首页作文素材好词好句历史典故写作技巧考场素材单元作文英语作文小升初作文名人故事时事论据 名言警句范文大全精美散文
小学作文
初中作文
高中作文
作文体裁

计算机病毒是一种

时间:2024-05-16 11:48:36 来源:爱作文网  爱作文网手机站

篇一:计算机病毒是一种

随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。

1计算机病毒的定义

计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。

2计算机病毒的特点

一是攻击隐蔽性强。这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。二是繁殖能力强。电脑一旦被病毒感染,就会感染其他计算机。三是传染途径广。软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。四是潜伏期长。此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机陷入瘫痪状态。六是针对性强。计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。

3计算机病毒的类型

在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④“特洛伊木马”程序“。特洛伊木马”程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态——此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。

4计算机病毒的防范方法和措施

4.1防范单机计算机病毒以及未联网的计算机

个体病毒的防范应当从下列方面着手:

(1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。

(2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计算机的病毒查杀软件进行更新,从而有效更新计算机的病毒数据。及时备份计算机中的数据以防丢失。有必要增强防范意识,提前检测即将安装的硬件和软件,对其进行病毒检测查杀。为求更为全面的计算机病毒防范,计算机用户需要妥善管理计算机软件,禁用未经安全检测的软件以及存在潜在风险的盗版软件。

4.2防范联网计算机的病毒

不同于单机,网络计算机不仅需要加强对内部网络的防范,还需要建立起一个用以防范网络病毒的多维防范构架。安装可以有效清除因特网接口处病毒的防火墙,清除网络病毒;设立对网络进行全面有效监控的独立服务器,使得网络病毒能得到有效的清理;应当根据不同操作系统来安装相应的计算机病毒防护软件来排除被网络服务中心病毒感染的风险以对计算机加以保护。

4.3计算机病毒防范的对策

(1)计算机科学技术的发展可以为计算机病毒的防范工作提供技术支持,因此,要从各个层面建立起科学有效的计算机防护体系,通过提高计算机使用者的素质来保障计算机操作的规范性。

(2)严格把关软硬件引入环节,严格对引进系统和硬件的安全检查,有效防范计算机病毒的侵入。与此同时,国家应当出台有关政策,支持扶助国产企业,促进计算机生成的国有化程度的提高,从而实现对计算机软硬件市场的规范。

(3)养成良好的上网习惯。例如:提高警惕性,不要打开一些不明来历的邮件及其附件,若条件允许应当及时删除;尽量不要登陆不该上的网站;通过加大密码的复杂程度尽可能避免网络病毒通过破译密码得以对计算机系统进行攻击的事件;对于从Internet下载但未未经杀毒处理的软件等不要轻易执行,以防病毒借此侵入计算机。

(4)应培养自觉的信息安全意识。鉴于移动存储设备也是计算机病毒攻击的主要目标之一,也可成为计算机传播病毒的主要途径,因此使用移动存储设备时尽可能不要共享设备。在某些对信息安全具有高要求的场所,须封闭电脑的USB接口,此外,如果条件允许,最好做到专机专用。

(5)采取必要措施以防止电磁泄露,这可以有效防范以无线电形式进行的病毒感染,而且还可以对用户的个人信息起到保护作用,有利于防止信息被泄露或破坏。

5结语

尽管当下计算机病毒类型十分繁杂,杀毒软件也随之日益多样化且愈来愈先进,但是不容忽视的是病毒也正以十分迅速的方式更新换代。因此,为了有效应对计算机病毒,我们需要未雨绸缪,积极做好预防工作,在新型病毒出现之前制定出良好的应对措施,加强安全防范意识,只有这样,我们才能有效预防和控制计算机病毒,降低乃至避免由于计算机病毒入侵所造成的损失。

篇二:计算机病毒是一种

算机病毒是一种可以入侵计算机系统,而且会给计算机系统带来一定程度的破坏性且具备自我繁殖能力的特殊程序。因此,本文从计算机的特点入手,来初步探讨防范计算机病毒的方法和措施,以期有所裨益。

