计算机病毒与安全防治选择题

更新时间:2024-06-29 06:46:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机病毒与安全防治选择题

知识点1: 病毒的概念:人为编制的或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 病毒的特征: 破坏性:计算机病毒发作时对系统进行不同程序的干扰和破坏。有的仅干扰软件的运行而不破坏软件;有的占用系统资源,使系统无法正常运行;有的修改、删除文件和数据;有的毁坏整个系统,使系统瘫痪;有的破坏计算机硬件。

传染性:是计算机病毒具有自身复制到其他程序中的特性。计算机病毒一旦侵入系统后,就开始寻找可以感染的程序,并进行感染复制。

潜伏性:病毒侵入系统后,一般不立即发作,可能会长时间潜伏在计算机中。只有当满足一定的触发条件时才发作。

可触发性:计算机病毒一般是控制条件的,当外界条件满足计算机病毒发作要求时,计算机病毒程序中攻击机能发作,可达到预定的破坏目的,例如破坏计算机硬件的CIH病毒在每年的4月26日发作。 隐蔽性:计算机病毒都是一些可以直接或间接执行的具有很高编程技巧的程序,依附在操作系统、可执行文件、数据文件或电子邮件中,不独立存在,很难被人们察觉。 1. 计算机病毒是可以造成机器故障的D

A.一种计算机设备 B.一块计算机芯片 C.一种计算机部件 D.一种计算机程序

2. 计算机病毒属于一种A

A.特殊的计算机程序 B.游戏软件 C.已被破坏的计算机程序 D.带有传染性的生物病毒

3. 计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的D A.文档文件 B.机器部件 C.微生物“病毒” D.程序 4. 计算机感染病毒后,会出现B

A.计算机电源损坏 B.系统瘫痪或文件丢失 C.显示器屏幕破裂 D.使用者受感染 5. 通常情况下,下面现象中_____不是病毒破坏造成的D

A.显示器显示不正常 B.磁盘不正常读写 C.常常显示内存不足 D.突然停电 6. 计算机病毒不可能具有D

A.可触发性和传染性 B.潜伏性和隐蔽性 C.传染性和破坏性 D.自行痊愈性和天生免疫性

7. 计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有C A.触发性 B.传染性 C.寄生性 D.破坏性

8. 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作 这种特性叫作C

A.传染性 B.寄生性 C.潜伏性 D.隐蔽性

9. 一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是 D

A.冲击波 B. 木马病毒 C. backdoor D. CIH

10. 电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做B

A. 邮件病毒 B. 邮件炸弹 C. 木马 D.蠕虫

11. 以下肯定不是计算机感染病毒的迹象的是C

A.计算机运行程序异常,反应迟缓 B.没有操作情况下,磁盘自动读写 C.软驱弹不出软盘 D.设备有异常现象,如显示怪字符,磁盘读不出来等 12. 有关计算机病毒描述正确的C

A.它和生物病毒一样,可以感染人 B.只要开机,病毒就会发作

C.病毒是人为制作的程序 D.只要系统速度变慢,电脑一定是感染上了病毒 13. 计算机病毒主要会造成下列哪一项的损坏C

A.显示器B.电源 C.磁盘中的程序和数据D.操作者身体 14. 计算机病毒C

A.易防范 B.不传染 C.可发作 D.会自行消失

15. VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指A A.复制 B.移动 C.人与计算机间的接触 D.程序修改 16. 冲击波病毒发作时会导致C

A.无法收发电子邮件B.word文档无法打开C.Windows被重新启动 D.用户密码丢失 17. 下面几种情况通常哪个不会对我们的电脑造成危害D

A.病毒发作 B.有人从网络攻击 C.操作系统有漏洞 D.杀毒 知识点2: 病毒的分类:

一、按计算机病毒产生的后果后类 良性病毒:不破坏计算机内的数据,会导致整个系统运行效率降低,系统可用内存总数减少,使某些程序应用程序不能运行。

恶性病毒:一旦发作往往清除数据、删除文件或对硬盘进行格式化,使系统瘫痪。如黑色星期五、磁盘杀手等。 二、按照寄生方式分类 引导型病毒、文件型病毒(感染COM、 EXE、 SYS文件)混合型病毒和宏病毒(攻击DOC 和DOT文档)

