ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:55.54KB ,
资源ID:7796129      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/7796129.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(2024年计算机安全习题及答案.doc)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2024年计算机安全习题及答案.doc

1、1.预防软磁盘感染计算机病毒的一个有效措施是_。A. 软盘远离电磁场B. 定期对软磁盘作格式化处理C. 对软磁盘加上写保护D. 严禁与有病毒的其他软磁盘放在一起答案. C2.发觉微型计算机染有病毒后,较为彻底的清除措施是_。A. 用查毒软件处理B. 用杀毒软件处理C. 删除磁盘文献D. 重新格式化磁盘答案. D3.计算机病毒传染的必要条件是_。A. 在计算机内存中运行病毒程序B. 对磁盘进行读/写操作C. 以上两个条件均不是必要条件D. 以上两个条件均要满足答案. D4.计算机病毒会导致计算机_的损坏。A. 硬件、软件和数据B. 硬件和软件C. 软件和数据D. 硬件和数据答案. A5.有关计算

2、机病毒,正确的说法是_。A. 计算机病毒能够烧毁计算机的电子元件B. 计算机病毒是一个传染力极强的生物细菌C. 计算机病毒是一个人为特制的具备破坏性的程序D. 计算机病毒一旦产生,便无法清除答案. C6.为了预防计算机病毒,应采取的正确步骤之一是_。A. 天天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不一样任何人交流D. 不用盗版软件和来历不明的磁盘答案. D7.计算机病毒会导致_。A. CPU的烧毁B. 磁盘驱动器的损坏C. 程序和数据的破坏D. 磁盘的物理损坏答案. C8.计算机病毒重要是导致_的损坏。A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序和数据D. 程序和数据答

3、案. D9.计算机病毒对于操作计算机的人_。A. 会感染,但不会致病B. 会感染致病,但无严重危害C. 不会感染D. 产生的作用尚不清楚答案. C10.计算机病毒是一个_。A. 程序B. 电子元件C. 微生物“病毒体”D. 机器部件答案. A11.如下对计算机病毒的描述哪一点是不正确的。A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传输途径重要是数据存储介质的互换以及网络链接D. 计算机病毒具备潜伏性答案. B12.网上“黑客”是指_的人。A. 匿名上网B. 总在晚上上网C. 在网上私闯他人计算机系统D. 不花钱上网答案. C13.病毒程序按其

4、侵害对象不一样分为_。A. 外壳型、入侵型、原码型和良性型B. 原码型、外壳型、复合型和网络病毒C. 引导型、文献型、复合型和网络病毒D. 良性型、恶性型、原码型和外壳型答案. C14.文献型病毒传染的对象重要是_类文献。A. .COM 和 .BATB. .EXE 和 .BATC. .COM 和 .EXED. .EXE 和 .TXT答案. C15.计算机病毒是一个_。A. 传染性细菌B. 机器故障C. 能自我复制的程序D. 机器部件答案. C16.常见计算机病毒的特点有_。A. 良性、恶性、明显性和周期性B. 周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性D. 只读性、趣味性

5、、隐蔽性和传染性答案. C17.微机感染病毒后,也许导致_。A. 引导扇区数据损坏B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏答案. A18.复合型病毒是_。A. 即感染引导扇区,又感染WORD文献B. 即感染可执行文献,又感染WORD文献C. 只感染可执行文献D. 既感染引导扇区,又感染可执行文献答案. D19.计算机病毒的最后目标在于_。A. 寄生在计算机中B. 传输计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源答案. D20.下列有关计算机病毒的说法正确的是_。A. 计算机病毒不能发觉B. 计算机病毒能自我复制C. 计算机病毒会感染计算机用户D. 计算机病

6、毒是一个危害计算机的生物病毒答案. B21.计算机病毒按危害性分类,可分为_。A. 单一型和复合型B. 引导型和文献型C. 弱危害型和恶性D. 生物型和非生物型答案. C22.计算机病毒所没有的特点是_。A. 隐藏性B. 潜伏性C. 传染性D. 广泛性答案. D23.用于查、杀计算机病毒的软件是_。A. WPSB. KILLC. WORDD. WINDOWS答案. B24.重要在网络上传输的病毒是_。A. 文献型B. 引导型C. 网络病毒D. 复合型答案. C25.重要感染可执行文献的病毒是_。A. 文献型B. 引导型C. 网络病毒D. 复合型答案. A26.下列有关计算机病毒的说法错误的是_

