计算机病毒与安全防治选择题
知识点1
病毒的概念:人为编制的或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
病毒的特征:
破坏性:计算机病毒发作时对系统进行不同程序的干扰和破坏。有的仅干扰软件的运行而不破坏软件;有的占用系统资源,使系统无法正常运行;有的修改、删除文件和数据;有的毁坏整个系统,使系统瘫痪;有的破坏计算机硬件。
传染性:是计算机病毒具有自身复制到其他程序中的特性。计算机病毒一旦侵入系统后,就开始寻可以感染的程序,并进行感染复制。
潜伏性:病毒侵入系统后,一般不立即发作,可能会长时间潜伏在计算机中。只有当满足一定的触发条件时才发作。
可触发性:计算机病毒一般是控制条件的,当外界条件满足计算机病毒发作要求时,计算机病毒程序中攻击机能发作,可达到预定的破坏目的,例如破坏计算机硬件的CIH病毒在每年的4月26日发作。
隐蔽性:计算机病毒都是一些可以直接或间接执行的具有很高编程技巧的程序,依附在操作系统、可执行文件、数据文件或中,不独立存在,很难被人们察觉。
1.        计算机病毒是可以造成机器故障的D
    A.一种计算机设备    B.一块计算机芯片    C.一种计算机部件    D.一种计算机程序
2.        计算机病毒属于一种A
    A.特殊的计算机程序  B.游戏软件  C.已被破坏的计算机程序   D.带有传染性的生物病毒
女孩子生日送什么礼物好3.        计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的D
    A.文档文件  B.机器部件  C.微生物“病毒”    D.程序
4.        计算机感染病毒后,会出现B
A.计算机电源损坏   B.系统瘫痪或文件丢失   C.显示器屏幕破裂   D.使用者受感染
5.        通常情况下,下面现象中_____不是病毒破坏造成的D
    A.显示器显示不正常   B.磁盘不正常读写    C.常常显示内存不足   D.突然停电
6.        计算机病毒不可能具有D
陈丽华前夫
  A.可触发性和传染性  B.潜伏性和隐蔽性  C.传染性和破坏性 D.自行痊愈性和天生免疫性
7.        计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有C
  A.触发性    B.传染性    C.寄生性    D.破坏性   
8.        计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作 这种特性叫作C
    A.传染性    B.寄生性    C.潜伏性    D.隐蔽性
水壶除垢
9.        一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是 D
  A.冲击波    B. 木马病毒    C. backdoor    D. CIH
10.    的发件人利用某些特殊的软件,在短时间内不断重复地将发送给同一个接收者,这种破坏方式叫做B
  A. 邮件病毒    B. 邮件    C. 木马    D.蠕虫
11.    以下肯定不是计算机感染病毒的迹象的是C
  A.计算机运行程序异常,反应迟缓      B.没有操作情况下,磁盘自动读写
  C.软驱弹不出软盘    D.设备有异常现象,如显示怪字符,磁盘读不出来等
12.    有关计算机病毒描述正确的C
    A.它和生物病毒一样,可以感染人    B.只要开机,病毒就会发作
    C.病毒是人为制作的程序    D.只要系统速度变慢,电脑一定是感染上了病毒
13.    计算机病毒主要会造成下列哪一项的损坏C
    A.显示器B.电源    C.磁盘中的程序和数据D.操作者身体
14.    计算机病毒C
    A.易防范    B.不传染    C.可发作    D.会自行消失
15.    VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指A
    A.复制    B.移动    C.人与计算机间的接触    D.程序修改
16.    冲击波病毒发作时会导致C
A.无法收发B.word文档无法打开C.Windows被重新启动  D.用户密码丢失
17.    下面几种情况通常哪个不会对我们的电脑造成危害D
  A.病毒发作  B.有人从网络攻击  C.操作系统有漏洞  D.杀毒
知识点2
病毒的分类:
高云翔前妻一、按计算机病毒产生的后果后类
良性病毒:不破坏计算机内的数据,会导致整个系统运行效率降低,系统可用内存总数减少,使某些程序应用程序不能运行。
恶性病毒:一旦发作往往清除数据、删除文件或对硬盘进行格式化,使系统瘫痪。如黑星期五、磁盘杀手等。
二、按照寄生方式分类
引导型病毒、文件型病毒(感染COM、 EXE、 SYS文件)混合型病毒和宏病毒(攻击DOC 和DOT文档)
