部分病毒参考答案:D6. 文件型病毒传染的对象主要是( )类文件。A. DBF B. DOC C. COM和EXE D. EXE和DOC参考答

3、案:C7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。A. 应用程序 B. 文档或模板C. 文件夹 D. 具有“隐藏”属性的文件参考答案:B8. 防火墙技术主要用来( )。A. 减少自然灾害对计算机硬件的破坏B. 监视或拒绝应用层的通信业务C. 减少自然灾害对计算机资源的破坏D. 减少外界环境对计算机系统的不良影响精品.参考答案:B9. 计算机病毒传染的渠道是( )。A. 磁盘 B. 计算机网络 C. 操作员 D. 磁盘和计算机网络参考答案:D10. 计算机病毒传染的必要条件是( )。A. 对磁盘进行了读写操作 B. 在内存中运行病毒程序C

4、. 以上两个均要满足 D. 以上两个均不是参考答案:B11. 微机病毒能造成下列破坏:( )。A. 使磁盘引导扇区被破坏以至于不能启动微机B. 使磁盘一块一块地逐渐碎裂C. 使磁盘的写保护不能再实现写保护D. 使微机的电源不能打开参考答案:A12. 指出( )中哪一个不是预防计算机病毒的可行方法。A. 对系统软件加上写保护B. 对计算机网络采取严密的安全措施C. 切断一切与外界交换信息的渠道D. 不使用来历不明的、未经检测的软件参考答案:C精品.13. 使计算机病毒传播范围最广的媒介是: ( )。A. 硬磁盘 B. 软磁盘 C. 内部存储器 D. 互联网参考答案:D14. 下列选项中,不属于计

5、算机病毒特征的是: ( )。 A. 破坏性 B. 潜伏性 C. 传染性 D. 免疫性参考答案:D15. 计算机病毒是( )。A. 一种令人生畏的传染病B. 一种使硬盘无法工作的细菌C. 一种可治的病毒性疾病D. 一种使计算机无法正常工作的破坏性程序参考答案:D16. 下列关于计算机病毒的叙述中,正确的是( )。A. 计算机病毒的特点之一是具有免疫性B. 计算机病毒是一种有逻辑错误的小程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 感染过计算机病毒的计算机具有对该病毒的免疫性参考答案:C17. 下面哪种软件是杀病毒软件?( )。A. 瑞星 B. Photoshop 精品

6、.C. WinRAR D. FoxMail参考答案:A18. 计算机病毒是可以造成计算机故障的( )。A. 一种微生物 B. 一种特殊的程序C. 一块特殊芯片 D. 一个程序逻辑错误参考答案:B19. 计算机染上病毒后可能出现的现象是( )。A. 磁盘空间变小B. 系统出现异常启动或经常“死机”C. 程序或数据突然丢失D. 以上都是参考答案:D20. 下列关于网络病毒描述错误的是( )。A. 传播媒介是网络B. 可通过电子邮件传播C. 网络病毒不会对网络传输造成影响D. 与单机病毒比较,加快了病毒传播的速度参考答案:C21. 计算机每次启动时被运行的计算机病毒称为( )病毒A. 恶性 B. 良

7、性 C. 引导型 D. 定时发作型精品.参考答案:C22. 为了预防计算机病毒,应采取的正确步骤之一是( )。A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘参考答案:D23. 杀毒软件能够( )。A. 消除已感染的所有病毒B. 发现并阻止任何病毒的入侵C. 杜绝对计算机的侵害D. 发现病毒入侵的某些迹象并及时清除或提醒操作者参考答案:D24. 网上“黑客”是指( )的人。A. 匿名上网 B. 总在晚上上网C. 在网上私闯他人计算机系统 D. 不花钱上网参考答案:C25. 关于计算机病毒,正确的说法是( )。A. 计算机病毒可

8、以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌精品.C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除参考答案:C26. 下列属于计算机感染病毒迹象的是( )。A. 设备有异常现象,如显示怪字符,磁盘读不出B. 在没有操作的情况下,磁盘自动读写C. 装入程序的时间比平时长,运行异常D. 以上说法都是参考答案:D27. 下列哪种操作一般不会感染计算机病毒( )。A. 在网络上下载软件,直接使用B. 使用来历不明软盘上的软件,以了解其功能C. 在本机的电子邮箱中发现有奇怪的邮件,打开看看究竟D. 安装购买的正版软件参考答案:D28. 当计算机病毒

9、发作时,主要造成的破坏是( )。A. 对磁盘片的物理损坏B. 对磁盘驱动器的损坏C. 对CPU的损坏D. 对存储在硬盘上的程序、数据甚至系统的破坏参考答案:D精品.29. 为了防治计算机病毒,应采取的正确措施之一是( )。A. 每天都要对硬盘和软盘进行格式化B. 必须备有常用的杀毒软件C. 不用任何磁盘D. 不用任何软件参考答案:B30. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。A. 流行性感冒病毒 B. 特殊小程序C. 特殊微生物 D. 源程序参考答案:B31. 下列叙述中,正确的是( )。A. Word文档不会带计算机病毒B.

