单选15题15分多选10题20分名词5题20分简答5题25分论述1题20分二选一(除了多选题)计算机病毒选择题一、单选题1、下面是关于计算机病毒的两种论断,经判断_________(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.2、通常所说的“计算机病毒”是指________A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是 ________A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化4、______________________________ 计算机病毒造成的危害是A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电5、_________________________________ 计算机病毒的危害性表现在A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6、_______________________________________ 计算机病毒对于操作计算机的人,A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运7、_______________________________________ 以下措施不能防止计算机病毒的是A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8、______________________________________________ 下列4项中,不属于计算机病毒特征的是A)潜伏性B)传染性C)激发性D)免疫性9、___________________________________________________ 下列关于计算机病毒的叙述中,正确的一条是_____________________________________________A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10、确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用_______ 以实现一定的防范作用。
A)网管软件B)邮件列表C)防火墙软件D)杀毒软件11、宏病毒可感染下列的_______ 文件A)exe B)doc C)bat D)txt12、下面哪个症状不是感染计算机病毒时常见到的()A)屏幕上出现了跳动的小球B)打印时显示No paperC)系统出现异常死锁现象D)系统.EXE文件字节数增加13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOW操作系统就装在C盘14、在下列计算机安全防护措施中,()是最重要的A)提高管理水平和技术水平B)提高硬件设备运行的可靠性C)预防计算机病毒的传染和传播D)尽量防止自然因素的损害15、防止U盘感染病毒的方法用()A)不要把U盘和有毒的U盘放在一起B)在写保护缺口贴上胶条C)保持机房清洁D)定期对U盘格式化16、发现计算机病毒后,比较彻底的清除方式是()A)用查毒软件处理B)删除磁盘文件C)用杀毒软件处理D)格式化磁盘17、计算机病毒通常是()A)—段程序B)一个命令C)一个文件D)一个标记18、关于计算机病毒的传播途径,不正确的说法是()A)通过U盘的复制B)通过共用U盘C)通过共同存放U盘D)通过借用他人的U盘19、杀病毒软件的作用是()A)检查计算机是否染有病毒,消除已感染的任何病毒B)杜绝病毒对计算机的侵害C)查出计算机已感染的任何病毒,消除其中的一部分D)检查计算机是否染有病毒,消除已感染的部分病毒20、若一张U盘封住了写保护口,则()A)既向外传染病毒又会感染病毒B)即不会向处传染病毒,也不会感染病毒v1.0可编辑可修改C)不会传染病毒,但会感染病毒D)不会感染病毒,但会传染病毒21、在安全模式下杀毒最主要的理由是()A)安全模式下查杀病毒速度快B)安全模式下查杀病毒比较彻底C)安全模式下不通网络D)安全模式下杀毒不容易死机22、开机如何进入安全模式()A)按F1B)按F5C)按F8D)按F1223、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心()A)杀毒完成后,直接重启电脑开始日常工作B)杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C)杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D)杀毒完成后,清空监控记录,再重启电脑开始日常工作24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()A)瑞星不升级,就不能进行杀毒B)瑞星升不升级无所谓,照样杀毒C)瑞星必须定时进行升级,要随时查看瑞星的最近升级时间D)瑞星升级必须手动进行25、下列哪种模式下,瑞星杀毒的效果最好()A)平时的工作模式B)带网络连接的安全模式C)VGA模式D)安全模式26、木马的信息反馈机制收集的信息中最重要的是()A)服务端系统口令B)服务端IP C)服务端硬盘分区情况D)服务端系统目录27、 木马在建立连接时,并非必须的条件是() 。