7、。A. 计算机病毒能自我复制B. 计算机病毒具备隐藏性C. 计算机病毒是一段程序D. 计算机病毒是一个危害计算机的生物病毒答案. D27.CPU中包括 _。A. 运算器、主存B. 控制器、主存C. 运算器、控制器D. 运算器、控制器和主存答案. C28.下列设备中,能在微机之间传输病毒的是_。A. 扫描仪B. 鼠标C. 光盘D. 键盘答案. C29.文献型病毒感染的重要对象是_类文献。A. .TXT和.WPSB. .COM和.EXEC. .WPS和.EXED. .DBF和.COM答案. B30.重要危害系统文献的病毒是_。A. 文献型B. 引导型C. 网络病毒D. 复合型答案. B31.都是用

8、于查、杀计算机病毒的软件是_。A. KV300和KILLB. KILL和WPSC. WINDOWS和KV300D. CAD和KV300答案. A32.为了预防计算机病毒,对于外来磁盘应采取_。A. 严禁使用B. 先查毒,后使用C. 使用后,就杀毒D. 随便使用答案. B33.计算机病毒在发作前,它_。A. 很轻易发觉B. 没有现象C. 较难发觉D. 不能发觉答案. C34.若出现下列现象_时,应首先考虑计算机感染了病毒。A. 不能读取光盘B. 写软盘时,报告磁盘已满C. 程序运行速度明显变慢D. 开机开启Windows 98时,先扫描硬盘。答案. C35.计算机病毒的防治方针是_。A. 坚持以

9、预防为主B. 发觉病毒后将其清除C. 常常整顿硬盘D. 常常清洗软驱答案. A36.十进制数68转换成二进制数是_。A. 1000100B. 1000101C. 1010000D. 1000001答案. A37.预防病毒入侵计算机系统的标准是_。A. 对所有文献设置只读属性B. 定期对系统进行病毒检查C. 安装病毒免疫卡D. 坚持以预防为主,堵塞病毒的传输渠道答案. D38.发觉计算机感染病毒后,如下操作可用来清除病毒是_。A. 使用杀毒软件B. 扫描磁盘C. 整顿磁盘碎片D. 重新开启计算机答案. A39.不是微机之间病毒传输的媒介的是_。A. 硬盘B. 鼠标C. 软盘D. 光盘答案. B4

10、0.下列操作中,_不也许清除文献型计算机病毒。A. 删除感染计算机病毒的文献B. 将感染计算机病毒的文献更名C. 格式化感染计算机病毒的磁盘D. 用杀毒软件进行清除答案. B41.对已感染病毒的磁盘_。A. 不能使用只能丢掉B. 用杀毒软件杀毒后可继续使用C. 用酒精消毒后可继续使用D. 可直接使用,对系统无任何影响答案. B42.微机上既是输入设备又是输出设备的是_。A. 打印机B. 扫描仪C. CD-ROMD. 磁盘存储器答案. D43.下列设备中,能在微机之间传输病毒的是_。A. 打印机B. 鼠标C. 键盘D. 软盘答案. D44.未格式化的新软盘,_计算机病毒。A. 也许会有B. 与带

11、毒软盘放在一起会有C. 一定没有D. 拿过带毒盘的手,再拿该盘后会有答案. C45.计算机病毒是_。A. 计算机软件的故障B. 人为编制的具备传染性的程序C. 计算机硬件的故障D. 以上均不正确答案. B46.若发觉某张软盘上已感染上病毒,则能够_。A. 该软盘报废B. 换一台计算机使用该盘C. 用杀毒软件清除该盘上的病毒D. 将该盘的文献拷贝到硬盘上答案. C47.计算机病毒一般是_。A. 一条命令B. 一个文献C. 一段程序代码D. 一个标识答案. C48.目前杀毒软件的作用是_。A. 查出任何已传染的病毒B. 查出并消除任何病毒C. 消除已感染的任何病毒D. 查出并消除已知名病毒答案.

