一、单项选择:〔共49题〕
1. 防病毒软件( )所有病毒。
A. 是有时间性的,不能消除
B. 是一种专门工具,可以消除
C. 有的功能很强,可以消除
D. 有的功能很弱,不能消除
参考答案:A
2. 下面关于计算机病毒描述正确的有( )。
A. 计算机病毒是程序,计算机感染病毒后,可以出病毒程序,进而去除它
B. 只要计算机系统能够使用,就说明没有被病毒感染
C. 只要计算机系统的工作不正常,一定是被病毒感染了
D. 软磁盘写保护后,使用时一般不会被感染上病毒
参考答案:D
3. 微机病毒是指〔〕。
A. 生物病毒感染
B. 细菌感染
C. 被损坏的程序
D. 特制的具有破坏性的程序
参考答案:D
4. 如果发现某U盘已染上病毒,那么应〔〕。
A. 将该U盘上的文件复制到另外的U盘上使用
B. 将该U盘销毁
C. 换一台计算机使用该U盘上的文件,使病毒慢慢消失
D. 用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘参考答案:D
5. 目前最好的防病毒软件的作用是( )。
A. 检查计算机是否染有病毒,消除已感染的任何病毒
B. 杜绝病毒对计算机的感染
C. 查出计算机已感染的任何病毒,消除其中的一局部
D. 检查计算机是否染有病毒,消除已感染的局部病毒
参考答案:D
6.文件型病毒传染的对象主要是( )类文件。
A. DBF
B. DOC
C. COM和EXE
D. EXE和DOC
参考答案:C
7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。
A. 应用程序
B. 文档或模板
C. 文件夹
D. 具有“隐藏〞属性的文件
参考答案:B
8. 防火墙技术主要用来( )。
A. 减少自然灾害对计算机硬件的破坏
B. 监视或拒绝应用层的通信业务
C. 减少自然灾害对计算机资源的破坏
D. 减少外界环境对计算机系统的不良影响
参考答案:B
9.计算机病毒传染的渠道是( )。
A. 磁盘
B. 计算机网络
C. 操作员
D. 磁盘和计算机网络
参考答案:D
10. 计算机病毒传染的必要条件是( )。
A. 对磁盘进行了读/写操作
B. 在内存中运行病毒程序
C. 以上两个均要满足
D. 以上两个均不是
参考答案:B
11. 微机病毒能造成以下破坏:( )。
A. 使磁盘引导扇区被破坏以至于不能启动微机
B. 使磁盘一块一块地逐渐碎裂
C. 使磁盘的写保护不能再实现写保护
D. 使微机的电源不能翻开
参考答案:A
12. 指出( )中哪一个不是预防计算机病毒的可行方法。
A. 对系统软件加上写保护
B. 对计算机网络采取严密的平安措施
C. 切断一切与外界交换信息的渠道
D. 不使用来历不明的、未经检测的软件
参考答案:C
13. 使计算机病毒传播范围最广的媒介是: ( )。
A. 硬磁盘
B. 软磁盘
C. 内部存储器
D. 互联网
参考答案:D
14. 以下选项中,不属于计算机病毒特征的是:( )。
A. 破坏性
B. 潜伏性
C. 传染性
D. 免疫性
参考答案:D
15. 计算机病毒是( )。
A. 一种令人生畏的传染病
B. 一种使硬盘无法工作的细菌
C. 一种可治的病毒性疾病
D. 一种使计算机无法正常工作的破坏性程序
参考答案:D
16. 以下关于计算机病毒的表达中,正确的选项是( )。
A. 计算机病毒的特点之一是具有免疫性
B. 计算机病毒是一种有逻辑错误的小程序
C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D. 感染过计算机病毒的计算机具有对该病毒的免疫性
参考答案:C
17. 下面哪种软件是杀病毒软件?( )。
A. 瑞星
B. Photoshop
C. WinRAR
D. FoxMail
参考答案:A
18. 计算机病毒是可以造成计算机故障的( )。
A. 一种微生物
高考分数每门多少分B. 一种特殊的程序
C. 一块特殊芯片
D. 一个程序逻辑错误
参考答案:B
19. 计算机染上病毒后可能出现的现象是( )。
A. 磁盘空间变小
B. 系统出现异常启动或经常“死机〞
C. 程序或数据突然丧失
D. 以上都是
参考答案:D
20. 以下关于网络病毒描述错误的选项是( )。
A. 传播媒介是网络
B. 可通过传播
C. 网络病毒不会对网络传输造成影响
D. 与单机病毒比拟,加快了病毒传播的速度
参考答案:C
中国女明星整容前后
21. 计算机每次启动时被运行的计算机病毒称为( )病毒
A. 恶性
B. 良性
C. 引导型
D. 定时发作型
参考答案:C
22. 为了预防计算机病毒,应采取的正确步骤之一是( )。
A. 每天都要对硬盘和软盘进行格式化
B. 决不玩任何计算机游戏
C. 不同任何人交流
D. 不用盗版软件和来历不明的磁盘
参考答案:D
23. 杀毒软件能够( )。
A. 消除已感染的所有病毒儿童新冠疫苗第一针和第二针间隔多长时间
