计算机病毒练习题.docx

上传人:p** 文档编号:449719 上传时间:2023-08-28 格式:DOCX 页数:14 大小:28.15KB
下载 相关 举报
计算机病毒练习题.docx_第1页
第1页 / 共14页
计算机病毒练习题.docx_第2页
第2页 / 共14页
计算机病毒练习题.docx_第3页
第3页 / 共14页
计算机病毒练习题.docx_第4页
第4页 / 共14页
计算机病毒练习题.docx_第5页
第5页 / 共14页
计算机病毒练习题.docx_第6页
第6页 / 共14页
计算机病毒练习题.docx_第7页
第7页 / 共14页
计算机病毒练习题.docx_第8页
第8页 / 共14页
计算机病毒练习题.docx_第9页
第9页 / 共14页
计算机病毒练习题.docx_第10页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机病毒练习题.docx》由会员分享,可在线阅读,更多相关《计算机病毒练习题.docx(14页珍藏版)》请在第壹文秘上搜索。

1、计算机病毒练习题1 .计算机病毒是指在计算机磁盘上进行自我复制的。OA. 一段程序(IB. 一条命令C. 一个标记D. 一个文件2 .以下关于病毒的说法中,不正确的是。OA.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3 .新世纪病毒属于。OA.引导区病毒B,文件型病毒C.宏病毒D.混合型病毒4 .CIH病毒属于OA.引导区型病毒B.文件型病毒IC.宏病毒D.混合型病毒5.在计算机病毒中,前缀是WOrm的是,前缀是TrOjan的是。()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C蠕虫病毒、特洛伊木马

2、程序D.混合型病毒、网络病毒6 .计算机病毒按传染途径分类,FIJP病毒属于OA.引导区型病毒B.文件型病毒C,混合型病毒D.网络病毒7 .计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的特征。OA.隐蔽性8 .破坏性C.寄生性(IHU,D.非法性8 .宏病毒传染的文件是。OA. TXTB. DOCC. EXED. DBF9 .计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。OA.物理安全B.系统安全C.黑客攻击D.病毒威胁10 .计算机病毒最主要的特征是。OA.传染性和破坏性A俺)B.破坏性和潜伏性C,欺骗性潜伏性D.隐蔽性和潜伏性11.病

3、毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的特征。OA.隐蔽性B.传染性(谷案)C.寄生性D.非法性12 .下列前缀属于木马病毒的是oOA.MacroB.HackCTrqjan(正确答案)D.Worm13 .病毒是一种通过间接方式复制自身的非感染型病毒。OA.引导区型B.文件型C.宏D.蠕虫(正确杏案)14 .病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。按传染途径分类,属于文件型病毒的是OA.大麻病毒B.新世纪病毒CCIH病毒ID.美丽莎病毒15 .下列病毒不属

4、于混合型病毒的是OA.新世纪病毒B.0ne-hal隔毒C.美丽莎病毒,D.Flip病毒16 .是反病毒软件的基本任务。OA.查杀病毒B.实时监控C.数据恢复D.自动升级17 .病毒的主要破坏是:不能正常打印;封闭或改变文件名称或存储路径,删除或随意复制文件;最终导致无法正常编辑文件。()A.引导区型B.文件型C.混合型D.宏(18 .计算机病毒具有的特点包括传染性、隐蔽性、破坏性、以及非法性。OA.流动性B.免疫性C寄生性D.稳定性19 .当前对计算机威胁最大的是。OA.物理安全B.系统安全C.黑客攻击D.病毒威胁20 .宏病毒传染的文件是。OA.TXTB.DOC(IC.EXED.DBF21

5、.下列有关计算机病毒的说法,错误的是OA小球病毒属于文件型病毒(正确答案)B.新世纪病毒属于混合型病毒C.美丽莎病毒属于宏病毒D.蠕虫病毒属于网络病毒22 .非法转移银行资金、盗用他人银行账号购物是属于计算机方面的威胁A.物理安全B.系统安全C.黑客攻击案)D.病毒23 .“火炬”病毒属于OA.引导区病毒B.CIHC.宏病毒D.蠕虫病毒24 .下列不属于恶意软件的特征的是OA.强制安装B.难以卸载C.占用资源D.广告弹出25 .下列威胁中,属于广泛性问题的是OA.物理安全B,系统安全C.黑客攻击D.病毒威胁26 .因其具有欺骗性、破坏性而成为网络安全的新威胁。OA.木马(B.黑客C.普通病毒D

6、.网络病毒27 .计算机病毒一般不能单独存在,它是依附在其他程序上的。这属于计算机病毒的特点。()A.非法性B.潜伏性C.寄生性ID.隐蔽性28 .引导区型病毒总是先于系统文件装入内存储器,获得控制权并进行传染和破坏o下列不属于引导区型病毒的是OA.大麻病毒B.新世纪病毒IC.火炬病毒D.小球病毒29 .下列叙述中,错误的是OA.计算机病毒的出现和发展是计算机软硬件技术发展的必然结果KiB.应用系统安全也是一个很重要的方面,它可以弥补操作系统的安全漏洞,但也可以扩大操作系统的安全漏洞C.文件型病毒只有当带毒程序执行时,才能进入内存,一旦符合激发条件,它就发作D.实时监控和扫描是反病毒软件的基本