【关键词】计算机;病毒;防范

中图分类号:TP39文献标识码A文章编号1006-0278(2015)11-143-01

计算机病毒是一种可以入侵计算机系统,而且会给计算机系统带来一定程度的破坏性且具备自我繁殖能力的特殊程序。一旦计算机病毒达到了所需的条件时,就可能给计算机的系统以及信息资源带来非常严重的损坏。一旦计算机病毒爆发,通常会使计算机的系统数据丢失,甚至导致整个计算机的系统出现瘫痪,给人们的工作和生活造成极大的负面影响。

一、计算机病毒的特点

1.具有较强的破坏性通常来说,只要是利用软件可以接触到的计算机资源,都有可能会遭到病毒的破坏。例如计算机的CPU时间被占用,内存开销,带来计算机的系统文件遭到破坏,工作进程堵塞,屏幕显示出现混乱状态等。

2.具有寄生的特制计算机病毒通常都是寄生在电脑程序中的,一旦这个被寄生的程序被执行,就会使得病毒显现出来,对计算机产生破坏。

3.具有潜伏性计算机病毒具有较强的潜伏性,它可以隐藏在专用的病毒检测程序中几天、甚至几年,等时机发展成熟时才进行扩散,而在计算机在屏幕上显示出相关的信息、特殊的标识,或者是对计算机系统的正常操作带来破坏。

4.具有传染性除开破坏性之外,计算机病毒还具备很计算机病毒及其防范措施探究文/王松计算机病毒给计算机的安全运行以及人们的生活、工作都带来了较大的危害和困扰,因此采取有效的防范措施趋利避害,防止计算机病毒所带来的严重后果,是确保计算机畅通和安全运行的重要保障。

5.具有隐蔽性一般来说,计算机病毒都隐藏在计算机正常运行的操作程序里,具有一定的隐蔽性,有病毒能够利用杀毒软件检测出来,而有的病毒则通过杀毒软件也查不出来,舅舅给病毒的出来带来了很大的难度。

二、计算机病毒的主要防范措施

1.强化计算机操作人员的防范意识为了防止计算机病毒所带来的信息失窃、受感染等问题的出现,操作人员要加强对病毒的安全防范意识。因为计算机操作人员欠缺防范意识,造成很多本可以被规避的病毒出现。因此,预防计算机病毒,首先要强化操作人员的安全防范意识,强化安全上网理念,开展计算机病毒的相关培训。

2.要对计算机及数据定期进行检查和备份众所周知,计算机病毒一旦爆发,就很可能给计算机操作者带来无法避免的损失。因此,计算机操作者要对计算机进行定期的检查,这样就能起到主动防御的作用。此外,计算机操作者要对计算机中的重要文件和数据利用移动硬盘等定期进行备份,避免由于计算机病毒的入侵而造成重要文件损坏所带来的没法挽救的损失。

3.对防毒软件进行及时的升级一般来说,越新版的防毒软件越具有更强的查毒、防毒及杀毒的能力,能较好的解决计算机中的大部分病毒,因此,在对计算机使用的过程中,要及时的对防毒软件进行升级,这样才能更好的起到对病毒的查杀作用,最大程度地发挥其查杀病毒的作用。

4.禁止文件共享、隔离被感染的计算机为了防止别的计算机病毒传染到自己的计算机上,计算机用户应禁止设置共享文件,如果在非共享不可的条件下,应设置一些密码或者使用权限,来限制他人对你电脑中的文件进行存取,避免让不法之人有机可乘,也避免自己成为黑客攻击的目标。

5.对系统中不需要的程序要定期进行更新、关闭或者删除在计算机的操作系统中,很多常用的操作程序和系统的核心部分都存在漏洞,这些漏洞的存在使得入侵者轻而易举的就入侵到你的计算机系统当中,给计算机程序造成损害,并窃取重要文件,隐私以及商业机密。

6.启用IE中的安全准则对于在公共计算机上网的用户,一定要重视IE上的安全准则。IE中的自动完成功能不但能够给用户带来方便,但同时也给用户带来了潜在的危险,如果不能较好的处理,就会产生泄密的危险。这一方面的功能要使用管控COOLIES的安全程序,并在关机前清除上网的历史记录。

总之,在今天,计算机得到了普遍的应用,而计算机病毒也在更大的范围内存在。因为计算机病毒的种类越来越多,总有新的计算机病毒不断出现,因此对于计算机病毒的防杀技术也会越来越高。计算机病毒和预防,是一个永不休止的话题,计算机操作者要加强防治结合,重点排查,不断更新等措施,尽量避免病毒的传染,只有这样才可以创建一个安全的绿色计算机运行环境。

参考文献:

[1]杨百树,郑学良.全固态中波发射机的使用与维修[J].黑龙江科技信息,2011(21).

