A、能够破坏计算机各种资源的小程序或操作命令
B、特制的破坏计算机内信息且自我复制的程序
C、计算机内存放的、被破坏的程序
D、能感染计算机操作者的生物病毒
A、编制有错误的计算机程序
B、设计不完善的计算机程序
C、已被破坏的计算机程序
D、以危害系统为目的的特殊计算机程序
3、计算机发现病毒后,比较彻底的清除方式是( )。
A、用查毒软件处理
B、删除磁盘文件
C、用杀毒软件处理
D、格式化磁盘
4、计算机病毒是( )。
A、一种生物病毒
B、一种芯片
C、具有远程控制计算机功能的一段程序
D、具有破坏计算机功能或毁坏数据的一组程序代码
A、内部子网之间传送信息的中枢
B、每个子网的内部
C、内部网络与外部网络的交叉点
D、部分内部网络与外部网络的结合处
6、为了保护个人电脑隐私,不应该做的要( )。
A、废弃硬盘要不进行特殊处理,随手就扔
B、使用“文件粉碎”功能删除文件
C、给个人电脑设置安全密码,避免让不信任的人使用你的电脑
D、删除来历不明的文件
7、下面关于SSID说法不正确的是( )。
A、只有设置为名称相同SSID的值的电脑才能互相通信
B、通过对多个无线接入点AP设置不同的
C、提供了40位和128位长度的密钥机制
D、SSID就是一个局域网的名称
8、信息隐藏技术主要应用不包含哪一个( )。
A、数据完整性保护和不可抵赖性的确认
B、数据保密
C、数据加密
D、数字作品版权保护
9、计算机病毒主要造成 ( )。
A、磁盘的损坏
B、CPU的损坏
C、磁盘驱动器的损坏
D、程序和数据的损坏
10、计算机病毒是可以造成机器故障的( )。
A、一种计算机设备
B、一块计算机芯片
C、一种计算机部件
D、一种计算机程序
11、计算机病毒属于一种( )。
A、特殊的计算机程序
B、游戏软件
C、已被破坏的计算机程序
D、带有传染性的生物病毒
12、智能手机感染恶意代码后的应对措施,无效的是( )。
A、格式化手机,重装手机操作系统。
B、通过计算机查杀手机上的恶意代码
C、把SIM卡换到别的手机上直接就可以使用
D、联系网络服务提供商,通过无线方式在线杀毒
13、下列哪一个不是防范手机病毒的方法( )。
A、对有怀疑的电话加入到黑名单
B、尽量不用手机从网上下载信息
C、经常为手机查杀病毒
D、注意短信息中可能存在的病毒
14、为了加强浏览网页的安全,以下措施中哪一个是不必要的( )。
A、定期清理浏览器Cookies
B、定期清理浏览器缓存和上网历史记录
C、禁止使用ActiveX控件和Java 脚本
D、在网吧计算机上使用“自动登录”和“记住密码”功能
15、对于密码,下面哪个描述是不正确的 ( )。
A、密码是一种用来混淆的技术
B、用以对通信双方的信息进行明文与密文变换的符号
C、登录网站、应用系统时输入的“密码”也属于加密密码
D、按特定法则编成
16、网络钓鱼常用的手段不包括( )。
A、利用虚假的电子商务网站
B、利用假冒网上银行、网上证券网站
C、利用网吧电脑窃取别人账户的密码
D、利用垃圾邮件
17、常用的非对称密码算法不包含哪个( )。
A、ElGamal算法
B、RSA公钥加密算法
C、椭圆曲线密码算法
D、数据加密标准
18、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是 ( )。
A、拒绝服务攻击
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击
19、为了防御网络监听,最常用的方法是( ) 。
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
20、文件型病毒不能感染的文件类型是( )。
A、HTML类型
B、EXE类型
C、SYS类型
D、COM类型
21、以下叙述正确的是( )。
A、计算机病毒一旦运行即进行破坏活动
B、计算机病毒只会破坏磁盘上的程序和数据
C、计算机病毒会干扰或破坏计算机运行
D、防病毒程序不会携带病毒
22、为防范计算机病毒,不应( )。
A、定期备份系统中的重要数据
B、经常使用杀毒软件扫描磁盘
C、禁止使用Internet
D、使用E-Mail
23、对微机个人用户来说,最常见的计算机病毒的传染媒介是( )。
A、键盘
B、软盘和可移动磁盘
C、硬盘
D、打印机
24、下列关于计算机病毒的说法中,( )是错误的。电脑设置密码
A、游戏软件常常是病毒的载体
B、用杀毒软件将软盘扫描之后,该软盘就没有病毒了
C、尽量做到专机专用或安装正版软件,是预防病毒的有效措施
D、病毒在被激活之前,也可能会起干扰和破坏作用
25、计算机病毒通常容易感染扩展名为( )的文件。
A、sys
B、exe
C、txt
D、bak
26、计算机病毒通常是 ( )。
A、一条命令
B、一个链接
C、一段程序代码
D、一个特殊文件
27、目前使用的防病毒软件的作用是 ( )。
A、清除已感染的任何病毒
B、查出已知名的病毒,清除部分病毒
C、查出任何已感染的病毒
D、查出并清除任何病毒
