(A)只读性、趣味性、隐蔽性和传染性(B)良性、恶性、明显性和周期性(C)周期性、隐蔽性、复发性和良性(D)隐蔽性、潜伏性、传染性和破坏性
133、对已感染病毒的磁盘:(B)
(A)用酒精消毒后可继续使用;(B)用杀毒软件杀毒后可继续使用;(C)可直接使用,对系统无任何影响;(D)不能使用只能丢掉
134、发现计算机感染病毒后,如下操作可用来清除病毒:(A)
(A)使用杀毒软件;(B)扫描磁盘(C)整理磁盘碎片;(D)重新启动计算机
135、防止病毒入侵计算机系统的原则是:(D)
(A)对所有文件设置只读属性;(B)定期对系统进行病毒检查;(C)安装病毒免疫卡;(D)坚持以预防为主,堵塞病毒的传播渠道
136、计算机病毒的防治方针是:(A)
(A)坚持以预防为主;(B)发现病毒后将其清除(C)经常整理硬盘;(D)经常清洗软驱
137、计算机病毒的最终目标在于:(A)
(A)干扰和破坏系统的软、硬件资源;(B)丰富原有系统的软件资源,(C)传播计算机病毒;(D)寄生在计算机中
138、计算机病毒所没有的特点是:(D)
(A)隐藏性;(B)潜伏性;(C)传染性;(D)广泛性
139、计算机病毒在发作前,它:(C)
(A)很容易发现;(B)没有现象;(C)较难发现;(D)不能发现
140、若出现下列现象()时,应首先考虑计算机感染了病毒。:(C)
(A)不能读取光盘;(B)写U盘时,报告磁盘已满(C)程序运行速度明显变慢;(D)开机启动Windows xp时,先扫描硬盘。
141、微机感染病毒后,可能造成:(A)
(A)引导扇区数据损坏;(B)鼠标损坏;(C)内存条物理损坏;(D)显示器损坏
142、为了预防计算机病毒,对于外来磁盘应采取:(B)
(A)禁止使用;(B)先查毒,后使用;(C)使用后,就杀毒;(D)随便使用
143、文件型病毒感染的主要对象是()文件。:(B)
(A).TXT和.WPS;(B).COM和.EXE;(C).WPS和.EXE;(D).DBF和.COM
144、下列叙述中,()是不正确的。:(A)
(A)“黑客”是指黑色的病毒(B)计算机病毒是程序(C)CIH是一种病毒(D)防火墙是一种被动式防卫软件技术
145、下述()不属于计算机病毒的特征。:(C)
(A)传染性,隐蔽性(B)侵略性,破坏性(C)潜伏性,自灭性(D)破坏性,传染性
146、目前常用的保护计算机网络安全的技术性措施是:(A)
(A)防火墙(B)防风墙(C)金山毒霸杀毒软件(D)使用Java程序
147、计算机病毒的主要危害是:(C)
(A)破坏信息,损坏CPU(B)干扰电网,破坏信息(C)占用资源,破坏信息(D)更改Cache芯片中的内容
148、计算机病毒属于一种:(A)
(A)特殊的计算机程序(B)游戏软件(C)已被破坏的计算机程序(D)带有传染性的生物病毒
149、计算机感染病毒后,会出现:(B)
(A)计算机电源损坏(B)系统瘫痪或文件丢失(C)显示器屏幕破裂(D)使用者受感染
150、通常情况下,下面现象中()不是病毒破坏造成的:(D)
(A)显示器显示不正常(B)磁盘不正常读写(C)常常显示内存不足(D)突然停电
151、计算机病毒不可能具有:()(D)(A)可触发性和传染性(B)潜伏性和隐蔽性(C)传染性和破坏性(D)自行痊愈性和天生免疫性152、计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有:(C)
(A)触发性(B)传染性(C)寄生性(D)破坏性
153、计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作这种特性叫作:(C)