三、按传播媒体分类
单机病毒、网络病毒
s600报价病毒的传播途径:
移动存储设备(U盘、光盘、软盘等)、计算机网络、点对点通信系统和无线通道传播.为了给使用者带来方便,有时在磁盘根文件夹下会有一个AUTOEXEC.INF,在双击打开磁盘时,它会自动运行起来,一些病毒会靠这一特殊文件进行传播。使用鼠标右键打开的方式会有效防止这种病毒的传播。
18.    下面关于计算机病毒的描述中,错误的是A
A. 计算机病毒只感染扩展名为.exe的文件  B. 计算机病毒具有传染性、隐蔽性、潜伏性
C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散
小s的大女儿D. 计算机病毒是人为编制的具有特殊功能的程序
19.    小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是C
A.15KB=15MB,没什么奇怪的    B.15KB变成15MB,可能被压缩软件压缩了
C.有可能染病毒了              D.这个文件随着时间流逝变大了
20.    计算机启动时运行的计算机病毒称为C
    A.恶性病毒    B.良性病毒  C.引导型病毒  D.文件型病毒
21.    通常所说的“宏病毒”,主要是一种感染____类型文件的病毒B
    A. .COM    B. .DOC    C. .EXE    D. .TXT
22.    通过传播的病毒,往往不存在于邮件的C
A.附件中  B.地址中  C.主题中  D.正文中
23.            目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播C
A.打开U盘时用鼠标双击 B.经常用消毒水消毒 C.使用U盘时先查毒 D.打开windows的自动播放功能
24.            如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到B
A.把计算机放到离别的计算机很远的地方  B.把计算机的网线拔掉不和别的机器联网
C.把计算机安装两块网卡                D.ABC都可以
25.            如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到D
A.把计算机放到离别的计算机很远的地方  B.把计算机的光驱和软驱禁止别人使用
C.把计算机安装两块网卡                D.把计算机的网卡禁用
26.    计算机病毒一般不会通过下面的哪个操作进行传播C
A.通过宽带上网                    B.通过局域网聊天
  C.用电脑观看正版光盘电影          D.使用电脑向MP3播放器中复制歌曲
27.    已感染病毒的U盘在一台未感染病毒的计算机上使用,该计算机( )感染病毒。A
A.可能会  B.一定会  C.一定不会
28.    计算机病毒的常见传染方式是通过软盘、光盘和D
    A.显示器    B.CPU    C.内存    D.计算机网络
29.    下列哪种方式能在不到一天的时间里使校园网内大多数计算机感染病毒B
A.使用盗版光盘  B.网络传播  C.使用移动硬盘  D.运行游戏软件
30.    使计算机病毒传播范围最广的媒介是D
A.硬盘  B.软盘  C.内存  D.网络
31.    在网络环境下使用计算机,下列叙述错误的是C
    A.可能有黑客入侵      B.可能感染病毒
    C.安装了杀毒软件可以保证不感染病毒    D.病毒可能通过邮件形式传播
32.    关于计算机病毒的特点,下列哪种说法是不正确的D
    A.具有破坏性    B.具有潜伏性    C.具有传染性    D.具有再生性
33.    关于CIH病毒,下列哪种说法是正确的C
    A.只破坏计算机程序和数据 B.只破坏计算机硬件
    C.可破坏计算机程序和数据及硬件    D.只破坏计算机软件
34.    为了减少计算机病毒对计算机系统的破坏,应A
    A.不运行来历不明的软件     B.尽可能用软盘启动计算机
    C.把用户程序和数据写到系统盘上    D.使用来历不明的光盘
35.    计算机病毒可能通过()传播A
①软盘  ②光盘 ③优盘  ④网络
    A.①②③④    B.①②③    C.②③④    D.①③④
36.    病毒传播的途径是D
    A.    B.下载软件    C.浏览网页    D.以上都是
37.    在Windows系统中打开磁盘或U盘时,其根目录下的(  )文件会自动运行,很多病毒就是通过这个功能传播的。A
A.AUTORUN.INF    B.AUTORUN.BAT     C.AUTOEXEC.INF    D.AUTOEXEC.BAT
38.    以下几种方式中,最容易使计算机感染病毒的操作是B