三、按传播媒体分类 单机病毒、网络病毒 病毒的传播途径:

移动存储设备(U盘、光盘、软盘等)、计算机网络、点对点通信系统和无线通道传播.为了给使用者带来方便,有时在磁盘根文件夹下会有一个AUTOEXEC.INF,在双击打开磁盘时,它会自动运行起来,一些病毒会靠这一特殊文件进行传播。使用鼠标右键打开的方式会有效防止这种病毒的传播。

18. 下面关于计算机病毒的描述中,错误的是A

A. 计算机病毒只感染扩展名为.exe的文件 B. 计算机病毒具有传染性、隐蔽性、潜伏性 C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散 D. 计算机病毒是人为编制的具有特殊功能的程序

19. 小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是C

A.15KB=15MB,没什么奇怪的 B.15KB变成15MB,可能被压缩软件压缩了 C.有可能染病毒了 D.这个文件随着时间流逝变大了 20. 计算机启动时运行的计算机病毒称为C

A.恶性病毒 B.良性病毒 C.引导型病毒 D.文件型病毒 21. 通常所说的“宏病毒”,主要是一种感染____类型文件的病毒B

A. .COM B. .DOC C. .EXE D. .TXT 22. 通过电子邮件传播的病毒,往往不存在于邮件的C A.附件中 B.地址中 C.主题中 D.正文中

23. 目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播C

A.打开U盘时用鼠标双击 B.经常用消毒水消毒 C.使用U盘时先查毒 D.打开windows的自动播放功能

24. 如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到B

A.把计算机放到离别的计算机很远的地方 B.把计算机的网线拔掉不和别的机器联网 C.把计算机安装两块网卡 D.ABC都可以

25. 如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到D

A.把计算机放到离别的计算机很远的地方 B.把计算机的光驱和软驱禁止别人使用 C.把计算机安装两块网卡 D.把计算机的网卡禁用 26. 计算机病毒一般不会通过下面的哪个操作进行传播C A.通过宽带上网 B.通过局域网聊天

C.用电脑观看正版光盘电影 D.使用电脑向MP3播放器中复制歌曲

27. 已感染病毒的U盘在一台未感染病毒的计算机上使用,该计算机( )感染病毒。A A.可能会 B.一定会 C.一定不会

28. 计算机病毒的常见传染方式是通过软盘、光盘和D A.显示器 B.CPU C.内存 D.计算机网络

29. 下列哪种方式能在不到一天的时间里使校园网内大多数计算机感染病毒B A.使用盗版光盘 B.网络传播 C.使用移动硬盘 D.运行游戏软件 30. 使计算机病毒传播范围最广的媒介是D A.硬盘 B.软盘 C.内存 D.网络

31. 在网络环境下使用计算机,下列叙述错误的是C A.可能有黑客入侵 B.可能感染病毒

C.安装了杀毒软件可以保证不感染病毒 D.病毒可能通过邮件形式传播 32. 关于计算机病毒的特点,下列哪种说法是不正确的D

A.具有破坏性 B.具有潜伏性 C.具有传染性 D.具有再生性 33. 关于CIH病毒,下列哪种说法是正确的C A.只破坏计算机程序和数据 B.只破坏计算机硬件

C.可破坏计算机程序和数据及硬件 D.只破坏计算机软件 34. 为了减少计算机病毒对计算机系统的破坏,应A A.不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.使用来历不明的光盘 35. 计算机病毒可能通过()传播A ①软盘 ②光盘 ③优盘 ④网络

A.①②③④ B.①②③ C.②③④ D.①③④ 36. 病毒传播的途径是D

A.电子邮件 B.下载软件 C.浏览网页 D.以上都是

37. 在Windows系统中打开磁盘或U盘时,其根目录下的( )文件会自动运行,很多病毒就是通过这个功能传播的。A

A.AUTORUN.INF B.AUTORUN.BAT C.AUTOEXEC.INF D.AUTOEXEC.BAT 38. 以下几种方式中,最容易使计算机感染病毒的操作是B A.从键盘输入命令B.随意打开陌生电子邮件 C.使用发霉软盘D.将内存中的数据拷贝到磁盘 39. 关于计算机中木马的叙述,正确的是D

