单选15题15分多选10题20分名词5题20分简答5题25分论述1题20分二选一 (除了多选题)计算机病毒选择题一、单选题1、下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2、通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4、计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5、计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7、以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8、下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9、下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
A)网管软件B)邮件列表C)防火墙软件D)杀毒软件11、宏病毒可感染下列的______文件A)exe B)doc C)bat D)txt12、下面哪个症状不是感染计算机病毒时常见到的()A)屏幕上出现了跳动的小球B)打印时显示No paperC)系统出现异常死锁现象D)系统.EXE文件字节数增加13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘14、在下列计算机安全防护措施中,( )是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15、防止U盘感染病毒的方法用( )A)不要把U盘和有毒的U盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对U盘格式化16、发现计算机病毒后,比较彻底的清除方式是( )A)用查毒软件处理B)删除磁盘文件C)用杀毒软件处理D)格式化磁盘17、计算机病毒通常是( )A)一段程序 B)一个命令 C)一个文件 D)一个标记18、关于计算机病毒的传播途径,不正确的说法是( )A)通过U盘的复制B)通过共用U盘C)通过共同存放U盘D)通过借用他人的U盘19、杀病毒软件的作用是( )A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20、若一张U盘封住了写保护口,则( )A)既向外传染病毒又会感染病毒B)即不会向处传染病毒,也不会感染病毒C)不会传染病毒,但会感染病毒D)不会感染病毒,但会传染病毒21、在安全模式下杀毒最主要的理由是()A) 安全模式下查杀病毒速度快B) 安全模式下查杀病毒比较彻底C) 安全模式下不通网络D) 安全模式下杀毒不容易死机22、开机如何进入安全模式?()A) 按F1B) 按F5C) 按F8D) 按F1223、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )A) 杀毒完成后,直接重启电脑开始日常工作B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()A) 瑞星不升级,就不能进行杀毒B) 瑞星升不升级无所谓,照样杀毒C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D) 瑞星升级必须手动进行25、下列哪种模式下,瑞星杀毒的效果最好()A) 平时的工作模式B) 带网络连接的安全模式C) VGA模式D) 安全模式26、木马的信息反馈机制收集的信息中最重要的是()。
A) 服务端系统口令 B) 服务端IPC) 服务端硬盘分区情况 D) 服务端系统目录27、木马在建立连接时,并非必须的条件是()。
A) 服务端已安装了木马 B) 控制端在线C) 服务端在线 D) 已获取服务端系统口令28、下列预防计算机病毒的注意事项中,错误的是()。
A) 不使用网络,以免中毒 B) 重要资料经常备份C) 备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质29、以下病毒中,不属于蠕虫病毒的是()。
A) 冲击波 B) 震荡波C) 破坏波 D) 扫荡波30、第一个真正意义的宏病毒起源于( )应用程序。
A) Word B) Lotus l-2-3 C) Excel d) PowerPoint答案:1、A 2、D 3、D 4、B 5、B 6、C 7、A 8、D 9、C 10、C 11、B 12、B 13、C 14、C 15、D 16、D 17、A 18、C 19、D 20、D 21、B 22、C 23、C 24、C 25、D 26、B 27、D 28、A 29、C 30、A二、多选题1、下列关于病毒命名规则的叙述中,正确的有_________。
A.病毒名前缀表示病毒类型B.病毒名前缀表示病毒变种特征C.病毒名后缀表示病毒类型D.病毒名后缀表示病毒变种特征【正确答案:】AD2、常见的病毒名前缀有_________。
A.Trojan B.ScriptC.Macro D.Binder【正确答案:】ABCD3、计算机病毒的传播途径有________。
A.存储介质 B.点对点通信系统C.计算机网络 D.无线通道【正确答案:】ABCD5、木马发展经历的三代是________。
A.特洛伊型木马 B.伪装型病毒C.AIDS型木马 D.网络传播型木马【正确答案:】BCD7、下列选项中,可以隐藏木马的有______。
A.应用程序 B.游戏外挂C.网络插件 D.电子邮件【正确答案:】ABCD8、木马的常见传播途径有__________。
A.邮件附件 B.下载文件C.网页 D.聊天工具【正确答案:】ABCD9、从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。
A.技术挑战型黑客 B.戏谑取趣型黑客C.正义高尚型黑客 D.捣乱破坏型黑客【正确答案:】ABD10、常见的黑客攻击方法有_________。
A.获取口令 B.放置木马程序C.电子邮件攻击 D.利用系统漏洞攻击【正确答案:】ABCD11、木马的硬件部分包括_________。
A.客户端 B.控制端C.服务端 D.Internet【正确答案:】BCD12、木马的软件部分包括_________。
A.控制端程序 B.连接程序C.木马程序 D.木马配置程序【正确答案:】ACD13、木马的具体连接部分包括_________。
A.控制端的IP地址 B.服务端的IP地址C.控制端的端口 D.木马的端口【正确答案:】ABCD14、下列木马入侵步骤中,顺序正确的有_________。
A.信息泄露-建立连接-远程控制B.传播木马-远程控制-信息泄露C.配置木马-传播木马-运行木马D.信息泄露-建立连接-传播木马【正确答案:】AC15、配置木马时,常用的伪装手段有_________。
A.修改图标 B.捆绑文件C.出错显示 D.木马更名16、配置木马时,常见的信息反馈方式有_________。
A.设置E-mail地址 B.设置IRC号C.设置ICO号 D.设置文件名【正确答案:】ABC17、木马的信息反馈机制收集的信息包括_________。
A.使用的操作系统 B.系统目录C.硬盘分区情况 D.系统口令【正确答案:】ABCD18、常见的控制端远程控制有_________。
A.窃取密码 B.系统操作C.文件操作 D.修改注册表正确答案:】ABCD19、下列预防计算机病毒的注意事项中,正确的有_________。
A.安装防病毒软件 B.使用新软件时先用扫毒程序检查C.安装网络防火墙 D.不在互联网上随意下载软件【正确答案:】ABCD20、下列预防计算机病毒的注意事项中,正确的有_________。
A.重要资料经常备份B.不轻易用U盘当中的自启动功能C.备好启动盘,以备不时之需D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件【正确答案:】ABC22、以下消除病毒的手段中,高效便捷的有_________。
A.逐个检查文件,手动清除B.安装防病毒软件,利用软件清除C.上网进行在线杀毒D.安装防病毒卡,进行杀毒【正确答案:】BCD23、预防木马的注意事项有_________。
A.安装防病毒软件并及时升级B.不随便打开陌生网友传送的文件C.安装个人防火墙并及时升级D.不随便打开陌生网友传送的E-mail附件【正确答案:】ABCD24、预防木马的注意事项有_________。
A.把个人防火墙设置好安全等级B.使用安全性比较好的浏览器和电子邮件客户端工具C.操作系统的补丁经常进行更新D.不随便下载、使用破解软件【正确答案:】ABCD25、检查与消除木马的手段有_________。
A.手动检测 B.立即物理断开网络,然后清除C.手动清除 D.利用清除工具软件清除。