12、D49.某片软盘上已经感染了病毒,则_。A. 删除软盘上的所有程序B. 给该软盘加上写保护C. 将该软盘重新格式化D. 将该软盘放置一段时间以后再用答案. C50.病毒程序按其侵害对象不一样分为_。A. 外壳型、入侵型、原码型和良性型B. 原码型、外壳型、复合型和网络病毒C. 引导型、文献型、复合型和网络病毒D. 良性型、恶性型、原码型和外壳型答案. C51.计算机病毒是一个_。A. 传染性细菌B. 机器故障C. 能自我复制的程序D. 机器部件答案. C52.常见计算机病毒的特点有_。A. 良性、恶性、明显性和周期性B. 周期性、隐蔽性、复发性和良性C. 隐蔽性、潜伏性、传染性和破坏性D. 只

13、读性、趣味性、隐蔽性和传染性答案. C53.微机感染病毒后,也许导致_。A. 引导扇区数据损坏B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏答案. A54.复合型病毒是_。A. 即感染引导扇区,又感染WORD文献B. 即感染可执行文献,又感染WORD文献C. 只感染可执行文献D. 既感染引导扇区,又感染可执行文献答案. D55.计算机病毒的最后目标在于_。A. 寄生在计算机中B. 传输计算机病毒C. 丰富原有系统的软件资源D. 干扰和破坏系统的软、硬件资源答案. D56.下列有关计算机病毒的说法正确的是_。A. 计算机病毒不能发觉B. 计算机病毒能自我复制C. 计算机病毒会感染计算机用户D

14、. 计算机病毒是一个危害计算机的生物病毒答案. B57.计算机病毒按危害性分类,可分为_。A. 单一型和复合型B. 引导型和文献型C. 弱危害型和恶性D. 生物型和非生物型答案. C58.计算机病毒所没有的特点是_。A. 隐藏性B. 潜伏性C. 传染性D. 广泛性答案. D59.用于查、杀计算机病毒的软件是_。A. WPSB. KILLC. WORDD. WINDOWS答案. B60.重要在网络上传输的病毒是_。A. 文献型B. 引导型C. 网络病毒D. 复合型答案. C61.重要感染可执行文献的病毒是_。A. 文献型B. 引导型C. 网络病毒D. 复合型答案. A62.下列有关计算机病毒的说

15、法错误的是_。A. 计算机病毒能自我复制B. 计算机病毒具备隐藏性C. 计算机病毒是一段程序D. 计算机病毒是一个危害计算机的生物病毒答案. D63.CPU中包括 _。A. 运算器、主存B. 控制器、主存C. 运算器、控制器D. 运算器、控制器和主存答案. C64.下列设备中,能在微机之间传输病毒的是_。A. 扫描仪B. 鼠标C. 光盘D. 键盘答案. C65.文献型病毒感染的重要对象是_类文献。A. .TXT和.WPSB. .COM和.EXEC. .WPS和.EXED. .DBF和.COM答案. B66.重要危害系统文献的病毒是_。A. 文献型B. 引导型C. 网络病毒D. 复合型答案. B

16、67.都是用于查、杀计算机病毒的软件是_。A. KV300和KILLB. KILL和WPSC. WINDOWS和KV300D. CAD和KV300答案. A68.为了预防计算机病毒,对于外来磁盘应采取_。A. 严禁使用B. 先查毒,后使用C. 使用后,就杀毒D. 随便使用答案. B69.计算机病毒在发作前,它_。A. 很轻易发觉B. 没有现象C. 较难发觉D. 不能发觉答案. C70.若出现下列现象_时,应首先考虑计算机感染了病毒。A. 不能读取光盘B. 写软盘时,报告磁盘已满C. 程序运行速度明显变慢D. 开机开启Windows 98时,先扫描硬盘。答案. C71.下列现象中的_时,不应首先

17、考虑计算机感染了病毒。A. 磁盘卷标名发生变化B. 此前能正常运行的程序忽然不能运行了C. 鼠标操作不灵活D. 可用的内存空间无端变小了答案. C72.计算机病毒的防治方针是_。A. 1000100B. 1000101C. 1010000D. 1000001答案. A73.十进制数68转换成二进制数是_。A. 对所有文献设置只读属性B. 定期对系统进行病毒检查C. 安装病毒免疫卡D. 坚持以预防为主,堵塞病毒的传输渠道答案. D74.预防病毒入侵计算机系统的标准是_。A. 使用杀毒软件B. 扫描磁盘C. 整顿磁盘碎片D. 重新开启计算机答案. A75.发觉计算机感染病毒后,如下操作可用来清除病

