计算机病毒选择题一、单选题1、下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确2、通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3、对于已感染了病毒的 U 盘,最彻底的清除病毒的方法是_____A)用酒精将 U 盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对 U 盘进行格式化4、计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机存芯片损坏 D)使计算机系统突然掉电5、计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、计算机病毒对于操作计算机的人, ______A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运7、以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的 U 盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8、下列 4 项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9、下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局网的黑客入侵,采用______以实现一定的防作用。
A)网管软件 B)列表 C)防火墙软件 D)杀毒软件11、宏病毒可感染下列的______文件A)exe B)doc C)bat D)txt12、下面哪个症状不是感染计算机病毒时常见到的( )A)屏幕上出现了跳动的小球 B)打印时显示 No paperC)系统出现异常死锁现象 D)系统.EXE 文件字节数增加13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()A)瑞星查杀到 80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C) 进入安全模式,对所有本地磁盘、系统存、引导区、关键区域进行查杀D)只对 C 盘进行查杀就行了,因为 WINDOWS 操作系统就装在 C 盘14、在下列计算机安全防护措施中,( )是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15、防止 U 盘感染病毒的方法用( )A)不要把 U 盘和有毒的 U 盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对 U 盘格式化16、发现计算机病毒后,比较彻底的清除方式是( )A)用查毒软件处理 B)删除磁盘文件C)用杀毒软件处理 D)格式化磁盘17、计算机病毒通常是( )A)一段程序 B)一个命令 C)一个文件 D)一个标记18、关于计算机病毒的传播途径,不正确的说法是( )A)通过 U 盘的复制 B)通过共用 U 盘C)通过共同存放 U 盘 D)通过借用他人的 U 盘19、杀病毒软件的作用是( )A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20、若一 U 盘封住了写保护口,则( )A)既向外传染病毒又会感染病毒B)即不会向处传染病毒,也不会感染病毒C)不会传染病毒,但会感染病毒D)不会感染病毒,但会传染病毒21、在安全模式下杀毒最主要的理由是()A) 安全模式下查杀病毒速度快B) 安全模式下查杀病毒比较彻底C) 安全模式下不通网络D) 安全模式下杀毒不容易死机22、开机如何进入安全模式? ()A) 按 F1 B) 按 F5 C) 按 F8 D) 按 F1223、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )A) 杀毒完成后,直接重启电脑开始日常工作B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()A) 瑞星不升级,就不能进行杀毒B) 瑞星升不升级无所谓,照样杀毒C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D) 瑞星升级必须手动进行25、下列哪种模式下,瑞星杀毒的效果最好()A) 平时的工作模式B) 带网络连接的安全模式C) VGA 模式D) 安全模式26、木马的信息反馈机制收集的信息中最重要的是()。
A) 服务端系统口令 B) 服务端 IPC) 服务端硬盘分区情况 D) 服务端系统目录27、木马在建立连接时,并非必须的条件是()。
A) 服务端已安装了木马 B) 控制端在线C) 服务端在线D) 已获取服务端系统口令28、下列预防计算机病毒的注意事项中,错误的是()。
