当前位置:文档之家› 计算机病毒与防范练习题

计算机病毒与防范练习题

计算机病毒1.下面是关于计算机病毒的两种论断,经判断________(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有⑵ 正确C)(1)和(2)都正确D)(1)和(2)都不正确2. 通常所说的“计算机病毒”是指 ______A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序3. 对于已感染了病毒的U盘,最彻底的清除病毒的方法是______A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化4. 计算机病毒造成的危害是 ____A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电5. 计算机病毒的危害性表现在 _____A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6. 计算机病毒对于操作计算机的人, ______A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运7. 以下措施不能防止计算机病毒的是 ____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8. 下列4 项中,不属于计算机病毒特征的是______A)潜伏性B)传染性C)激发性D)免疫性9. 下列关于计算机病毒的叙述中,正确的一条是 _______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10. 计算机病毒会造成计算机______ 的损坏。

A)硬件、软件和数据B)硬件和软件C)软件和数据D)硬件和数据11. 以下对计算机病毒的描述哪一点是不正确的是________ 。

A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D. 计算机病毒具有潜伏性12. 下面哪个症状不是感染计算机病毒时常见到的_______ 。

A)屏幕上出现了跳动的小球B)打印时显示No paperC)系统出现异常死锁现象D)系统.EXE文件字节数增加13. 使用瑞星进行杀毒操作时,下列哪个论述是完全正确的________ 。

A)瑞星查杀到80%T,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS作系统就装在C盘14. 在下列计算机安全防护措施中,_______ 是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15. 防止U盘感染病毒的方法用 _____ 。

A)不要把U盘和有毒的U盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对U盘格式化16. 发现计算机病毒后,比较彻底的清除方式是_______ 。

A)用查毒软件处理B)删除磁盘文件C)用杀毒软件处理D)格式化磁盘17. 计算机病毒通常是______ 。

A)一段程序B)一个命令C)一个文件D)一个标记18. 关于计算机病毒的传播途径,不正确的说法是________ 。

A)通过U盘的复制B)通过共用U盘C)通过共同存放U盘D)通过借用他人的U盘19. 杀病毒软件的作用是_______ 。

A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20. 网上“黑客”是指 _____ 的人。

A. 匿名上网B. 总在晚上上网C.在网上私闯他人计算机系统D. 不花钱上网21. 在安全模式下杀毒最主要的理由是 ______ 。

A)安全模式下查杀病毒速度快B)安全模式下查杀病毒比较彻底C)安全模式下不通网络D)安全模式下杀毒不容易死机22. 开机如何进入安全模式? _____ 。

A)按F1B)按F5C)按F8D)按F1223. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心_____ 。

A)杀毒完成后,直接重启电脑开始日常工作B)杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C)杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D)杀毒完成后,清空监控记录,再重启电脑开始日常工作24. 关于瑞星杀毒软件的升级,下列哪种说法是正确的 _______ 。

A)瑞星不升级,就不能进行杀毒B)瑞星升不升级无所谓,照样杀毒C)瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D)瑞星升级必须手动进行25. 下列哪种模式下,瑞星杀毒的效果最好_______ 。

A)平时的工作模式B)带网络连接的安全模式C)VGA模式D)安全模式26. ____________________ 计算机病毒是一种。

A. 传染性细菌B.机器故障C.能自我复制的程序D.机器部件27. ________________ 复合型病毒是。

A. 即感染引导扇区,又感染WORD文件B. 即感染可执行文件,又感染WORD文件C. 只感染可执行文件D. 既感染引导扇区,又感染可执行文件28. ____________________________ 计算机病毒的最终目的在于。

A.寄生在计算机中B.传播计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源29. __________________________ 计算机病毒在发作前,它。

A.很容易发现B.没有现象C.较难发现D.不能发现30. _____________________________________ 为了防止计算机病毒的传染,应该做到_____________________________________ 。

A. 干净的软盘不要与来历不明的软盘放在一起B. 不要复制来历不明的软盘上的文件C. 长时间不用的软盘要经常格式化D. 对软盘上的文件要经常复制31. 常见计算机病毒的特点有 _____ 。

A良性、恶性、明显性和周期性B周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性D. 只读性、趣味性、隐蔽性和传染性二、简答题1. 给出计算机病毒的特征。

程序性:计算机病毒具有正常程序的一切特性:可储存性、可执行性。

传染性:可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机在某些情况下造成被感染的计算机工作失常甚至瘫痪。

隐蔽性:即兼容性、程序不可见性(包括任务完成后自杀)。

潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,依靠寄生能力,病毒传染合法的程序和系统后,不立即发作,而是隐藏起来,在用户不擦觉的情况下进行传染。

破坏性:引起计算机故障,破坏计算机数据。

可触发性:病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。

计算机病毒一般都有一个或者几个触发条件,满足其触发条件或者激活病毒的传染机制,使之进行传染,或者激活病毒的表现部分或者破坏部分。

不可预见性:从对病毒的检测方面看,病毒还有不可预见性。

针对性:针对特定的目标,采用特定的病毒攻击。

非授权可执行性:计算机病毒隐藏在在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。

衍生性:小批量、多变种、自动更新。

感染速度快,扩散面广。

2. 分析计算机病毒的传染方式。

计算机病毒的被动传染:用户在复制磁盘或文件时,把一个计算机病毒由一个信息载体复制到另一个信息载体上。

计算机病毒的主动传染:计算机病毒以计算机系统的运行以及计算机病毒程序处于激活状态为先决条件。

主动传染是危害性较大的一种方式。

3. 简述新型计算机病毒的发展趋势。

网络化:利用基于Internet 的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反计算机病毒软件的搜索。

人性化:充分利用了心理学知识,针对人类的心理制造计算机病毒。

多样化:新计算机病毒可以是可执行文件、脚本语言和HTML网页等多种形式。

隐蔽化:新一代计算机病毒更善于隐蔽自己、伪装自己,其主题会在传播中改变,或具有诱惑性的主题、附件名。

平民化:由于脚本语言的广泛使用,专用计算机病毒生成工具的流行,计算机病毒的制造不再是计算机专家表现自己的高超技术。

智能化:可对外设、硬件设施物理性破坏,也可对人体实施攻击。

4. 你对加强系统安全有什么切身体会?1)不轻易运行不明真相的程序2)屏蔽cookie 信息3)不同的地方用不同的口令4)屏蔽ActiveX 控件5)定期清除缓存、历史记录及临时文件夹中的内容6)不随意透露任何个人信息7)对机密信息实施加密保护8)安装防火墙9)及时更新系统安全漏洞10)及时更新防病毒系统11)安全的系统设置和管理12)禁止访问非法网站13)身份识别和数字签名技术5. 什么是网络钓鱼?有什么手段?个人用户如何防范?“网络钓鱼”是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收件人给出敏感信息的一种攻击方式。

手段:1)利用电子邮件“钓鱼”。

2)利用木马程序“钓鱼”3)利用虚假网址“钓鱼”4)假冒知名网站“钓鱼”5)其他“钓鱼”方式防范:1)不登录不熟悉的网站。

2)不要打开陌生人的电子邮件,跟不要轻信他人说教。

3)安装杀毒软件并及时升级病毒知识库和操作系统补丁。

4)将敏感信息输入隐私保护,打开个人防火墙。

5)收到不明电子邮件时不要点击其中的任何链接。

6)在查找信息时,应特别小心由不规范字母数字组成的CN类网站。

7)从不点击电子邮件中的链接来输入你的登录信息和密码。

8)总是使用公司的官方网站来提交个人信息。

9)只使用你觉得可以信任电话号码和网站地址。

相关主题