[2]马金辉.全固态中波发射机的常规维修探讨[J].科技资讯,2012(12).

[3]王天琴.数字化中波发射机功率不足、波动故障分析[J].甘肃科技,2006(10).

[4]沈德军.全固态中波发射机的防雷措施[J].黑龙江科技信息, 2008(10).

[5]金日,薛克广.浅析全固态中波发射机的日常使用与维护[J].科技风,2009(19).

篇三:计算机期末复习题 计算机病毒

计算机病毒选择题题库

A) 微生物感染

B) 化学感染

C) 特制的具有破坏性的程序

D) 幻觉

A) 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它

B) 只要计算机系统C) 只要计算机系统D) U盘写保护后,使能够使用,就说明没的工作不正常,一定用时一般不会被感有被病毒感染

是被病毒感染了

染上病毒

A) 恶性

B) 良性

C) 引导型

D) 定时发作型

A) 管理

B) 技术

C) 硬件

D) 管理和技术

A) 是有时间性的,B) 是一种专门工不能消除

具,可以消除

C) 有的功能很强,D) 有的功能很弱,可以消除

不能消除

B) 不要把此软盘与

A) 保护软盘清洁 有病毒的软盘放在

一起

A) 从键盘输入统计数据

B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定

C) 进行写保护

D) 定期对软盘进行格式化

A) 只会感染,不会B) 会感染致病,但致病

无严重危害

A) 传播性,潜伏性,B) 传播性,破坏性,C) 潜伏性,破坏性,D) 传播性,潜伏性,破坏性

易读性

易读性

安全性

C) 不会感染

D) 产生的作用尚不清楚

A) 应用程序

B) 文档或模板

C) 文件夹

D) 具有“隐藏”属性的文件

A) 生物病菌

B) 生物病毒

C) 计算机程序

D) 有害的言论文档

A) 游戏软件常常是计算机病毒的载体

B) 用消毒软件将一C) 尽量做到专机专D) 计算机病毒在某片软盘消毒之后,该用或安装正版软件,些条件下被激活之软盘就没有病毒了 是预防计算机病毒

后,才开始起干扰和

的有效措施

A) 磁盘

B) 计算机网络

C) 操作员

破坏作用

D) 磁盘和计算机网络

A) 隐蔽性

B) 自由性

C) 传染性

D) 危险性

A) 使磁盘引导扇区被破坏以至于不能启动微机

B) 使磁盘一块一块C) 使磁盘的写保护D) D、使微机的电源地逐渐碎裂

不能再实现写保护 不能打开

A) 人为制造,手段隐蔽

C) 可以长期潜伏,D) 危害严重,影响

B) 破坏性和传染性

不易发现 面广

A) 对系统软件加上B) 对计算机网络采C) 切断一切与外界D) 不使用来历不明写保护

取严密的安全措施 交换信息的渠道

的、未经检测的软件

A) 特殊的计算机部件

B) 游戏软件

C) 人为编制的特殊D) 能传染的生物病程序

C) 计算机病毒是一

A) 计算机病毒是一B) 计算机病毒是人

种通过磁盘、网络等媒介传播、扩散,并程序

A) 反病毒软件通常滞后于计算机新病毒的出现

B) 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒

C) 感染过计算机病D) 计算机病毒会危毒的计算机具有对

害计算机用户的健

该病毒的免疫性 康

D) 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序

个标记或一个命令 为制造的一种程序

能传染其它程序的

A) 磁盘空间变小

B) 系统出现异常启C) 程序或数据突然动或经常“死机” 丢失

D) 以上都是

A) 传播媒介是网络

传播 B) 可通过电子邮件C) 网络病毒不会对

网络传输造成影响

D) 与单机病毒比较,加快了病毒传播的速度

A) B)

C)

人为编制的特殊程序

D)

能传染的生物病毒

特殊的计算机部件 游戏软件 A)

病毒是利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序

B)

C) 有效的查杀病毒

计算机病毒具有传性

的方法是多种杀毒

计算机病毒只会通过后缀为EXE的文件传播

染性、隐蔽性、潜伏软件交叉使用

D)

