ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:55.54KB ,
资源ID:7796129      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/7796129.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(2024年计算机安全习题及答案.doc)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2024年计算机安全习题及答案.doc

1、1.预防软磁盘感染计算机病毒的一个有效措施是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 严禁与有病毒的其他软磁盘放在一起 答案. C 2.发觉微型计算机染有病毒后,较为彻底的清除措施是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文献 D. 重新格式化磁盘 答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足 答案. D 4.计算机病毒会导致计算机__

2、的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据 答案. A 5.有关计算机病毒,正确的说法是______。 A. 计算机病毒能够烧毁计算机的电子元件 B. 计算机病毒是一个传染力极强的生物细菌 C. 计算机病毒是一个人为特制的具备破坏性的程序 D. 计算机病毒一旦产生,便无法清除 答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 天天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不一样任何人交流 D. 不用盗版软件和来历不明的磁盘 答案. D 7.计算机病毒会导致_____

3、 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏 答案. C 8.计算机病毒重要是导致______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据 答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚 答案. C 10.计算机病毒是一个______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件 答案. A 11.如下对计算机病毒的描述哪一点是

4、不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传输途径重要是数据存储介质的互换以及网络链接 D. 计算机病毒具备潜伏性 答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网 答案. C 13.病毒程序按其侵害对象不一样分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文献型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型 答案.

5、C 14.文献型病毒传染的对象重要是______类文献。 A. .COM 和 .BAT B. .EXE 和 .BAT C. .COM 和 .EXE D. .EXE 和 .TXT 答案. C 15.计算机病毒是一个______。 A. 传染性细菌 B. 机器故障 C. 能自我复制的程序 D. 机器部件 答案. C 16.常见计算机病毒的特点有______。 A. 良性、恶性、明显性和周期性 B. 周期性、隐蔽性、复发性和良性 C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、趣味性、隐蔽性和传染性 答案. C 17.微机感染病毒后,也许导致______。 A

6、 引导扇区数据损坏 B. 鼠标损坏 C. 内存条物理损坏 D. 显示器损坏 答案. A 18.复合型病毒是______。 A. 即感染引导扇区,又感染WORD文献 B. 即感染可执行文献,又感染WORD文献 C. 只感染可执行文献 D. 既感染引导扇区,又感染可执行文献 答案. D 19.计算机病毒的最后目标在于______。 A. 寄生在计算机中 B. 传输计算机病毒 C. 丰富原有系统的软件资源 D. 干扰和破坏系统的软、硬件资源 答案. D 20.下列有关计算机病毒的说法正确的是______。 A. 计算机病毒不能发觉 B. 计算机病毒能自我复制 C

7、 计算机病毒会感染计算机用户 D. 计算机病毒是一个危害计算机的生物病毒 答案. B 21.计算机病毒按危害性分类,可分为______。 A. 单一型和复合型 B. 引导型和文献型 C. 弱危害型和恶性 D. 生物型和非生物型 答案. C 22.计算机病毒所没有的特点是______。 A. 隐藏性 B. 潜伏性 C. 传染性 D. 广泛性 答案. D 23.用于查、杀计算机病毒的软件是______。 A. WPS B. KILL C. WORD D. WINDOWS 答案. B 24.重要在网络上传输的病毒是______。 A. 文献型 B. 引导型 C. 网络病毒

8、D. 复合型 答案. C 25.重要感染可执行文献的病毒是______。 A. 文献型 B. 引导型 C. 网络病毒 D. 复合型 答案. A 26.下列有关计算机病毒的说法错误的是______。 A. 计算机病毒能自我复制 B. 计算机病毒具备隐藏性 C. 计算机病毒是一段程序 D. 计算机病毒是一个危害计算机的生物病毒 答案. D 27.CPU中包括 ________。 A. 运算器、主存 B. 控制器、主存 C. 运算器、控制器 D. 运算器、控制器和主存 答案. C 28.下列设备中,能在微机之间传输"病毒"的是______。 A. 扫描仪 B.