18、毒是_。A. 硬盘B. 鼠标C. 软盘D. 光盘答案. B76.不是微机之间病毒传输的媒介的是_。A. 删除感染计算机病毒的文献B. 将感染计算机病毒的文献更名C. 格式化感染计算机病毒的磁盘D. 用杀毒软件进行清除答案. B77.下列操作中,_不也许清除文献型计算机病毒。A. 不能使用只能丢掉B. 用杀毒软件杀毒后可继续使用C. 用酒精消毒后可继续使用D. 可直接使用,对系统无任何影响答案. B78.对已感染病毒的磁盘_。A. 打印机B. 扫描仪C. CD-ROMD. 磁盘存储器答案. D79.微机上既是输入设备又是输出设备的是_。A. 打印机B. 鼠标C. 键盘D. 软盘答案. D80.下

19、列设备中,能在微机之间传输病毒的是_。A. 也许会有B. 与带毒软盘放在一起会有C. 一定没有D. 拿过带毒盘的手,再拿该盘后会有答案. C81.计算机病毒是_。A. 该软盘报废B. 换一台计算机使用该盘C. 用杀毒软件清除该盘上的病毒D. 将该盘的文献拷贝到硬盘上答案. C82.若发觉某张软盘上已感染上病毒,则能够_。A. 一条命令B. 一个文献C. 一段程序代码D. 一个标识答案. C83.计算机病毒一般是_。A. 查出任何已传染的病毒B. 查出并消除任何病毒C. 消除已感染的任何病毒D. 查出并消除已知名病毒答案. D84.目前杀毒软件的作用是_。A. 只读存储器B. 只读硬盘C. 只读

20、大容量软盘D. 只读光盘答案. D85.有关计算机病毒的传输途径,不正确的说法是( )。A. 通过软件的复制B. 通过共用软盘C. 把软盘存储在一起D. 通过借用他人的软盘答案. C86.计算机病毒的检测方式有人工检测和( )检测。A. 随机B. 自动C. 程序D. PCTOOLS答案. B87.计算机病毒的特点是具备隐蔽性、潜伏性、传输性、激发性和( )。A. 恶作剧性B. 入侵性C. 破坏性D. 可扩散性答案. C88.计算机病毒的重要特性是( )。A. 只会感染不会致病B. 导致计算机器件永久失效C. 格式化磁盘D. 传染性、隐蔽性、破坏性和潜伏性答案. D89.计算机病毒对于操作计算机

21、的人( )。A. 只会感染,不会致病B. 会感染致病C. 不会感染D. 会有厄运答案. C90.计算机病毒具备( )。A. 传输性、潜伏性、破坏性B. 传输性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传输性、潜伏性、安全性答案. A91.计算机病毒是一组计算机程序,它具备( )A. 传染性B. 隐蔽性C. 危害性D. 传染性、隐蔽性和危害性答案. D92.对于存有重要数据的3.5英寸软盘,预防感染计算机病毒的有效措施是( )。A. 保持机房清洁B. 不要把软盘和有病毒的软盘放在一起C. 对软盘进行写保护D. 定期对软盘格式化答案. C93.发觉计算机软盘有病毒后,比较彻底的清除方式是(

22、 )。A. 用查毒软件处理B. 删除磁盘文献C. 用杀毒软件处理D. 格式化磁盘答案. D94.防病毒卡是( )病毒的一个很好措施。A. 预防B. 消除C. 检测D. 预防、检测、消除答案. D95.预防计算机传染病毒的措施是( )。A. 不使用有病毒的盘片B. 不让有传染病的人操作C. 提升计算机电源稳定性D. 联机操作答案. A96.预防软盘感染病毒的措施是( )。A. 不要把软盘和有毒软盘放在一起B. 软盘写保护C. 保持机房清洁D. 定期对软盘格式化答案. B97.预防计算机病毒的伎俩,错误的是( )。A. 要常常地对硬盘上的文献进行备份B. 凡不需要再写入数据的磁盘都应有写保护C.