B. 发现并阻止任何病毒的入侵
C. 杜绝对计算机的侵害
D. 发现病毒入侵的某些迹象并及时去除或提醒操作者
参考答案:D
24. 网上“黑客〞是指( )的人。
A. 匿名上网
B. 总在晚上上网
C. 在网上私闯他人计算机系统
D. 不花钱上网
参考答案:C
25. 关于计算机病毒,正确的说法是( )。
A. 计算机病毒可以烧毁计算机的电子元件
B. 计算机病毒是一种传染力极强的生物细菌
C. 计算机病毒是一种人为特制的具有破坏性的程序
D. 计算机病毒一旦产生,便无法去除
参考答案:C
26. 以下属于计算机感染病毒迹象的是( )。
A. 设备有异常现象,如显示怪字符,磁盘读不出
B. 在没有操作的情况下,磁盘自动读写
C. 装入程序的时间比平时长,运行异常
D. 以上说法都是
参考答案:D
27. 以下哪种操作一般不会感染计算机病毒( )。
A. 在网络上下载软件,直接使用
B. 使用来历不明软盘上的软件,以了解其功能
浅野优子C. 在本机的中发现有奇怪的邮件,翻开看看究竟
D. 安装购置的正版软件
参考答案:D
28. 当计算机病毒发作时,主要造成的破坏是( )。
A. 对磁盘片的物理损坏
B. 对磁盘驱动器的损坏
歌手戴娆C. 对CPU的损坏
D. 对存储在硬盘上的程序、数据甚至系统的破坏
参考答案:D
29. 为了防治计算机病毒,应采取的正确措施之一是( )。
A. 每天都要对硬盘和软盘进行格式化
B. 必须备有常用的杀毒软件
C. 不用任何磁盘
D. 不用任何软件
参考答案:B
30. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。
A. 流行性感冒病毒
B. 特殊小程序
C. 特殊微生物
D. 源程序
参考答案:B
31. 以下表达中,正确的选项是( )。
A. Word文档不会带计算机病毒
B. 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上
C. 去除计算机病毒的最简单方法是删除所有感染了病毒的文件
D. 计算机杀病毒软件可以查出和去除任何或未知的病毒
参考答案:B
32. 计算机病毒造成的损坏主要是( )。
A. 磁盘
B. 磁盘驱动器
C. 磁盘和其中的程序及数据
D. 程序和数据
参考答案:D
33. 计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。
A. 网络
B. 电源电缆
C. 键盘
D. 输入有逻辑错误的程序
参考答案:A
34. 以下关于计算机病毒的表达中,错误的选项是( )。
A. 计算机病毒具有潜伏性
B. 计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D. 计算机病毒是一个特殊的寄生程序
参考答案:C
35. 计算机病毒的检测方式有人工检测和( )检测。
A. 随机
B. 自动
C. 程序
D. PCTOOLS
参考答案:B
36.计算机病毒的特点是具有隐蔽性、潜伏性、传染性和( )。
A. 恶作剧性
B. 入侵性
C. 破坏性
D. 可扩散性
参考答案:C
37. 计算机病毒的危害性表现在( )。
A. 能造成计算机器件永久性失效
B. 影响程序的执行、破坏用户数据与程序
C. 不影响计算机的运行速度
陈楚河父亲葬礼D. 不影响计算机的运算结果不必采取措施
参考答案:B
38. 计算机病毒造成的损坏主要是( )。
A. 文字处理和数据库管理软件
B. 操作系统和数据库管理系统
C. 程序和数据
D. 系统软件和应用软件
参考答案:C
39.计算机病毒通常分为引导型、复合型和( )。
A. 外壳型
B. 文件型
C. 内码型
D. 操作系统型
参考答案:B
40. 从冯•诺伊曼计算机理论模型来看,目前的计算机在〔〕上还无法消除病毒的破坏和黑客的攻击。
A. 理论
B. 技术
C. 资金
D. 速度
参考答案:A
41.指出( )中哪一个不是预防计算机病毒的可行方法。
A. 对系统软件加上写保护
B. 对计算机网络采取严密的平安措施
C. 切断一切与外界交换信息的渠道
D. 不使用来历不明的、未经检测的软件
参考答案:C
42. 杀毒软件对常用文件进行〔〕,检查是否含有特定的病毒代码。
A. 扫描
B. 跟踪
C. 运行
D. 压缩
参考答案:A
43.木马程序是一个独立的程序,通常并不〔〕其他文件。
A. 传染
B. 破坏
C. 控制
D. 管理
参考答案:A
44. 防火墙不能防范不经过〔〕的攻击。
A. 计算机
B. 路由器
C. 交换机
D. 防火墙
参考答案:D
45. 为了防止计算机病毒的传染,我们应该做到( )。
A. 不接收来历不明的邮件
B. 不运行外来程序或者是来历不明的程序
C. 不随意从网络下载来历不明的信息
D. 以上说法都正确
参考答案:D
46. 以下选项中,不属于计算机病毒特征的是( )。
A. 破坏性
B. 潜伏性
C. 传染性
D. 免疫性
发布评论