9、 鼠标 C. 光盘 D. 键盘 答案. C 29.文献型病毒感染的重要对象是______类文献。 A. .TXT和.WPS B. .COM和.EXE C. .WPS和.EXE D. .DBF和.COM 答案. B 30.重要危害系统文献的病毒是______。 A. 文献型 B. 引导型 C. 网络病毒 D. 复合型 答案. B 31.都是用于查、杀计算机病毒的软件是______。 A. KV300和KILL B. KILL和WPS C. WINDOWS和KV300 D. CAD和KV300 答案. A 32.为了预防计算机病毒,对于外来磁盘应采取______。 A. 严

10、禁使用 B. 先查毒,后使用 C. 使用后,就杀毒 D. 随便使用 答案. B 33.计算机病毒在发作前,它______。 A. 很轻易发觉 B. 没有现象 C. 较难发觉 D. 不能发觉 答案. C 34.若出现下列现象______时,应首先考虑计算机感染了病毒。 A. 不能读取光盘 B. 写软盘时,报告磁盘已满 C. 程序运行速度明显变慢 D. 开机开启Windows 98时,先扫描硬盘。 答案. C 35.计算机病毒的防治方针是______。 A. 坚持以预防为主 B. 发觉病毒后将其清除 C. 常常整顿硬盘 D. 常常清洗软驱 答案. A 36.十进制数68

11、转换成二进制数是______。 A. 1000100 B. 1000101 C. 1010000 D. 1000001 答案. A 37.预防病毒入侵计算机系统的标准是______。 A. 对所有文献设置只读属性 B. 定期对系统进行病毒检查 C. 安装病毒免疫卡 D. 坚持以预防为主,堵塞病毒的传输渠道 答案. D 38.发觉计算机感染病毒后,如下操作可用来清除病毒是______。 A. 使用杀毒软件 B. 扫描磁盘 C. 整顿磁盘碎片 D. 重新开启计算机 答案. A 39.不是微机之间"病毒"传输的媒介的是______。 A. 硬盘 B. 鼠标 C. 软盘 D

12、 光盘 答案. B 40.下列操作中,______不也许清除文献型计算机病毒。 A. 删除感染计算机病毒的文献 B. 将感染计算机病毒的文献更名 C. 格式化感染计算机病毒的磁盘 D. 用杀毒软件进行清除 答案. B 41.对已感染病毒的磁盘______。 A. 不能使用只能丢掉 B. 用杀毒软件杀毒后可继续使用 C. 用酒精消毒后可继续使用 D. 可直接使用,对系统无任何影响 答案. B 42.微机上既是输入设备又是输出设备的是______。 A. 打印机 B. 扫描仪 C. CD-ROM D. 磁盘存储器 答案. D 43.下列设备中,能在微机之间

13、传输"病毒"的是______。 A. 打印机 B. 鼠标 C. 键盘 D. 软盘 答案. D 44.未格式化的新软盘,______计算机病毒。 A. 也许会有 B. 与带毒软盘放在一起会有 C. 一定没有 D. 拿过带毒盘的手,再拿该盘后会有 答案. C 45.计算机病毒是______。 A. 计算机软件的故障 B. 人为编制的具备传染性的程序 C. 计算机硬件的故障 D. 以上均不正确 答案. B 46.若发觉某张软盘上已感染上病毒,则能够______。 A. 该软盘报废 B. 换一台计算机使用该盘 C. 用杀毒软件清除该盘上的病毒 D. 将该盘

14、的文献拷贝到硬盘上 答案. C 47.计算机病毒一般是______。 A. 一条命令 B. 一个文献 C. 一段程序代码 D. 一个标识 答案. C 48.目前杀毒软件的作用是______。 A. 查出任何已传染的病毒 B. 查出并消除任何病毒 C. 消除已感染的任何病毒 D. 查出并消除已知名病毒 答案. D 49.某片软盘上已经感染了病毒,则______。 A. 删除软盘上的所有程序 B. 给该软盘加上写保护 C. 将该软盘重新格式化 D. 将该软盘放置一段时间以后再用 答案. C 50.病毒程序按其侵害对象不一样分为______。 A. 外壳型、入侵型、原

15、码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文献型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型 答案. C 51.计算机病毒是一个______。 A. 传染性细菌 B. 机器故障 C. 能自我复制的程序 D. 机器部件 答案. C 52.常见计算机病毒的特点有______。 A. 良性、恶性、明显性和周期性 B. 周期性、隐蔽性、复发性和良性 C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、趣味性、隐蔽性和传染性 答案. C 53.微机感染病毒后,也许导致______。 A. 引导扇区数据损坏 B. 鼠标损坏 C. 内存条物理损