A) 恶性

B) 良性

C) 引导型

D) 定时发作型

A) 会感染,但不会B) 会感染致病,但致病

无严重危害

C) 不会感染

D) 产生的作用尚不清楚

A) 从键盘输入统计数据

B) 运行外来程序

C) 软盘表面不清洁

D) 机房电源不稳定

C) 计算机病毒是一

A) 计算机病毒是一B) 计算机病毒是人种通过磁盘、网络等个标记或一个命令 为制造的一种程序 媒介传播、扩散并传

染其他程序的程序

A) 计算机运行速度变慢

B) 文件长度变长

C) 不能执行某些文件

D) 以上都对

D) 计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染

A) 用户识别

B) 权限控制

C) 数据加密

D) 病毒控制

A) 传播性、潜伏性B) 传播性、潜伏性C) 潜伏性、破坏性D) 传播性、潜伏性和破坏性

和易读性

和易读性

和安全性

A) 可执行文件

B) 引导扇区/分区表

C) Word/Excel文档 D) 数据库文件

A) 每天都要对硬盘B) 决不玩任何计算和软盘进行格式化 机游戏

D) 不用盗版软件和

C) 不同任何人交流

来历不明的磁盘

A) CPU的烧毁

B) 磁盘驱动器的损C) 程序和数据的破坏

D) 磁盘的物理损坏

A) 消除已感染的所B) 发现并阻止任何C) 杜绝对计算机的有病毒

病毒的入侵

侵害

D) 发现病毒入侵的某些迹象并及时清除或提醒操作者

A) 匿名上网

B) 总在晚上上网

C) 在网上私闯他人计算机系统

D) 不花钱上网

A) 在计算机内存中B) 对磁盘进行读/运行病毒程序

写操作

C) A和B不是必要条件

D) A和B均要满足

A) 删除已感染病毒的磁盘文件

C) 删除所有磁盘文

B) 用杀毒软件处理 D) .彻底格式化磁盘

A) 计算机病毒是人B) 计算机病毒不会为编制的一段恶意程序

破坏计算机硬件系统

C) 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

D) 计算机病毒具有潜伏性

A) 计算机病毒可以B) 计算机病毒是一C) 计算机病毒是一烧毁计算机的电子元件

种传染力极强的生物细菌

种人为特制的具有破坏性的程序

D) 计算机病毒一旦产生,便无法清除

A) 计算机要经常使B) 为了延长计算机用,不要长期闲置不的寿命,应避免频繁用

开关计算机

C)

在计算机附近应避免磁场干扰

D) 计算机用几小时后,应关机一会儿再用

A) 设备有异常现象,如显示怪字符,磁盘读不出

B) 在没有操作的情C) 装入程序的时间

D) 以上说法都是

况下,磁盘自动读写 比平时长,运行异常

A) 不正常关机

B) 光盘表面不清洁 C) 错误操作

D) 网上下载文件

C)

A) 计算机病毒具有B) 计算机病毒具有潜伏性

传染性

感染过计算机病毒的计算机具有对该

D) 计算机病毒是一个特殊的寄生程序

病毒的免疫性

A) 通过键盘输入数据时传入 D)

A) 丢弃不用

B) 删除所有文件 C) 重新格式化

删除command.com

D)

C) 计算机病毒是一

A) 计算机病毒是一B) 计算机病毒是人

种通过磁盘、网络等计算机病毒是能够

媒介传播、扩散,并实现自身复制,并借

个标记或一个命令 为制造的一种程序

能传染其它程序的助一定的媒体存在

程序

B)

A) 计算机病毒是一种人为的破坏性程序

计算机被病毒感染后,只要用杀毒软件就能清除全部的病毒

A) 软盘

B) USB移动硬盘 C) USB优盘

D) 磁带

C) 计算机病毒能破坏引导系统和硬盘数据

计算机病毒也能通过下载文件或电子邮件传播

D)

的具有潜伏性、传染性和破坏性的程序

C) 通过使用表面不D) 通过Internet网

B) 通过电源线传播

清洁的光盘 络传播

A) 在网络上下载软件,直接使用

B) 使用来历不明软C) 在本机的电子邮盘上的软件,以了解箱中发现有奇怪的其功能

D) 安装购买的正版

软件

邮件,打开看看究竟

A) 不接收来历不明的邮件

B) 不运行外来程序或者是来历不明的程序

C) 不随意从网络下载来历不明的信息

D) 以上说法都正确

A) 对磁盘片的物理B) 对磁盘驱动器的损坏

损坏

D) 对存储在硬盘上

C) 对CPU的损坏 的程序、数据甚至系

统的破坏

篇四:计算机病毒选择题

单选15题15分 多选10题20分

名词5题20分 简答5题25

分论述1题20分 二选一 (除了多选题)

计算机病毒选择题

一、单选题

1、下面是关于计算机病毒的两种论断,经判断______

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.