A )服务端已安装了木马B ) 控制端在线C )服务端在线D )已获取服务端系统口令28、 下列预防计算机病毒的注意事项中,错误的是() 。
A )不使用网络,以免中毒B ) 重要资料经常备份C )备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质29、以下病毒中,不属于蠕虫病毒的是() A )冲击波 B ) 震荡波 C )破坏波D )扫荡波30、第一个真正意义的宏病毒起源于()应用程序。
A ) WordB ) Lotus 1-2-3C ) Excel d ) PowerPoi nt答案:1、A 2、D 3、D 4、B 5、B 6、C 7、A 8、D 9、C 10、C二、多选题1、 ____________________________________________________ 下列关于病毒命名规则的叙述中,正确的有 ____________________________________ A 病毒名前缀表示病毒类型 B. 病毒名前缀表示病毒变种特征 C. 病毒名后缀表示病毒类型 D. 病毒名后缀表示病毒变种特征 【正确答案:】AD2、 常见的病毒名前缀有 __________ 。
11、 B 12 、 B 13、C 14、C 15、 D 16、D 17、A 18 、C 19、D 20、D21、 B 22 、 C 23 、 C 24 、 C 25 、 D 26 、 B 27 、 D 28、A 29、C 30、AA. Trojan C. Macro【正确答案:】ABCD3、计算机病毒的传播途径有C.计算机网络【正确答案:】ABCD5、木马发展经历的三代是 __________ 。
A.特洛伊型木马 B .伪装型病毒 C. AIDS 型木马 D.网络传播型木马【正确答案:】BCD7、 下列选项中,可以隐藏木马的有 _______ 。
A.应用程序 B .游戏外挂 C.网络插件D.电子邮件【正确答案:】ABCD8、 木马的常见传播途径有 ___________ 。
A. 邮件附件 B .下载文件C.网页D.聊天工具【正确答案:】ABCD9、 从动机、目的和对社会造成的危害程度来划分,黑客可以分为 A.技术挑战型黑客 B .戏谑取趣型黑客 C.正义高尚型黑客 D.捣乱破坏型黑客【正确答案:】ABD10、 常见的黑客攻击方法有 __________ 。
A.获取口令 B.放置木马程序 C.电子邮件攻击D.利用系统漏洞攻击A.存储介质.点对点通信系统 Script Binder.无线通道11、木马的硬件部分包括___________ 。
A.客户端 B .控制端C.服务端 D . In ternet【正确答案:】BCD12、木马的软件部分包括___________ 。
A.控制端程序 B .连接程序C.木马程序 D .木马配置程序【正确答案:】ACD13、木马的具体连接部分包括_________ 。
A.控制端的IP地址B .服务端的IP地址C.控制端的端口 D .木马的端口【正确答案:】ABCD14、下列木马入侵步骤中,顺序正确的有___________ 。
A. 信息泄露-建立连接-远程控制B. 传播木马-远程控制-信息泄露C. 配置木马-传播木马-运行木马D. 信息泄露-建立连接-传播木马【正确答案:】AC15、配置木马时,常用的伪装手段有___________ 。
A.修改图标 B .捆绑文件C.出错显示 D .木马更名【正确答案:】ABCD16、配置木马时,常见的信息反馈方式有____________A.设置E-mail地址 B .设置IRC号C.设置ICO号 D .设置文件名17、木马的信息反馈机制收集的信息包括____________•修改注册表正确答案:】ABCD19、 下列预防计算机病毒的注意事项中,正确的有___________________________________________________________ 。
A.安装防病毒软件B .使用新软件时先用扫毒程序检查 C.安装网络防火墙 D •不在互联网上随意下载软件【正确答案:】ABCD20、 下列预防计算机病毒的注意事项中,正确的有 ____________A. 重要资料经常备份B. 不轻易用U 盘当中的自启动功能C. 备好启动盘,以备不时之需D. 只打开熟人发送邮件的附件,不打开来路不明邮件的附件【正确答案:】ABC22、 以下消除病毒的手段中,高效便捷的有 ____________ 。
A. 逐个检查文件,手动清除B. 安装防病毒软件,利用软件清除C. 上网进行在线杀毒D. 安装防病毒卡,进行杀毒【正确答案:】BCD23、 预防木马的注意事项有 __________ 。
A. 安装防病毒软件并及时升级A.使用的操作系统 •系统目录 C.硬盘分区情况.系统口令 【正确答案:】ABCD18、常见的控制端远程控制有A.窃取密码 .系统操作C.文件操作B. 不随便打开陌生网友传送的文件C. 安装个人防火墙并及时升级D. 不随便打开陌生网友传送的E-mail附件【正确答案:】ABCD24、预防木马的注意事项有_________ 。