A.正版的操作系统不会受到木马的侵害B.计算机木马不会危害数据安全

C.计算机中的木马是一种计算机硬件D.计算机木马经常通过系统漏洞危害计算机系统或网络

40. 以下关于计算机病毒的叙述中,正确的是B

A.只要安装了杀毒软件,就不会感染计算机病毒 B.通常应及时升级杀毒软件 C.只要不从网络上下载盗版软件,就不会感计算机染病毒D.仅浏览网页是不会感染计算机病毒的 知识点3:

计算机病毒的预防及清除

(1)对于计算机病毒应当以预防为主,注意及时检查和清除。少用外来移动盘的使用,必须用时先杀毒再使用。减少不必要的网上浏览,下载文件信息要注意及时查杀病毒。

(2)安装病毒检测和病毒监控软件。注意:①应使用正版杀毒软件,并及时进行升级。②即使安装了杀毒软件,也不能保证计算机不感染病毒,如果已感染了病毒,用杀毒软件也不能保证彻底清除。

41. 计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是B A.安装文字处理软件 B.安装补丁程序及杀毒软件

C.上网下载并安装最新杀毒软件及补丁程序 D.连通其他人的机器,共享并安装杀毒软件 42. 关于查杀病毒软件,下面的说法正确的是C

A.多安几种杀毒软件B.杀毒软件都可以自动升级C.杀毒软件都要占用系统资源 D.杀毒软件在清除病毒代码后,不会对应用程序产生任何副作用 43. 下列叙述中,哪一种说法正确A

A.反病毒软件通常滞后于计算机新病毒的出现

B.反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒

C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康

44. 某软盘染上了病毒,下面处理方法错误的是________。A

A.给软盘加上写保护B.杀毒软件杀毒C.暂时不给别人使用D.不随意运行该盘的程序 45. 当用各种杀病毒软件都不能清除软盘上的病毒时,则应该对此软盘C A.不再使用 B.删除所有文件 C.进行格式化 D.继续使用 46. 为了防止已存有信息的软盘被病毒感染,应采取的措施是B

A.不要把它与有病毒的软盘放在一起B.把它加上写保护的措施后再放入计算机内使用 C.保护它的清洁D.定期对它做格式化的处理

47. 怀疑计算机感染病毒后,首先应采取的合理措施是B A.重新安装操作系统B.用杀毒软件查杀病毒

C.对所有磁盘进行格式化 D.立即关机,以后不再使用 48. 目前使用的防杀病毒软件的目的是B

A.检查硬件是否带毒 B.检测和清除病毒 C.恢复被感染的数据 D.传递正确数据 49. 关于计算机软件升级,以下属于不良习惯的是C

A.从软件开发商网站下载升级包 B.利用软件的在线升级功能自动升级

C.购买新版软件的盗版光盘 D.以上都是不良习惯 50. 关于计算机软件升级,以下做法正确的是C

A.只要有新版本推出就马上购买 B.从不进行软件升级

C.利用软件的在线升级功能自动升级 D.购买新版软件的盗版光盘 51. 如果优盘已染上病毒,能清除病毒的措施是______。B A.删除该优盘上的所有文件 B.格式化该优盘 C.删除该优盘上的所有可执行文件 D.暂停使用 52. 预防和杀除病毒的正确做法是C

①不使用网络搜索软件②不随意删除文件③禁止使用数据库软件

④必要时断开因特网连接⑤使用最新版本的杀毒软件⑥安装相关的漏洞补丁程序 ⑦使用正版的杀毒软

A.①⑤⑥⑦ B.①④⑤⑦ C.④⑤⑥⑦ D.①④⑥⑦ 53. 对于一张加了写保护的U盘D

A.不会传染病毒,也不会感染病毒 B.既向外传染病毒,又会感染病毒 C.不会传染病毒,但会感染病毒 D.会传染病毒,但不会感染病毒 54. 在网吧里面登陆自己的网络银行,这种做法是C A.安全的B.违法的C.不安全的D.禁止的 55. 计算机黑客是A

A.利用不正当手段非法进入他人计算机的人

B.计算机专业人士 C.晚上使用计算机的人D.匿名进入计算机网络的人 56. 私自侵入并控制其他计算机系统的“不速之客”称为B A.红客 B.黑客 C.病毒 D.闪客 57. 以下设置密码的方式中哪种更加安全C