7、任务30 .目前计算机系统所面临的威胁和攻击是错综复杂的,具有广泛性的是OA.物理安全B.系统安全C.黑客攻击D.病毒威胁31.计算机物理安全包括OA地震(正确答B.泥石流,空)C.操作失误D.计算机机房环境因素32 .下列关于计算机病毒的叙述,正确的是OA.网络防火墙软件根据管理者设定的安全规则,提供访问控制、信息过滤等功能,抵挡网络入侵和攻击,防止信息泄露)B.对于计算机病毒,最好的方法是采取“预防为主”的方针C.计算机病毒都是人为制造的.)D.病毒库其实就是一个数据库,它里面记录着所有电脑病毒的“病毒特征码工因此不需要更新33 .“恶意软件”是指故意在计算机系统上执行恶意任务的病毒、蠕虫

8、和特洛伊木马程序,下列属于恶意软件的特征的是OA.广告弹出B.难以卸载:脩笞QC.浏览器劫持ID.侵害用户软件使用权34 .混合型病毒是的巧妙结合。OA.网络病毒B.文件型病毒C.宏病毒D.引导区型病毒(35 .目前计算机病毒的主要传播途径有。OA.网络B.黑客攻击C.人为制造D.可移动存储介(确笞久)36 .下列可以作为病毒传播的载体是OOA.光盘B.U盘C.移动硬盘D.计算机网络I37 .目前计算机系统所面临的威胁和攻击主要有oOA.物理安全B.系统安全W)C.黑客攻击ID.病毒威胁38 .文件型病毒往往感染扩展名为的文件。()A.COMB.DRV(正确C.EXED.DOC39 .下面是计

9、算机病毒表现形式的是。OA.上网速度变慢B.显示器上出现一些乱码C.硬盘空间变小D.经常出现死机现象40.下列关于计算机病毒的叙述错误的是。OA.被病毒感染的文件长度一定变长:案)B.存在CD-RoM中的可执行文件在使用后也可能感染上病毒(C.计算机病毒进行破坏活动需要满足一定的条件D.所有病毒在表现之前用户不使用专用防护软件就无法发现41 .目前,大多数杀毒软件通常集成了等功能。OA.病毒清除B.病毒扫描C.自动升级ID.监控识别一;142 .在计算机病毒中,文件型病毒能感染的文件有。OA.C0MB.EXEC.DRV(IlD.BIN(43 .下列关于计算机病毒特点的说法,正确的有Oa.可移动

10、存储设备和计算机网络等是病毒程序传播的主要载体Im)B.当运行受感染的程序时,病毒程序能首先获得计算机系统的监控权,进而能监视计算机的运行,并传染其他程序,但不发作时整个计算机系统看上去一切如常I正确答案)C.计算机病毒一般能单独存在,它能享有被寄生的程序所能得到的一切权利D.病毒程序的操作是非授权操作44 .是病毒程序传播的主要载体。OA.优盘B,可移动存储器(脩”案)C.可移动硬盘D.计算机网络I45 .破坏性病毒在一定的条件下发作,一旦发作会严重破坏计算机系统的信息,如OA.删除文件(:)B.修改文件内容(确*QC.格式化磁盘ID.机器无法运行46.计算机感染了干扰性病毒,这种病毒发作时

11、,会出现的现象有OA.系统的效率下降IB.机器无法正常运行,C.破坏磁盘上的信息D.机器不能运行,47.下列关于恶意代码名称的描述,正确的有OA.蠕虫(Worm)ImW)B.后门程序(BaCkdoOr)(正确答条)C.脚本恶意代码(MaliciousScripts)D.ACtiVeX控件()48 .下列不属于宏病毒传染的文件是OA. TXTB. DOCC. EXED. COMI49 .在网络环境下,Internet病毒除了具有计算机病毒的共性外,还具有等新特性。OA.感染速度快B.扩散面广(iC.破坏性大确答案)D.隐蔽性好50 .下列属于破坏性病毒产生的行为的是OA.修改文件内容(B.造成机

12、器根本不能运行C.删除文件D.对磁盘格式化受)51 .蠕虫病毒是一种通过直接方式复制自身的非感染型病毒。对借52 .计算机感染病毒后会有一些异常情况,如光驱无法读取光盘。对错53 .特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,它会进行自我复制O对错54 .宏病毒能通过DoC文档及DOT模板进行自我复制及传播。对错55 .特洛伊木马是一种通过间接方式复制自身的非感染型病毒,它不直接进行自我复制。对错56 .按病毒的破坏性分类,其中干扰性病毒(良性病毒)会破坏计算机系统的信息O对借57 .感染木马病毒后黑客可以远程控制被感染的计算机。对错58 .后门病毒是一种通过间接方式复制自身的非感染型

13、病毒。对错59 .特洛伊木马程序通常是指伪装成非法软件的感染型病毒,但它不进行自我复制O对铅60 .病毒查杀软件一旦发现了病毒程序,对被感染的文件的处理有以下几种:清除、删除、禁止访问、隔离、不处理。对错61 .计算机病毒主要通过U盘和移动硬盘两大途径进行传播。对错62 .特洛伊木马程序(前级是WOrm)通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制,蠕虫病毒(前级是TrOj对n)是一种通过间接方式复制自身的非感染型病毒。对错63 .CIH病毒是一种引导区病毒。对错64 .病毒库其实就是一个数据库,它里面记录着所有电脑病毒的“病毒特征码”,因此不需要更新。对错65 .当计算机感染了破

14、坏性病毒(恶性病毒)并发作时,系统的效率下降,机器无法正常运行或根本不能运行,但它不会破坏磁盘上的信息。对铅66 .黑客通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。对67 .木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒进行控制。对错68 .恶意代码是通过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证的破坏计算机系统完整性的程序和代码。对错69 .按病毒的性质分类,可将病毒分为引导区型病毒、文件型病毒、混合型病毒、宏病毒、网络型病毒。对错70 .反病毒软件的主要功能有实时监控、数据恢复、自动升级、系统补丁下载。对

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机应用/办公自动化

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!