16、坏 D. 显示器损坏 答案. A 54.复合型病毒是______。 A. 即感染引导扇区,又感染WORD文献 B. 即感染可执行文献,又感染WORD文献 C. 只感染可执行文献 D. 既感染引导扇区,又感染可执行文献 答案. D 55.计算机病毒的最后目标在于______。 A. 寄生在计算机中 B. 传输计算机病毒 C. 丰富原有系统的软件资源 D. 干扰和破坏系统的软、硬件资源 答案. D 56.下列有关计算机病毒的说法正确的是______。 A. 计算机病毒不能发觉 B. 计算机病毒能自我复制 C. 计算机病毒会感染计算机用户 D. 计算机病毒是一个危

17、害计算机的生物病毒 答案. B 57.计算机病毒按危害性分类,可分为______。 A. 单一型和复合型 B. 引导型和文献型 C. 弱危害型和恶性 D. 生物型和非生物型 答案. C 58.计算机病毒所没有的特点是______。 A. 隐藏性 B. 潜伏性 C. 传染性 D. 广泛性 答案. D 59.用于查、杀计算机病毒的软件是______。 A. WPS B. KILL C. WORD D. WINDOWS 答案. B 60.重要在网络上传输的病毒是______。 A. 文献型 B. 引导型 C. 网络病毒 D. 复合型 答案. C 61.重要感染可执行文献的病

18、毒是______。 A. 文献型 B. 引导型 C. 网络病毒 D. 复合型 答案. A 62.下列有关计算机病毒的说法错误的是______。 A. 计算机病毒能自我复制 B. 计算机病毒具备隐藏性 C. 计算机病毒是一段程序 D. 计算机病毒是一个危害计算机的生物病毒 答案. D 63.CPU中包括 ________。 A. 运算器、主存 B. 控制器、主存 C. 运算器、控制器 D. 运算器、控制器和主存 答案. C 64.下列设备中,能在微机之间传输"病毒"的是______。 A. 扫描仪 B. 鼠标 C. 光盘 D. 键盘 答案. C 65.文献

19、型病毒感染的重要对象是______类文献。 A. .TXT和.WPS B. .COM和.EXE C. .WPS和.EXE D. .DBF和.COM 答案. B 66.重要危害系统文献的病毒是______。 A. 文献型 B. 引导型 C. 网络病毒 D. 复合型 答案. B 67.都是用于查、杀计算机病毒的软件是______。 A. KV300和KILL B. KILL和WPS C. WINDOWS和KV300 D. CAD和KV300 答案. A 68.为了预防计算机病毒,对于外来磁盘应采取______。 A. 严禁使用 B. 先查毒,后使用 C. 使用后,就杀毒 D.

20、 随便使用 答案. B 69.计算机病毒在发作前,它______。 A. 很轻易发觉 B. 没有现象 C. 较难发觉 D. 不能发觉 答案. C 70.若出现下列现象______时,应首先考虑计算机感染了病毒。 A. 不能读取光盘 B. 写软盘时,报告磁盘已满 C. 程序运行速度明显变慢 D. 开机开启Windows 98时,先扫描硬盘。 答案. C 71.下列现象中的______时,不应首先考虑计算机感染了病毒。 A. 磁盘卷标名发生变化 B. 此前能正常运行的程序忽然不能运行了 C. 鼠标操作不灵活 D. 可用的内存空间无端变小了 答案. C 72.计算

21、机病毒的防治方针是______。 A. 1000100 B. 1000101 C. 1010000 D. 1000001 答案. A 73.十进制数68转换成二进制数是______。 A. 对所有文献设置只读属性 B. 定期对系统进行病毒检查 C. 安装病毒免疫卡 D. 坚持以预防为主,堵塞病毒的传输渠道 答案. D 74.预防病毒入侵计算机系统的标准是______。 A. 使用杀毒软件 B. 扫描磁盘 C. 整顿磁盘碎片 D. 重新开启计算机 答案. A 75.发觉计算机感染病毒后,如下操作可用来清除病毒是______。 A. 硬盘 B. 鼠标 C. 软盘 D.