A. 用自己的生日作为密码 B. 全部用英文字母作为密码

C. 用大小写字母、标点、数字组成密码 D.用自己的姓名的汉语拼音作为密码 58. 使用公用计算机时应该D

A.可以随意复制任何软件 B.任意设置口令和密码

C.随意删除他人的资料 D.不制造、复制危害社会治安的信息 59. 下面哪种手段不能防止计算机中信息被窃取D A.用户识别 B.权限控制 C.数据加密 D.数据压缩 60. 通过网络盗取他人的资料是A

A.违法行为 B.传播病毒 C.正当行为 D.制造病毒 61. 为了防止网络病毒的攻击,下面做法正确的是B

A.随意打开来历不明的软件 B.安装并启用防火墙C.在局域网上完全共享自己的文件夹 D.当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,立即下载安装 62. 以下哪种方法不能有效的防止黑客的入侵C A.及时更新操作系统的版本,打补丁 B.使用检查入侵的工具C.及时清除检查日志D.安装防火墙

63. 信息技术的高度发展带来的社会问题可能有D

A.国际安全问题 B.信息垃圾问题 C.国际犯罪问题 D.以上答案均对 64. 下列有关因特网的描述正确的是C

A.因特网上所有的网络信息都是合法的 B.因特网不会传播病毒,所有网络信息都是安全的 C.因特网有大量信息,我们应该甄别后再利用D.我们只能在因特网上浏览中文网站的信息 65. 下列说法正确的是C

A.只要安装了防火墙,可保证计算机万无一失 B.杀毒软件可查杀任何病毒 C.计算机中即使安装了杀毒软件,也不能保证计算机不感染病毒 D.只要安装了杀毒软件,计算机就不会感染病毒 66. 能提高信息安全的有效做法是B

A.用个人的生日作为常用的密码 B.定期更换密码 C.在任何场合使用相同的密码 D.用手机号做密码

67. 在保证正常使用网络的前提下,防止黑客入侵的有效方法是D

A.拔掉网线 B.安装网上下载的各种软件 C.完全共享计算机的硬盘 D.启用防火墙功能 68. 要想安全的使用网上银行业务,应该B

A.用自己的生日或电话号码作为密码 B.核对所登录的网址与协议书中的法定网址是否相符 C.经常在网吧中使用网上银行 D.不用查看交易情况和核对对账单

69. 很多家银行开通了网上银行业务,我们足不出户就可以办理购物支付、汇款等业务,而且还可以享受一些优惠,但是如果不注意使用安全的话,就会造成不必要的损失,下列行为中不安全的是B

A.不使用自己的生日或电话作为密码,并且密码中有数字和字母 B.经常在网吧中使用网上银行

C.在登录网上银行时,核对所登录的网址与协议书中的法定网址是否相符 D.及时更新自己计算机中安全防护软件,下载补丁程序

70. 我们很多人都拥有银行卡,但是如果不注意的话,就会造成损失。下列不安全的习惯是D

A.把银行卡和身份证一起放在钱包里 B.从不更改银行卡密码 C.将银行或取款机打印的回执单随手扔掉 D.以上都不安全

71. 2005年8月27日江津市两名女中学生被网友骗到外地,幸好被警方解救。从以上例子我们可以看到网络交友不慎造成的后果,因此,我们在上网的时候应该:C ①不要轻易透露自己的真实住所给网友; ②不要透露自己的家庭和经济情况;