28、为保护计算机网络免受外部的攻击所采用的技术称为 ( )。
A、网络容错技术
B、网络防火墙技术
C、病毒防治技术
D、网络备份技术
29、下列关于计算机病毒的叙述,正确的是 ( )。
A、CD-ROM上肯定不会有病毒
B、病毒可以自我复制
C、病毒不会通过网络传播
D、病毒发作一次后就永远不会再发作了
30、下面列出的计算机病毒传播途径,不正确的是 ( )。
A、使用来路不明的软件
B、通过借用他人的软盘
C、机器使用时间过长
D、通过网络传输
31、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的( )。
A、文档文件
B、机器部件
C、微生物“病毒”
D、程序
32、计算机感染病毒后,会出现( )。
A、计算机电源损坏
B、系统瘫痪或文件丢失
C、显示器屏幕破裂
D、使用者受感染
33、通常情况下,下面现象中( ) 不是病毒破坏造成的。
A、显示器显示不正常
B、磁盘不正常读写
C、常常显示内存不足
D、突然停电
34、计算机病毒不可能具有( )。
A、可触发性和传染性
B、潜伏性和隐蔽性
C、传染性和破坏性
D、自行痊愈性和天生免疫性
35、计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有( )。
A、触发性
B、传染性
C、寄生性
D、破坏性
36、计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作,这种特性叫作 ( )。
A、传染性
B、寄生性
C、潜伏性
D、潜伏性
37、一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是 ( )。
A、冲击波
B、冲击波
C、冲击波
D、CIH
38、的发件人利用某些特殊的软件,在短时间内不断重复地将发送给同一个接收者,这种破坏方式叫做( )。
A、邮件病毒
B、邮件
C、邮件
D、蠕虫
39、以下肯定不是计算机感染病毒的迹象的是( )。
A、计算机运行程序异常,反应迟缓
B、没有操作情况下,磁盘自动读写
C、软驱弹不出软盘
D、设备有异常现象,如显示怪字符,磁盘读不出来等
40、有关计算机病毒描述正确的( )。
A、它和生物病毒一样,可以感染人
B、只要开机,病毒就会发作
C、病毒是人为制作的程序
D、只要系统速度变慢,电脑一定是感染上了病毒
41、计算机病毒主要会造成下列哪一项的损坏( )。
A、显示器
B、电源
C、磁盘中的程序和数据
D、操作者身体
42、VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指( )。
A、复制
B、移动
C、人与计算机间的接触
D、程序修改
43、冲击波病毒发作时会导致( )。
A、无法收发
B、word文档无法打开
C、Windows被重新启动
D、用户密码丢失
44、下面几种情况通常哪个不会对我们的电脑造成危害( )。
A、病毒发作
B、有人从网络攻击
C、操作系统有漏洞
D、杀毒
45、下面关于计算机病毒的描述中,错误的是( )。
A、计算机病毒只感染扩展名为.exe的文件
B、计算机病毒具有传染性、隐蔽性、潜伏性
C、计算机病毒可以通过磁盘、网络等媒介传播、扩散
D、计算机病毒是人为编制的具有特殊功能的程序
46、小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是 ( )。
A、15KB=15MB,没什么奇怪的
B、15KB变成15MB,可能被压缩软件压缩了
C、有可能染病毒了
D、这个文件随着时间流逝变大了
47、在计算机启动时运行的计算机病毒称为( )。
A、恶性病毒
B、良性病毒
C、引导型病毒
D、文件型病毒
48、通常所说的“宏病毒”,主要是一种感染( )类型文件的病毒。
A、.COM
B、.DOCX
C、.EXE
D、.TXT
49、通过传播的病毒,往往不存在于邮件的( )。
A、附件中
B、地址中
C、主题中
D、正文中
50、计算机病毒的常见传染方式是通过软盘、光盘和( )。
A、显示器
B、CPU
C、内存
D、计算机网络
51、下列哪种方式能在不到一天的时间里使校园网内大多数计算机感染病毒( )。
A、使用盗版光盘
B、网络传播
C、使用移动硬盘
D、运行游戏软件
52、目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播( )。
A、打开U盘时用鼠标双击
B、经常用消毒水消毒
C、使用U盘时先查毒
D、打开windows的自动播放功能
53、如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到( )。
A、把计算机放到离别的计算机很远的地方
B、把计算机的网线拔掉不和别的机器联网
C、把计算机安装两块网卡
D、ABC都可以
54、计算机病毒一般不会通过下面的哪个操作进行传播 ( )。
发布评论