A)只有(1)正确 B)只有(2)正确

C)(1)和(2)都正确 D)(1)和(2)都不正确

2、通常所说的“计算机病毒”是指______

A)细菌感染 B)生物病毒感染

C)被损坏的程序 D)特制的具有破坏性的程序

3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____

A)用酒精将U盘消毒 B)放在高压锅里煮

C)将感染病毒的程序删除 D)对U盘进行格式化

4、计算机病毒造成的危害是_____

A)使磁盘发霉 B)破坏计算机系统

C)使计算机内存芯片损坏 D)使计算机系统突然掉电

5、计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

6、计算机病毒对于操作计算机的人,______

A)只会感染,不会致病 B)会感染致病

C)不会感染 D)会有厄运

7、以下措施不能防止计算机病毒的是_____

A)保持计算机清洁

B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的U盘

D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8、下列4项中,不属于计算机病毒特征的是______

A)潜伏性 B)传染性 C)激发性 D)免疫性

9、下列关于计算机病毒的叙述中,正确的一条是______

A)反病毒软件可以查、杀任何种类的病毒

B)计算机病毒是一种被破坏了的程序

C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D)感染过计算机病毒的计算机具有对该病毒的免疫性

10、确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。

A)网管软件

B)邮件列表

C)防火墙软件

D)杀毒软件

11、 宏病毒可感染下列的______文件

A)exe B)doc C)bat D)txt

12、 下面哪个症状不是感染计算机病毒时常见到的( )

A)屏幕上出现了跳动的小球

B)打印时显示No paper

C)系统出现异常死锁现象

D)系统.EXE文件字节数增加

13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()

A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀

B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了

C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀

D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘

14、 在下列计算机安全防护措施中,( )是最重要的

A)提高管理水平和技术水平

B)提高硬件设备运行的可靠性

C)预防计算机病毒的传染和传播

D)尽量防止自然因素的损害

15、 防止U盘感染病毒的方法用( )

A)不要把U盘和有毒的U盘放在一起

B)在写保护缺口贴上胶条

C)保持机房清洁

D)定期对U盘格式化

16、 发现计算机病毒后,比较彻底的清除方式是( )

A)用查毒软件处理

B)删除磁盘文件

C)用杀毒软件处理

D)格式化磁盘

17、 计算机病毒通常是( )

A)一段程序 B)一个命令 C)一个文件 D)一个标记

18、 关于计算机病毒的传播途径,不正确的说法是( )

A)通过U盘的复制

B)通过共用U盘

C)通过共同存放U盘

D)通过借用他人的U盘

19、 杀病毒软件的作用是( )

A)检查计算机是否染有病毒,消除已感染的任何病毒

B)杜绝病毒对计算机的侵害

C)查出计算机已感染的任何病毒,消除其中的一部分

D)检查计算机是否染有病毒,消除已感染的部分病毒

20、 若一张U盘封住了写保护口,则( )

A)既向外传染病毒又会感染病毒

B)即不会向处传染病毒,也不会感染病毒

C)不会传染病毒,但会感染病毒

D)不会感染病毒,但会传染病毒

21、在安全模式下杀毒最主要的理由是()

A) 安全模式下查杀病毒速度快

B) 安全模式下查杀病毒比较彻底

C) 安全模式下不通网络

D) 安全模式下杀毒不容易死机

22、开机如何进入安全模式?()

A) 按F1

B) 按F5

C) 按F8

D) 按F12

23、 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心(

A) 杀毒完成后,直接重启电脑开始日常工作

B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作

C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作

D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作

24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()

A) 瑞星不升级,就不能进行杀毒

B) 瑞星升不升级无所谓,照样杀毒

(来自:WwW.ZW2.CN 爱作文 网:计算机病毒是一种)

