1. 下面哪个渠道不是计算机病毒传染的渠道
A: 硬盘
B: 计算机网络
C: 操作员身体感冒
D: 光盘
2. 下面哪种恶意程序对网络威胁不大
A: 计算机病毒
B: 蠕虫病毒
C: 特洛伊木马
D: 死循环脚本
3. 计算机病毒的主要危害有
A: 干扰计算机的正常运行
B: 影响操作者的健康
C: 损坏计算机的外观
D: 破坏计算机的硬件
4. 计算机病毒是一种______。
A: 微生物感染
B: 新闻夜航主持人化学感染
C: 特制的具有破坏性的程序
D: 幻觉
5. 计算机病毒的特点具有___。
A: 传播性,潜伏性,破坏性
B: 传播性,破坏性,易读性
C: 潜伏性,破坏性,易读性
D: 传播性,潜伏性,安全性
6. 计算机病毒的主要特点是
A: 人为制造,手段隐蔽
B: 破坏性和传染性
公磊八卦C: 可以长期潜伏,不易发现
D: 危害严重,影响面广
7. 计算机病毒是一种
A: 特殊的计算机部件
B: 游戏软件
C: 人为编制的特殊程序
D: 能传染的生物病毒
8. 下面哪种属性不属于计算机病毒
A: 破坏性
B: 顽固性
C: 感染性
D: 隐蔽性手工卡片
陈乔恩图片9. 下面哪种功能不是放火墙必须具有的功能
A: 抵挡网络入侵和攻击
B: 提供灵活的访问控制
C: 防止信息泄露
D: 自动计算
10. 计算机病毒是一种___。
A: 幻觉
B: 程序
C: 生物体
D: 化学物
11. 下列叙述中正确的是
A: 计算机病毒只传染给可执行文件
B: 计算机软件是指存储在软盘中的程序
C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失
D: 硬盘虽然安装在主机箱内,但它属于外存
12. 关于计算机病毒,下列说法正确的是
A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性
B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性
C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力
D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性
13. 目前最好的防病毒软件的作用是
A: 检查计算机是否染有病毒,消除已感染的任何病毒
B: 杜绝病毒对计算机的感染
C: 查出计算机已感染的任何病毒,消除其中的一部分
D: 检查计算机是否染有病毒,消除已感染的部分病毒
14. 下列说法中错误的是___。
A: 计算机病毒是一种程序
B: 计算机病毒具有潜伏性
C: 计算机病毒是通过运行外来程序传染的
D: 用防病毒卡和查病毒软件能确保微机不受病毒危害
15. 关于计算机病毒的传播途径,不正确的说法是___。
A: 通过软件的复制
B: 通过共用软盘
C: 通过共同存放软盘
D: 通过借用他人的软盘
16. 防火墙技术主要用来
A: 减少自然灾害对计算机硬件的破坏
B: 监视或拒绝应用层的通信业务
C: 减少自然灾害对计算机资源的破坏
D: 减少外界环境对计算机系统的不良影响
17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中的计算机病毒。
A: 应用程序
B: 文档或模板
C: 文件夹
D: 具有“隐藏”属性的文件
18. 计算机病毒传染的渠道是
A: 磁盘
B: 计算机网络
C: 操作员
D: 磁盘和计算机网络
19. 下面哪种手段不属于计算机安全措施
孙杨简介A: 安全使用与管理密码
B: 合适地安排文件在计算机上的存储、容灾备份
C: 数字签名与数字证书
D: 经常清洁屏幕,给计算机喷消毒剂
20. 下列选项中,不属于计算机病毒特征的是:
A: 破坏性
B: 潜伏性
C: 传染性
D: 免疫性
21. 下列有关计算机病毒的说法中,_____是错误的。
A: 游戏软件常常是计算机病毒的载体
B: 用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了
C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
22. 下面哪种软件不是杀病毒软件
A: KV
B: Norton AntiVirus
C: WinRAR
D: 金山毒霸
23. 按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。
A: 外壳型病毒
B: 木马病毒
C: 磁碟机病毒
D: CIH 病毒
24. 计算机病毒是一种_____。
A: 生物病菌
B: 生物病毒
C: 计算机程序
D: 有害的言论文档
25. 下列关于计算机病毒的四条叙述中,有错误的一条是:
A: 计算机病毒是一个标记或一个命令
B: 计算机病毒是人为制造的一种程序
C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序
26. ____是计算机感染病毒的可能途径。
A: 从键盘输入统计数据
B: 运行外来程序
C: 软盘表面不清洁
D: 机房电源不稳定
27. 按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及( )。
A: 良性病毒
B: 引导区病毒
C: 磁碟机病毒
D: 宏病毒
28. 计算机病毒不具有______。
A: 寄生性和传染性
B: 潜伏性和隐蔽性
C: 自我复制性和破坏性
D: 自行消失性和易防范性
29. 一般说来,下面哪种方式传播病毒速度最快
A: 优盘
B: 计算机网络
C: 光盘
D: 硬盘
30. 下面关于计算机病毒描述正确的有
A: 计算机病毒是程序,计算机感染病毒后,可以出所有的病毒程序,进而完全清除它
B: 只要计算机系统能够使用,就说明没有被病毒感染
C: 只要计算机系统的工作不正常,一定是被病毒感染了
D: 优盘写保护后,使用时一般不会被感染上病毒
31. 计算机病毒是
A: 一种令人生畏的传染病
B: 一种使硬盘无法工作的细菌
C: 一种可治的病毒性疾病
D: 一种使计算机无法正常工作的破坏性程序
32. 计算机病毒是指
A: 带细菌的磁盘
B: 已损坏的磁盘
C: 具有破坏性的特制程序
D: 被破坏的程序
33. 下面哪种网站是安全的
A: 挂马网站
B: 游戏网站
C: 钓鱼网站
D: 流氓网站
34. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是
A: 隐蔽性
B: 自由性
C: 传染性
D: 危险性
35. 下列哪一个不是计算机病毒具有的特性
A: 传染性
B: 潜伏性
C: 自我复制
D: 自行消失
36. 信息污染不包括
A: 广告
B: 信息垃圾
C: 有害信息
D: 虚假信息
37. 计算机每次启动时被运行的计算机病毒称为______病毒。
A: 恶性
九阳电压力锅做蛋糕B: 良性
C: 引导型
D: 定时发作型
38. 防病毒软件______所有病毒。
A: 是有时间性的,不能消除
B: 是一种专门工具,可以消除
C: 有的功能很强,可以消除
D: 有的功能很弱,不能消除
39. 下面哪种软件是杀病毒软件
A: 瑞星
B: Photoshop
C: WinRAR
D: FoxMail
40. 指出___中哪一个不是预防计算机病毒的可行方法。
A: 对系统软件加上写保护
B: 对计算机网络采取严密的安全措施
C: 切断一切与外界交换信息的渠道
D: 不使用来历不明的、未经检测的软件
发布评论