23、将所有的.COM和.EXE文献赋以“只读”属性D. 对磁盘进行清洗答案. D98.目前使用的防病毒软件作用是( )。A. 清除已感染的任何病毒B. 查出已知名的病毒,清除部分病毒C. 查出任何已感染的病毒D. 查出并清除任何病毒答案. B99.目前使用的防杀病毒软件的作用是( )。A. 检查计算机是否感染病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,消除部分已感染的病毒D. 查出已感染的任何病毒,消除部分已感染的病毒答案. C100.假如发觉某张软盘已染上病毒,则应( )。A. 将该软盘销毁B. 将该软盘上的文献复制到另外的软盘上使用C. 换一台计算机使用

24、该软盘上的文献,使病毒慢慢消失D. 用反病毒软件消除该软盘上的病毒或在没有病毒的计算机上格式化该软盘答案. D101.微机病毒是指( )。A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具备破坏性的程序答案. D102.为了预防计算机病毒的传染,应当做到( )。A. 洁净的软盘不要与来历不明的软盘放在一起B. 不要复制来历不明的软盘上的文献C. 长时间不用的软盘要常常格式化D. 对软盘上的文献要常常复制答案. B103.为了预防系统软盘或专用数据盘感染病毒,一般要( )。A. 露出写保护口B. 用滑块挡住写保护口C. 格式化软盘D. 建立子目录答案. B104.下列有关计算机病毒

25、的说法中,( )是错误的。A. 游戏软件常常是计算机病毒的载体B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了C. 尽也许做到专机专用或安装正版软件,是预防计算机病毒的有效措施D. 计算机病毒在某些条件下被激活之后,才开始干扰和破坏作用答案. B105.下列选项中,不属于计算机病毒特性的是( )。A. 破坏性B. 潜伏性C. 传染性D. 免疫性答案. D106.下面列出的计算机病毒传输途径,不正确的说法是( )。A. 使用来路不明的软件B. 通过借用他人的软盘C. 通过非法的软件拷贝D. 通过把多张软盘叠放在一起答案. D107.下面有关计算机病毒的说法正确的是( )。A. 计算机病毒是

26、一个MIS程序B. 计算机病毒是对人体有害的传染病C. 计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,但对计算机无害答案. C108.如下措施不能预防计算机病毒的是()。A. 软盘未做写保护B. 先用杀毒软件将从他人机器上拷来的文献清查病毒C. 不用来历不明的磁盘D. 常常关注防病毒的版本升级情况,并尽也许取得最高版本的防毒软件答案. A109.如下措施不能预防计算机病毒的是( )。A. 先用杀毒软件将从他人机器上拷来的文献清查病毒B. 软盘未做写保护C. 不用来历不明的磁盘D. 常常关注防病毒的版本升级情况,并尽也许取得最高版本的防毒软件答案. B1

27、10.计算机病毒会导致( )。A. CPU的烧毁B. 磁盘驱动器的损坏C. 程序和数据的破坏D. 磁盘的损坏答案. C111.计算机病毒能够使整个计算机瘫痪,危害极大。计算机病毒是( )。A. 一个芯片B. 一段程序C. 一个生物病毒D. 一条命令答案. B112.计算机病毒是能够导致机器故障的( )。A. 一个计算机设备B. 一块计算机芯片C. 一个计算机部件D. 一个计算机程序答案. D113.计算机病毒是一个( )。A. 生物病毒B. 化学感染C. 细菌病毒D. 特制的程序答案. D114.计算机病毒是一个()。A. 机器部件B. 计算机文献C. 微生物“病原体”D. 程序答案. D11

28、5.计算机病毒是指( )。A. 一个文献B. 一段程序C. 一条命令D. 一个标识答案. B116.计算机病毒一般是( )。A. 一段程序B. 一个命令C. 一个文献D. 一个标识答案. A117.计算机病毒导致的损坏重要是( )。A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序及数据D. 程序和数据答案. D118.某片软盘上已染有病毒,为预防该病毒传染计算机系统,正确的措施是( )。A. 删除该软盘上所有程序B. 给该软盘加上写保护C. 将该软盘存储一段时间后再用D. 将该软盘重新格式化答案. D119.未联网的个人计算机感染病毒的也许途径是( )。A. 从键盘上输入数据B. 运行通过严格