)

C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间

D) 瑞星升级必须手动进行

25、 下列哪种模式下,瑞星杀毒的效果最好()

A) 平时的工作模式

B) 带网络连接的安全模式

C) VGA模式

D) 安全模式

26、木马的信息反馈机制收集的信息中最重要的是()。

A) 服务端系统口令 B) 服务端IP

C) 服务端硬盘分区情况 D) 服务端系统目录

27、 木马在建立连接时,并非必须的条件是()。

A) 服务端已安装了木马 B) 控制端在线

C) 服务端在线 D) 已获取服务端系统口令

28、 下列预防计算机病毒的注意事项中,错误的是()。

A) 不使用网络,以免中毒 B) 重要资料经常备份

C) 备好启动盘

D.尽量避免在无防毒软件机器上使用可移动储存介质

29、 以下病毒中,不属于蠕虫病毒的是()。

A) 冲击波 B) 震荡波

C) 破坏波 D) 扫荡波

30、第一个真正意义的宏病毒起源于( )应用程序。

A) Word B) Lotus l-2-3 C) Excel d) PowerPoint

答案:1、A 2、D 3、D 4、B 5、B 6、C 7、A 8、D 9、C 10、C

11、B 12、B 13、C 14、C 15、D 16、D 17、A 18、C 19、D 20、D

21、B 22、C 23、C 24、C 25、D 26、B 27、D 28、A 29、C 30、A

二、多选题

1、下列关于病毒命名规则的叙述中,正确的有_________。

A.病毒名前缀表示病毒类型

B.病毒名前缀表示病毒变种特征

C.病毒名后缀表示病毒类型

D.病毒名后缀表示病毒变种特征

【正确答案:】AD

2、常见的病毒名前缀有_________。

A.Trojan B.Script

C.Macro D.Binder

【正确答案:】ABCD

3、计算机病毒的传播途径有________。

A.存储介质 B.点对点通信系统

C.计算机网络 D.无线通道

【正确答案:】ABCD

5、木马发展经历的三代是________。

A.特洛伊型木马 B.伪装型病毒

C.AIDS型木马 D.网络传播型木马

【正确答案:】BCD

7、下列选项中,可以隐藏木马的有______。

A.应用程序 B.游戏外挂

C.网络插件 D.电子邮件

【正确答案:】ABCD

8、木马的常见传播途径有__________。

A.邮件附件 B.下载文件

C.网页 D.聊天工具

【正确答案:】ABCD

9、从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。

A.技术挑战型黑客 B.戏谑取趣型黑客

C.正义高尚型黑客 D.捣乱破坏型黑客

【正确答案:】ABD

10、常见的黑客攻击方法有_________。

A.获取口令 B.放置木马程序

C.电子邮件攻击 D.利用系统漏洞攻击

【正确答案:】ABCD

11、木马的硬件部分包括_________。

A.客户端 B.控制端

C.服务端 D.Internet

【正确答案:】BCD

12、木马的软件部分包括_________。

A.控制端程序 B.连接程序

C.木马程序 D.木马配置程序

【正确答案:】ACD

13、木马的具体连接部分包括_________。

A.控制端的IP地址 B.服务端的IP地址

C.控制端的端口 D.木马的端口

【正确答案:】ABCD

14、下列木马入侵步骤中,顺序正确的有_________。

A.信息泄露-建立连接-远程控制

B.传播木马-远程控制-信息泄露

C.配置木马-传播木马-运行木马

D.信息泄露-建立连接-传播木马

【正确答案:】AC

15、配置木马时,常用的伪装手段有_________。

A.修改图标 B.捆绑文件

C.出错显示 D.木马更名

推荐访问:计算机病毒的特点 计算机病毒是一种什么 计算机病毒是一种具有

版权声明:

1、本网站发布的作文《计算机病毒是一种》为爱作文网注册网友原创或整理,版权归原作者所有,转载请注明出处!

2、本网站作文/文章《计算机病毒是一种》仅代表作者本人的观点,与本网站立场无关,作者文责自负。

3、本网站一直无私为全国中小学生提供大量优秀作文范文,免费帮同学们审核作文,评改作文。对于不当转载或引用本网内容而引起的民事纷争、行政处理或其他损失,本网不承担责任。

热门专题