计算机病毒维护 答案
安  徽  工  业  大  学  成  人  教  育  试  卷  命  题  用  纸
安  徽  工  业  大  学  成  人  教  育  试  卷  命  题  用  纸
班级:                            人数:                考试时间:              考核方式(开、闭)卷          拟卷:                      教研室审批:          年  月  日
u盘怎么去写保护
2015学年第 学期
        期末考试试卷
姓名_________________    学号___________________    成绩___________
1.下面是关于计算机病毒的两种论断,经判断______
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确      B)只有(2)正确
C)(1)和(2)都正确    D)(1)和(2)都不正确
2.通常所说的“计算机病毒”是指______
A)细菌感染        B)生物病毒感染
C)被损坏的程序    D)特制的具有破坏性的程序
3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____
A)用酒精将U盘消毒        B)放在高压锅里煮
C)将感染病毒的程序删除    D)U盘进行格式化
4.计算机病毒造成的危害是_____
A)使磁盘发霉              B)破坏计算机系统
C)使计算机内存芯片损坏    D)使计算机系统突然掉电
5.计算机病毒的危害性表现在______
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
6.计算机病毒对于操作计算机的人,______
A)只会感染,不会致病    B)会感染致病
C)不会感染              D)会有厄运
7.以下措施不能防止计算机病毒的是_____
A)保持计算机清洁
B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的U盘
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
8.下列4项中,不属于计算机病毒特征的是______
A)潜伏性    B)传染性    C)激发性    D)免疫
9.下列关于计算机病毒的叙述中,正确的一条是______
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是一种被破坏了的程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
试 卷
共2页
第 1页
10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
A)网管软件
B)邮件列表   
C)防火墙软
D)杀毒软件
11. 宏病毒可感染下列的______文件
A)exe        B)doc        C)bat          D)txt
12. 下面哪个症状不是感染计算机病毒时常见到的( )
A)屏幕上出现了跳动的小球 
B)打印时显示No paper
C)系统出现异常死锁现象
D)系统.EXE文件字节数增加
13.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()
A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀
B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了
C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀
D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘
14. 在下列计算机安全防护措施中,( )是最重要的
A)提高管理水平和技术水平
B)提高硬件设备运行的可靠性
C)预防计算机病毒的传染和传播
D)尽量防止自然因素的损害
15. 防止U盘感染病毒的方法用(  )
A)不要把U盘和有毒的U盘放在一起       
B)在写保护缺口贴上胶条
C)保持机房清洁                         
D)定期对U格式化
16. 发现计算机病毒后,比较彻底的清除方式是(  )
A)用查毒软件处理                       
B)删除磁盘文件
C)用杀毒软件处理                       
D)格式化磁盘
17. 计算机病毒通常是(  )
A)段程序      B)一个命令    C)一个文件    D)一个标记
18. 关于计算机病毒的传播途径,不正确的说法是(  )
A)通过U盘的复制                   
B)通过共用U盘
C)通过共同存放U盘                 
D)通过借用他人的U盘
19. 杀病毒软件的作用是(  )
A)检查计算机是否染有病毒,消除已感染的任何病毒
B)杜绝病毒对计算机的侵害
C)查出计算机已感染的任何病毒,消除其中的一部分
D)检查计算机是否染有病毒,消除已感染的部分病毒
安  徽  工  业  大  学  成  人  教  育  试  卷  命  题  用  纸
安  徽  工  业  大  学  成  人  教  育  试  卷  命  题  用  纸
                   
安  徽  工  业  大  学  成  人  教  育  试  卷  命  题  用  纸
 
安  徽  工  业  大  学  成  人  教  育  试  卷  命  题  用  纸
    班级:                              人数:                考试时间:              考核方式(开、闭)卷          拟卷:                      教研室审批:              年  月  日
20. 若一张U盘封住了写保护口,则(  )
A)既向外传染病毒又会感染病毒
B)即不会向处传染病毒,也不会感染病毒
C)不会传染病毒,但会感染病毒
D)不会感染病毒,但会传染病毒
21.在安全模式下杀毒最主要的理由是()
A) 安全模式下查杀病毒速度快
B) 安全模式下查杀病毒比较彻底
C) 安全模式下不通网络
D) 安全模式下杀毒不容易死机
22.开机如何进入安全模式?()
A) 按F1
B) 按F5
C) F8
D) 按F12
23. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心(  )
A) 杀毒完成后,直接重启电脑开始日常工作
B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作
C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作
D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作
24.关于瑞星杀毒软件的升级,下列哪种说法是正确的()
A) 瑞星不升级,就不能进行杀毒
B) 瑞星升不升级无所谓,照样杀毒
C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间
D) 瑞星升级必须手动进行
25. 下列哪种模式下,瑞星杀毒的效果最好()
A) 平时的工作模式
B) 带网络连接的安全模式
C) VGA模式
D) 安全模式
二、填空题
1.传统单机病毒主要包括引导型病毒、____型病毒、宏病毒和混合型病毒。现代网络病毒则主要包括____病毒和木马病毒。
2.木马病毒一般是通过、工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的___________。
3.提高计算机系统安全性的常用办法是定期更新操作系统,安装系统的____,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。
4.黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的_______;其次是使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻系统的安全漏洞,获取攻击目标系统的__________。
5.网络安全系统中的防火墙是位于计算机与外部网络之间或内部网络与外部网络之间的一道安全屏障,其实质是__________。
试 卷
共2页
第2页
三、问答题
1、计算机病毒与生物病毒的本质区别是什么?
计算机病毒指:引起计算机故障,破坏计算机数据,影响计算机使用并且能够自我复制的程序代码。
生物病毒是指能够进行独特方式繁殖,严格寄生的生物体。以物质形态存在。
前者是在计算机的运用中一串数字程序或者编码,是实际看不见摸不着的,是虚拟数字化的东西,非生命形式;后者是在生命意义上的生命体,是可以观察到,有形态大小的实际存在的实物,生命形式。
2、给出计算机病毒的特征。
程序性:计算机病毒具有正常程序的一切特性:可储存性、可执行性。
传染性:可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。在某些情况下造成被感染的计算机工作失常甚至瘫痪。
隐蔽性:即兼容性、程序不可见性(包括任务完成后自杀)。
潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,依靠寄生能力,病毒传染合法的程序和系统后,不立即发作,而是隐藏起来,在用户不擦觉的情况下进行传染。
破坏性:引起计算机故障,破坏计算机数据。
可触发性:病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。计算机病毒一般都有一个或者几个触发条件,满足其触发条件或者激活病毒的传染机制,使之进行传染,或者激活病毒的表现部分或者破坏部分。
不可预见性:从对病毒的检测方面看,病毒还有不可预见性。
针对性:针对特定的目标,采用特定的病毒攻击。
非授权可执行性:计算机病毒隐藏在在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。
衍生性:小批量、多变种、自动更新。
感染速度快,扩散面广。
1.文件、蠕虫
2.漏洞
3.补丁程序
4.服务、非法访问权
5.一个软件或者是软件与硬件设备的组合
安  徽  工  业  大  学  成  人  教  育  试  卷  命  题  用  纸
安  徽  工  业  大  学  成  人  教  育  试  卷  命  题  用  纸

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。