22、光盘 答案. B 76.不是微机之间"病毒"传输的媒介的是______。 A. 删除感染计算机病毒的文献 B. 将感染计算机病毒的文献更名 C. 格式化感染计算机病毒的磁盘 D. 用杀毒软件进行清除 答案. B 77.下列操作中,______不也许清除文献型计算机病毒。 A. 不能使用只能丢掉 B. 用杀毒软件杀毒后可继续使用 C. 用酒精消毒后可继续使用 D. 可直接使用,对系统无任何影响 答案. B 78.对已感染病毒的磁盘______。 A. 打印机 B. 扫描仪 C. CD-ROM D. 磁盘存储器 答案. D 79.微机上既是输入设备又是输出设

23、备的是______。 A. 打印机 B. 鼠标 C. 键盘 D. 软盘 答案. D 80.下列设备中,能在微机之间传输"病毒"的是______。 A. 也许会有 B. 与带毒软盘放在一起会有 C. 一定没有 D. 拿过带毒盘的手,再拿该盘后会有 答案. C 81.计算机病毒是______。 A. 该软盘报废 B. 换一台计算机使用该盘 C. 用杀毒软件清除该盘上的病毒 D. 将该盘的文献拷贝到硬盘上 答案. C 82.若发觉某张软盘上已感染上病毒,则能够______。 A. 一条命令 B. 一个文献 C. 一段程序代码 D. 一个标识 答案. C 83.计

24、算机病毒一般是______。 A. 查出任何已传染的病毒 B. 查出并消除任何病毒 C. 消除已感染的任何病毒 D. 查出并消除已知名病毒 答案. D 84.目前杀毒软件的作用是______。 A. 只读存储器 B. 只读硬盘 C. 只读大容量软盘 D. 只读光盘 答案. D 85.有关计算机病毒的传输途径,不正确的说法是(   )。 A. 通过软件的复制 B. 通过共用软盘 C. 把软盘存储在一起 D. 通过借用他人的软盘 答案. C 86.计算机病毒的检测方式有人工检测和( )检测。 A. 随机 B. 自动 C. 程序 D. PCTOOLS 答案. B 8

25、7.计算机病毒的特点是具备隐蔽性、潜伏性、传输性、激发性和( )。 A. 恶作剧性 B. 入侵性 C. 破坏性 D. 可扩散性 答案. C 88.计算机病毒的重要特性是( )。 A. 只会感染不会致病 B. 导致计算机器件永久失效 C. 格式化磁盘 D. 传染性、隐蔽性、破坏性和潜伏性 答案. D 89.计算机病毒对于操作计算机的人( )。 A. 只会感染,不会致病 B. 会感染致病 C. 不会感染 D. 会有厄运 答案. C 90.计算机病毒具备( )。 A. 传输性、潜伏性、破坏性 B. 传输性、破坏性、易读性 C. 潜伏性、破坏性、易读性

26、 D. 传输性、潜伏性、安全性 答案. A 91.计算机病毒是一组计算机程序,它具备( ) A. 传染性 B. 隐蔽性 C. 危害性 D. 传染性、隐蔽性和危害性 答案. D 92.对于存有重要数据的3.5英寸软盘,预防感染计算机病毒的有效措施是(   )。 A. 保持机房清洁 B. 不要把软盘和有病毒的软盘放在一起 C. 对软盘进行写保护 D. 定期对软盘格式化 答案. C 93.发觉计算机软盘有病毒后,比较彻底的清除方式是(   )。 A. 用查毒软件处理 B. 删除磁盘文献 C. 用杀毒软件处理 D. 格式化磁盘 答案. D 94.防病毒卡是(

27、 )病毒的一个很好措施。 A. 预防 B. 消除 C. 检测 D. 预防、检测、消除 答案. D 95.预防计算机传染病毒的措施是( )。 A. 不使用有病毒的盘片 B. 不让有传染病的人操作 C. 提升计算机电源稳定性 D. 联机操作 答案. A 96.预防软盘感染病毒的措施是(   )。 A. 不要把软盘和有毒软盘放在一起 B. 软盘写保护 C. 保持机房清洁 D. 定期对软盘格式化 答案. B 97.预防计算机病毒的伎俩,错误的是( )。 A. 要常常地对硬盘上的文献进行备份 B. 凡不需要再写入数据的磁盘都应有写保护 C. 将所有的.