10、 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C. 清除计算机病毒的最简单办法是删除所有感染了病毒的文件D. 计算机杀病毒软件可以查出和清除任何已知或未知的病毒参考答案:B32. 计算机病毒造成的损坏主要是( )。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序及数据 D. 程序和数据精品.参考答案:D33. 计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。A. 网络 B. 电源电缆 C. 键盘 D. 输入有逻辑错误的程序参考答案:A34. 下列关于计算机病毒的叙述中,错误的是( )。A. 计算机病毒具有潜伏性B. 计算机病毒具有传染性C.

11、 感染过计算机病毒的计算机具有对该病毒的免疫性D. 计算机病毒是一个特殊的寄生程序参考答案:C35. 计算机病毒的检测方式有人工检测和( )检测。 A. 随机 B. 自动 C. 程序 D. PCTOOLS参考答案:B36计算机病毒的特点是具有隐蔽性、潜伏性、传染性和( )。A. 恶作剧性 B. 入侵性 C. 破坏性 D. 可扩散性参考答案:C37. 计算机病毒的危害性表现在( )。 A. 能造成计算机器件永久性失效B. 影响程序的执行、破坏用户数据与程序 精品.C. 不影响计算机的运行速度D. 不影响计算机的运算结果不必采取措施参考答案:B38. 计算机病毒造成的损坏主要是( )。A. 文字处

12、理和数据库管理软件 B. 操作系统和数据库管理系统 C. 程序和数据 D. 系统软件和应用软件参考答案:C39.计算机病毒通常分为引导型、复合型和( )。A. 外壳型 B. 文件型 C. 内码型 D. 操作系统型参考答案:B40. 从冯诺伊曼计算机理论模型来看,目前的计算机在( )上还无法消除病毒的破坏和黑客的攻击。A. 理论 B. 技术 C. 资金 D. 速度参考答案:A41. 指出( )中哪一个不是预防计算机病毒的可行方法。A. 对系统软件加上写保护B. 对计算机网络采取严密的安全措施C. 切断一切与外界交换信息的渠道D. 不使用来历不明的、未经检测的软件参考答案:C精品.42. 杀毒软件

13、对常用文件进行( ),检查是否含有特定的病毒代码。A. 扫描 B. 跟踪 C. 运行 D. 压缩参考答案:A43.木马程序是一个独立的程序,通常并不( )其他文件。A. 传染 B. 破坏 C. 控制 D. 管理参考答案:A44. 防火墙不能防范不经过( )的攻击。A. 计算机 B. 路由器 C. 交换机 D. 防火墙参考答案:D45. 为了防止计算机病毒的传染,我们应该做到( )。A. 不接收来历不明的邮件B. 不运行外来程序或者是来历不明的程序C. 不随意从网络下载来历不明的信息D. 以上说法都正确参考答案:D46. 下列选项中,不属于计算机病毒特征的是( )。A. 破坏性 B. 潜伏性 C

14、. 传染性 D. 免疫性参考答案:D47. 下列叙述中,正确的是( )。精品.A. 所有计算机病毒只在可执行文件中传染B. 计算机病毒可通过读写移动存储器或Internet络进行传播C. 只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机D. 计算机病毒是由于光盘表面不清洁而造成的参考答案:B48. 下面哪种属性不属于计算机病毒?( )。A. 破坏性 B. 顽固性 C. 感染性 D. 隐蔽性参考答案:B49. 计算机病毒的主要特征是( )。A. 只会感染不会致病 B. 造成计算机器件永久失效 C. 格式化磁盘 D. 传染性、隐蔽性、破坏性和潜伏性参考答案:D二、判断:(

15、共12题)1.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。参考答案 错误2.宏病毒可感染Word或Excel文件。参考答案 正确3.CIH病毒能够破坏任何计算机主板上的BIOS系统程序。参考答案 错误精品.4.计算机病毒只会破坏软盘上的数据和文件。参考答案 错误5.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。参考答案 正确6.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。参考答案 正确7.对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。参考答案 正确8.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。参考答案 错误9.放在回收站中的文件不占用磁盘空间。参考答案 错误10.计算机病毒通常容易感染扩展名为BAT的文件。参考答案 错误11.无线网络通道不会传染计算机病毒。参考答案 错误精品.12.计算机病毒只会破坏优盘上的数据和文件。参考答案 错误如有侵权请联系告知删除,感谢你们的配合!精品

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 科普知识


经营许可证编号:宁ICP备18001539号-1