29、审查的软件C. 软盘表面不清洁D. 使用来路不明或不知底细的软盘答案. D120.文献型病毒传染的对象重要是( )类文献。A. DBFB. WPSC. COM和、EXED. EXE和、WPS答案. C121.文献型病毒传染的对象重要是( )文献。A. .DBFB. .WPSC. .COM和.EXED. C、.EXE和.WP答案. C122.下列说法中正确的是( )。A. 在买计算机时,当然买最高档的B. 频繁开、关机对计算机的使用寿命并无影响C. 为预防计算机感染病毒,应常用消毒液清洗计算机D. 系统开启软盘应写保护,且一般在该盘中不要存储用户程序及数据答案. D123.下面预防计算机病毒的伎

30、俩,错误的是( )。A. 要常常地对硬盘上的文献进行备份B. 凡不需要再写入数据的磁盘都应有写保护C. 将所有的.com和.exe文献赋以“只读”属性D. 对磁盘进行清洗答案. D124.计算机病毒一般分为引导型、复合型和( )。A. 外壳型B. 文献型C. 内码型D. 操作系统型答案. B125.若一台微机感染了病毒,只要删除所有带毒文献,就能消除所有病毒。A. 正确B. 错误D. 1答案. B126.当发觉病毒时,它们往往已经对计算机系统导致了不一样程度的破坏,虽然清除了病毒,受到破坏的内容有时也是不可恢复的。因此,对计算机病毒必须以预防为主。A. 正确B. 错误答案. A127.对重要程

31、序或数据要常常备份,以便感染上病毒后能够得到恢复。A. 正确B. 错误答案. A128.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。A. 正确B. 错误答案. A129.若某一片软盘上存有文献和数据并且没有病毒,则只要加上写保护就不会感染病毒。A. 正确B. 错误答案. A130.若一片软盘上没有可执行文献,则不会感染病毒。A. 正确B. 错误答案. B131.计算机病毒也是一个程序,它在某些条件下激活并起干扰破坏干扰作用。A. 正确B. 错误答案. A132.解释BASIC程序能够在DOS下执行。A. 正确B. 错误答案. B133.软件测试是为了证明程序是否正确。A. 正确B.

32、 错误答案. B134.计算机病毒只会破坏软盘上的数据和文献。A. 正确B. 错误答案. B135.KV300杀病毒软件能够清除计算机内的所有病毒。A. 正确B. 错误答案. B136.CIH病毒能够破坏任何计算机主板上的BIOS系统程序。A. 正确B. 错误答案. A137.若一台微机感染了病毒,只要删除所有带毒文献,就能消除所有病毒.。A. 正确B. 错误答案. B138.对软盘进行全面的格式化也不一定能消除软盘上的计算机病毒。A. 正确B. 错误答案. B139.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。A. 正确B. 错误答案. A140.宏病毒可感染Word 或Exce

33、l 文献。A. 正确B. 错误答案. B141.计算机病毒是能够自身复制并在一定条件下实现其破坏性作用的指令序列。A. 正确B. 错误答案. A142.计算机病毒是借助于一定载体而存在,能够自身复制并在一定条件实现其破坏作用的指令序列。A. 正确B. 错误答案. A143.计算机病毒也是一个程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。A. 正确B. 错误答案. A144.计算机病毒只也许破坏磁盘上的数据和程序。A. 正确B. 错误答案. B145.计算机病毒是寄生在计算机芯片上的一个细菌。A. 正确B. 错误答案. B146.计算机病毒是一个化学物。A. 正确B. 错误答案. B147.计算机病毒不是一个程序。A. 正确B. 错误答案. B148.1991年,我国颁布了计算机软件保护条例。A. 正确B. 错误答案. A149.非法侵入国家事务、国防建设、尖端科学技术领域的计算机系统的行为是犯罪行为。A. 正确B. 错误答案. A150.计算机感染病毒后常有现象:频繁死机、程序和数据无端丢失、找不到文献等。A. 正确B. 错误答案. A

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服