28、COM和.EXE文献赋以“只读”属性 D. 对磁盘进行清洗 答案. D 98.目前使用的防病毒软件作用是( )。 A. 清除已感染的任何病毒 B. 查出已知名的病毒,清除部分病毒 C. 查出任何已感染的病毒 D. 查出并清除任何病毒 答案. B 99.目前使用的防杀病毒软件的作用是( )。 A. 检查计算机是否感染病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,消除部分已感染的病毒 D. 查出已感染的任何病毒,消除部分已感染的病毒 答案. C 100.假如发觉某张软盘已染上病毒,则应( )。 A.

29、将该软盘销毁 B. 将该软盘上的文献复制到另外的软盘上使用 C. 换一台计算机使用该软盘上的文献,使病毒慢慢消失 D. 用反病毒软件消除该软盘上的病毒或在没有病毒的计算机上格式化该软盘 答案. D 101.微机病毒是指( )。 A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具备破坏性的程序 答案. D 102.为了预防计算机病毒的传染,应当做到( )。 A. 洁净的软盘不要与来历不明的软盘放在一起 B. 不要复制来历不明的软盘上的文献 C. 长时间不用的软盘要常常格式化 D. 对软盘上的文献要常常复制 答案. B 103.为了预防系统

30、软盘或专用数据盘感染病毒,一般要( )。 A. 露出写保护口 B. 用滑块挡住写保护口 C. 格式化软盘 D. 建立子目录 答案. B 104.下列有关计算机病毒的说法中,( )是错误的。 A. 游戏软件常常是计算机病毒的载体 B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C. 尽也许做到专机专用或安装正版软件,是预防计算机病毒的有效措施 D. 计算机病毒在某些条件下被激活之后,才开始干扰和破坏作用 答案. B 105.下列选项中,不属于计算机病毒特性的是(   )。 A. 破坏性 B. 潜伏性 C. 传染性 D. 免疫性 答案. D 106.

31、下面列出的计算机病毒传输途径,不正确的说法是( )。 A. 使用来路不明的软件 B. 通过借用他人的软盘 C. 通过非法的软件拷贝 D. 通过把多张软盘叠放在一起 答案. D 107.下面有关计算机病毒的说法正确的是( )。 A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染病 C. 计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,但对计算机无害 答案. C 108.如下措施不能预防计算机病毒的是(   )。 A. 软盘未做写保护 B. 先用杀毒软件将从他人机器上拷来的文献清查病毒

32、C. 不用来历不明的磁盘 D. 常常关注防病毒的版本升级情况,并尽也许取得最高版本的防毒软件 答案. A 109.如下措施不能预防计算机病毒的是( )。 A. 先用杀毒软件将从他人机器上拷来的文献清查病毒 B. 软盘未做写保护 C. 不用来历不明的磁盘 D. 常常关注防病毒的版本升级情况,并尽也许取得最高版本的防毒软件 答案. B 110.计算机病毒会导致( )。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的损坏 答案. C 111.计算机病毒能够使整个计算机瘫痪,危害极大。计算机病毒是(   )。 A. 一个芯片

33、 B. 一段程序 C. 一个生物病毒 D. 一条命令 答案. B 112.计算机病毒是能够导致机器故障的(   )。 A. 一个计算机设备 B. 一块计算机芯片 C. 一个计算机部件 D. 一个计算机程序 答案. D 113.计算机病毒是一个( )。 A. 生物病毒 B. 化学感染 C. 细菌病毒 D. 特制的程序 答案. D 114.计算机病毒是一个( )。 A. 机器部件 B. 计算机文献 C. 微生物“病原体” D. 程序 答案. D 115.计算机病毒是指( )。 A. 一个文献 B. 一段程序 C. 一条命令 D. 一个标识 答案. B 11

34、6.计算机病毒一般是(   )。 A. 一段程序 B. 一个命令 C. 一个文献 D. 一个标识 答案. A 117.计算机病毒导致的损坏重要是( )。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序及数据 D. 程序和数据 答案. D 118.某片软盘上已染有病毒,为预防该病毒传染计算机系统,正确的措施是(   )。 A. 删除该软盘上所有程序 B. 给该软盘加上写保护 C. 将该软盘存储一段时间后再用 D. 将该软盘重新格式化 答案. D 119.未联网的个人计算机感染病毒的也许途径是( )。 A. 从键盘上输入数据 B. 运行

35、通过严格审查的软件 C. 软盘表面不清洁 D. 使用来路不明或不知底细的软盘 答案. D 120.文献型病毒传染的对象重要是(   )类文献。 A. DBF B. WPS C. COM和、EXE D. EXE和、WPS 答案. C 121.文献型病毒传染的对象重要是( )文献。 A. .DBF B. .WPS C. .COM和.EXE D. C、.EXE和.WP 答案. C 122.下列说法中正确的是( )。 A. 在买计算机时,当然买最高档的 B. 频繁开、关机对计算机的使用寿命并无影响 C. 为预防计算机感染病毒,应常用消毒液清洗计算机 D.

