订单查询
首页 其他文档
计算机应用基础试题及答案二年级
大小:483.54KB 14页 发布时间: 2024-03-12 11:45:34 6.26k 5.58k

(A)只读性、趣味性、隐蔽性和传染性(B)良性、恶性、明显性和周期性(C)周期性、隐蔽性、复发性和良性(D)隐蔽性、潜伏性、传染性和破坏性

133、对已感染病毒的磁盘:(B)

(A)用酒精消毒后可继续使用;(B)用杀毒软件杀毒后可继续使用;(C)可直接使用,对系统无任何影响;(D)不能使用只能丢掉

134、发现计算机感染病毒后,如下操作可用来清除病毒:(A)

(A)使用杀毒软件;(B)扫描磁盘(C)整理磁盘碎片;(D)重新启动计算机

135、防止病毒入侵计算机系统的原则是:(D)

(A)对所有文件设置只读属性;(B)定期对系统进行病毒检查;(C)安装病毒免疫卡;(D)坚持以预防为主,堵塞病毒的传播渠道

136、计算机病毒的防治方针是:(A)

(A)坚持以预防为主;(B)发现病毒后将其清除(C)经常整理硬盘;(D)经常清洗软驱

137、计算机病毒的最终目标在于:(A)

(A)干扰和破坏系统的软、硬件资源;(B)丰富原有系统的软件资源,(C)传播计算机病毒;(D)寄生在计算机中

138、计算机病毒所没有的特点是:(D)

(A)隐藏性;(B)潜伏性;(C)传染性;(D)广泛性

139、计算机病毒在发作前,它:(C)

(A)很容易发现;(B)没有现象;(C)较难发现;(D)不能发现

140、若出现下列现象()时,应首先考虑计算机感染了病毒。:(C)

(A)不能读取光盘;(B)写U盘时,报告磁盘已满(C)程序运行速度明显变慢;(D)开机启动Windows xp时,先扫描硬盘。

141、微机感染病毒后,可能造成:(A)

(A)引导扇区数据损坏;(B)鼠标损坏;(C)内存条物理损坏;(D)显示器损坏

142、为了预防计算机病毒,对于外来磁盘应采取:(B)

(A)禁止使用;(B)先查毒,后使用;(C)使用后,就杀毒;(D)随便使用

143、文件型病毒感染的主要对象是()文件。:(B)

(A).TXT和.WPS;(B).COM和.EXE;(C).WPS和.EXE;(D).DBF和.COM

144、下列叙述中,()是不正确的。:(A)

(A)“黑客”是指黑色的病毒(B)计算机病毒是程序(C)CIH是一种病毒(D)防火墙是一种被动式防卫软件技术

145、下述()不属于计算机病毒的特征。:(C)

(A)传染性,隐蔽性(B)侵略性,破坏性(C)潜伏性,自灭性(D)破坏性,传染性

146、目前常用的保护计算机网络安全的技术性措施是:(A)

(A)防火墙(B)防风墙(C)金山毒霸杀毒软件(D)使用Java程序

147、计算机病毒的主要危害是:(C)

(A)破坏信息,损坏CPU(B)干扰电网,破坏信息(C)占用资源,破坏信息(D)更改Cache芯片中的内容

148、计算机病毒属于一种:(A)

(A)特殊的计算机程序(B)游戏软件(C)已被破坏的计算机程序(D)带有传染性的生物病毒

149、计算机感染病毒后,会出现:(B)

(A)计算机电源损坏(B)系统瘫痪或文件丢失(C)显示器屏幕破裂(D)使用者受感染

150、通常情况下,下面现象中()不是病毒破坏造成的:(D)

(A)显示器显示不正常(B)磁盘不正常读写(C)常常显示内存不足(D)突然停电

151、计算机病毒不可能具有:()(D)(A)可触发性和传染性(B)潜伏性和隐蔽性(C)传染性和破坏性(D)自行痊愈性和天生免疫性152、计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有:(C)

(A)触发性(B)传染性(C)寄生性(D)破坏性

153、计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作这种特性叫作:(C)

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441