A) 不使用网络,以免中毒B) 重要资料经常备份C) 备好启动盘D. 尽量避免在无防毒软件机器上使用可移动储存介质29、以下病毒中,不属于蠕虫病毒的是()。
A) 冲击波 B) 震荡波C) 破坏波 D) 扫荡波30、第一个真正意义的宏病毒起源于( )应用程序。
A) Word B) Lotus l-2-3 C) Excel d) PowerPoint答案: 1、 A 2、 D 3、 D 4、 B 5、 B 6、 C 7、 A 8、 D 9、 C 10、C 11、 B 12、 B 13、 C 14、 C 15、D 16、 D 17、 A 18、 C 19、D 20、 D 21、 B 22、 C 23、 C 24、 C 25、 D 26、 B 27、 D 28、A 29、 C 30、 A二、多选题1、下列关于病毒命名规则的叙述中,正确的有_________。
A. 病毒名前缀表示病毒类型B. 病毒名前缀表示病毒变种特征C. 病毒名后缀表示病毒类型D. 病毒名后缀表示病毒变种特征【正确答案:】 AD2、常见的病毒名前缀有_________。
A. TrojanB. ScriptC. MacroD. Binder【正确答案:】 ABCD3、计算机病毒的传播途径有________。
A. 存储介质B. 点对点通信系统C. 计算机网络D. 无线通道【正确答案:】 ABCD5、木马发展经历的三代是________。
A. 特洛伊型木马B. 伪装型病毒C. AIDS 型木马D. 网络传播型木马【正确答案:】 BCD7、下列选项中,可以隐藏木马的有______。
A. 应用程序B. 游戏外挂C. 网络插件D. 电子【正确答案:】 ABCD8、木马的常见传播途径有__________。
A. 附件B. 下载文件C. 网页D. 聊天工具【正确答案:】 ABCD9、从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。
A. 技术挑战型黑客B. 戏谑取趣型黑客C. 正义高尚型黑客D. 捣乱破坏型黑客【正确答案:】 ABD10、常见的黑客攻击方法有_________。
A. 获取口令B. 放置木马程序C. 电子攻击D. 利用系统漏洞攻击【正确答案:】 ABCD11、木马的硬件部分包括_________。
A. 客户端B. 控制端C. 服务端D. Internet 【正确答案:】 BCD12、木马的软件部分包括_________。
A. 控制端程序B. 连接程序C. 木马程序D. 木马配置程序【正确答案:】 ACD13、木马的具体连接部分包括_________。
A. 控制端的 IP 地址B. 服务端的 IP 地址C. 控制端的端口D. 木马的端口【正确答案:】 ABCD14、下列木马入侵步骤中,顺序正确的有_________。
A. 信息泄露-建立连接-远程控制B. 传播木马-远程控制-信息泄露C. 配置木马-传播木马-运行木马D. 信息泄露-建立连接-传播木马【正确答案:】 AC15、配置木马时,常用的伪装手段有_________。
A. 修改图标B. 捆绑文件C. 出错显示D. 木马更名【正确答案:】ABCD16、配置木马时,常见的信息反馈方式有_________。
A. 设置 E-mail 地址B. 设置 IRC 号C. 设置 ICO 号D. 设置文件名【正确答案:】 ABC17、木马的信息反馈机制收集的信息包括_________。
A. 使用的操作系统B. 系统目录C. 硬盘分区情况D. 系统口令【正确答案:】 ABCD18、常见的控制端远程控制有_________。
A. 窃取密码B. 系统操作C. 文件操作D. 修改注册表正确答案:】ABCD19、下列预防计算机病毒的注意事项中,正确的有_________。
A. 安装防病毒软件B. 使用新软件时先用扫毒程序检查C. 安装网络防火墙D. 不在互联网上随意下载软件【正确答案:】ABCD20、下列预防计算机病毒的注意事项中,正确的有_________。
A. 重要资料经常备份B. 不轻易用 U 盘当中的自启动功能C. 备好启动盘,以备不时之需D. 只打开熟人发送的附件,不打开来路不明的附件【正确答案:】 ABC22、以下消除病毒的手段中,高效便捷的有_________。
A. 逐个检查文件,手动清除B. 安装防病毒软件,利用软件清除C. 上网进行在线杀毒D. 安装防病毒卡,进行杀毒【正确答案:】BCD23、预防木马的注意事项有_________。
A. 安装防病毒软件并及时升级B. 不随便打开陌生网友传送的文件C. 安装个人防火墙并及时升级D. 不随便打开陌生网友传送的 E-mail 附件【正确答案:】 ABCD24、预防木马的注意事项有_________。
A. 把个人防火墙设置好安全等级B. 使用安全性比较好的浏览器和电子客户端工具C. 操作系统的补丁经常进行更新D. 不随便下载、使用破解软件【正确答案:】 ABCD25、检查与消除木马的手段有_________。
A. 手动检测B. 立即物理断开网络,然后清除C. 手动清除D. 利用清除工具软件清除【正确答案:】 ABCD。