36、 系统开启软盘应写保护,且一般在该盘中不要存储用户程序及数据 答案. D 123.下面预防计算机病毒的伎俩,错误的是( )。 A. 要常常地对硬盘上的文献进行备份 B. 凡不需要再写入数据的磁盘都应有写保护 C. 将所有的.com和.exe文献赋以“只读”属性 D. 对磁盘进行清洗 答案. D 124.计算机病毒一般分为引导型、复合型和( )。 A. 外壳型 B. 文献型 C. 内码型 D. 操作系统型 答案. B 125.若一台微机感染了病毒,只要删除所有带毒文献,就能消除所有病毒。 A. 正确 B. 错误   D. 1 答案. B 126.当发觉病毒

37、时,它们往往已经对计算机系统导致了不一样程度的破坏,虽然清除了病毒,受到破坏的内容有时也是不可恢复的。因此,对计算机病毒必须以预防为主。 A. 正确 B. 错误     答案. A 127.对重要程序或数据要常常备份,以便感染上病毒后能够得到恢复。 A. 正确 B. 错误     答案. A 128.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 A. 正确 B. 错误     答案. A 129.若某一片软盘上存有文献和数据并且没有病毒,则只要加上写保护就不会感染病毒。 A. 正确 B. 错误     答案. A 130.若一片软盘上没有可执行文献,则不会感

38、染病毒。 A. 正确 B. 错误     答案. B 131.计算机病毒也是一个程序,它在某些条件下激活并起干扰破坏干扰作用。 A. 正确 B. 错误     答案. A 132.解释BASIC程序能够在DOS下执行。 A. 正确 B. 错误     答案. B 133.软件测试是为了证明程序是否正确。 A. 正确 B. 错误     答案. B 134.计算机病毒只会破坏软盘上的数据和文献。 A. 正确 B. 错误     答案. B 135.KV300杀病毒软件能够清除计算机内的所有病毒。 A. 正确 B. 错误     答案. B 136.CIH病毒能

39、够破坏任何计算机主板上的BIOS系统程序。 A. 正确 B. 错误     答案. A 137.若一台微机感染了病毒,只要删除所有带毒文献,就能消除所有病毒.。 A. 正确 B. 错误     答案. B 138.对软盘进行全面的格式化也不一定能消除软盘上的计算机病毒。 A. 正确 B. 错误     答案. B 139.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 A. 正确 B. 错误     答案. A 140.宏病毒可感染Word 或Excel 文献。 A. 正确 B. 错误     答案. B 141.计算机病毒是能够自身复制并在一定条件下实

40、现其破坏性作用的指令序列。 A. 正确 B. 错误     答案. A 142.计算机病毒是借助于一定载体而存在,能够自身复制并在一定条件实现其破坏作用的指令序列 。 A. 正确 B. 错误     答案. A 143.计算机病毒也是一个程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。 A. 正确 B. 错误     答案. A 144.计算机病毒只也许破坏磁盘上的数据和程序。 A. 正确 B. 错误     答案. B 145.计算机病毒是寄生在计算机芯片上的一个细菌。 A. 正确 B. 错误     答案. B 146.计算机病毒是一个化学物。 A. 正确 B. 错误     答案. B 147.计算机病毒不是一个程序。 A. 正确 B. 错误     答案. B 148.1991年,我国颁布了《计算机软件保护条例》。 A. 正确 B. 错误     答案. A 149.非法侵入"国家事务、国防建设、尖端科学技术领域的计算机系统"的行为是犯罪行为。 A. 正确 B. 错误     答案. A 150.计算机感染病毒后常有现象:频繁死机、程序和数据无端丢失、找不到文献等。 A. 正确 B. 错误     答案. A

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服