③不要轻信网友的情况;不要与网友轻易会面;④网络世界太复杂、太不安全,所以我们不要上网。

A.①③ B.②③ C.①②③ D.①②③④ 72. 熊猫烧香病毒的作者被判刑,说明D

A.蓄意传播病毒是违法的 B.国家对危害信息安全的行为严惩不怠 C.危害信息安全的行为要付出惨重代价 D.以上都对 73. 以下叙述正确的是______。A

A.传播计算机病毒是一种犯罪的行为B. 在自己的商业软件中加入防盗版病毒是国家允许的

C. 在论坛上发表见解,是没有任何限制的 D.利用“黑客”软件对民间网站进行攻击是不犯法的

74. 以下的行为中正确的是:B

A.为了少花钱多办事,尽量采用复制的办法来获得软件作品

B.定期用防病毒软件检测计算机系统 C.在公共计算机上设置开机口令和密码 D.随意传播信息

75. 以下哪一个是计算机使用中的好习惯A

A.禁止使用磁盘的自动播放功能 B.随意拷贝别人电脑中的资料 C.关闭杀毒软件的自动更新 D.禁用防火墙的自动运行 76. 关于计算机病毒,下面说法不对的是 C

A.计算机病毒有传染性 B.计算机病毒是一种程序

C.计算机病毒一定是一个独立的文件 D.使用盗版软件可能感染病毒 77. 冲击波病毒攻击C

A.Windows 98 B.Office xp C.Windows xp D.Office 2000 78. 以下哪种软件是杀毒软件 B

A.Windows XP B.KV3000 C.金山词霸2002 D.Flash 5.0 79. 以下软件中哪个不是杀毒软件 B

A.KV3000 B.Windows NT C.瑞星 D.金山毒霸 80. 不属于预防和杀除病毒的正确做法是C

A.安装相关的漏洞补丁程序 B.使用最新版本的杀毒软件 C.禁止使用数据库软件 D.必要时断开因特网连接 81. 以下说法正确的是D

A.网络提供的软件均经过杀毒处理 B.网络提供的软件均不构成侵权 C.网络提供的杀毒软件不含病毒 D.网络提供的软件要慎重使用 知识点4:安全

82. 《计算机软件保护条例》是保护软件的D A.使用权 B.复制权 C.发行权 D.著作权

83. 小明购买了一个具有版权的软件,他获得了这个软件的A A.使用权 B.复制权 C.发行权 D.著作权 84. 小王的下列做法,合法的是B

A.购买了一个盗版软件 B.购买了一个正版软件

C.解密了一个软件,并将该软件安装到自己的计算机上 D.向小李借了一个正版的软件安装到自己的计算机上

85. 下列行为不违反《计算机信息系统安全保护条例》的是B A.任意修改其他网站的信息 B.将自己的信箱发布在论坛上 C.利用软件获取网站管理员密码 D.将内部保密资料发布到外网上

86. 某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为D A.不文明网站 B.违法恶意竞争 C.不道德行为 D.以上都是

87. 某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计算机受损。下列说法正确的是C

A.由于盗版造成损失活该 B.公司保护自己利益可以理解

C.任何人编写病毒都是违法行为 D.双方都有不对地方,没法评论

88. 我国是世界上电器制造大国之一,由于没有自主的知识产权,我国每年要向国外公司支付大量专利费用,我国拥有下列哪个移动通信技术标准的自主知识产权D A.CDMA B.TD-SCDMA C.GSM D.PHS(小灵通) 89. 对计算机软件正确的认识应该是C

A.计算机软件不需要维护 B.计算机软件只要能复制得到的就不必购买 C.计算机软件不能随便复制 D.计算机软件不必有备份 90. 下列关于计算机软件版权的叙述,不正确的是C A.计算机软件是享有著作保护权的作品

B.未经软件著作人的同意,复制其软件的行为是侵权行为

C.盗版软件是一种免费软件(注:免费软件是可以自传播的软件,不需要付费) D.盗版软件是一种违法行为

91. 老师告诉小明不能把自己购买的正版《仙剑奇侠传》游戏软件上传到网站上以供

其他同学下载,是因为C

A.信息不具备共享性 B.光盘信息只可读取不能随便复制

C.要尊重和保护知识产权 D.网络的开放性使得网络上的信息不够安全 92. 小明将自己的正版Windows XP安装到三台计算机上,这种行为是B A.合法的 B.违法的 C.正确的

93. 当安装一个具有版权的软件时,都会出现许可协议,正确的做法是A A.同意并遵守 B.同意不遵守 C.不同意 D.不予理睬 94. 取下计算机主板上的电池后( )。 B

A.可以去掉Windows系统密码 B.可以去掉开机密码

C.可同时去掉开机密码和Windows系统密码 D.开机密码和Windows系统密码都去不掉 95. 有些光盘一放入光盘驱动器中,计算机便能自动执行其中的软件,这是因为( ) B A.计算机具有自动检测功能 B.该光盘上含有自动运行文件 C.计算机上含有自动运行文件 D.光盘驱动器具有自动检测功能

本文来源:https://www.bwwdw.com/article/5273.html

Top