mooc计算机病毒与防护期末答案(慕课2023完整答案)

教育学问答2024-05-19 05:49:2604120抢沙发
mooc计算机病毒与防护期末答案(慕课2023完整答案)摘要: 1 恶意代码概述1.1 恶意代码的概念及特征随堂测验1、操作系统中的漏洞或BUG是恶意代码。1.2 恶意代码关键历史阶段随堂测验1、Stuxnet震网)恶意代码是那种类型的恶意代码?A、引导型恶意代码 ...

mooc计算机病毒与防护期末答案(慕课2023完整答案)

1 恶意代码概述

1.1 恶意代码的计算机病概念及特征随堂测验

1、操作系统中的毒防漏洞或BUG是恶意代码。

1.2 恶意代码关键历史阶段随堂测验

1、护期Stuxnet(震网)恶意代码是末答那种类型的恶意代码?
A、引导型恶意代码
B、案慕案蠕虫
C、课完工业互联网恶意代码
D、整答勒索型恶意代码

计算机病毒与防护期末考试

计算机病毒与防护

1、计算机病计算机病毒会造成计算机怎样的毒防损坏( )。
A、护期硬件,末答软件和数据
B、硬件和软件
C、案慕案软件和数据
D、课完硬件和数据

2、整答某片软盘上已染有病毒,计算机病为防止该病毒传染计算机系统,正确的措施是( )。
A、删除该软盘上所有程序
B、给该软盘加上写保护
C、将该软盘放一段时间后再用
D、将软盘重新格式化

3、防止软盘感染病毒的方法用( )。
A、不要把软盘和有毒的软盘放在一起
B、在写保护缺口贴上胶条
C、保持机房清洁
D、定期对软盘格式化

4、发现计算机病毒后,比较彻底的清除方式是( )。
A、用查毒软件处理
B、删除磁盘文件
C、用杀毒软件处理
D、格式化磁盘

5、计算机病毒通常是( )。
A、一段程序
B、一个命令
C、一个文件
D、一个标记

6、文件型病毒传染的对象主要是什么类文件( )。
A、.DBF
B、.WPS
C、.COM和.EXE
D、.EXE和.WPS

7、关于计算机病毒的传播途径,不正确的说法是( )。
A、通过软盘的复制
B、通过共用软盘
C、通过共同存放软盘
D、通过借用他人的软盘

8、目前最好的防病毒软件的作用是( )。
A、检查计算机是否染有病毒,消除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、查出计算机已感染的任何病毒,消除其中的一部分
D、检查计算机是否染有病毒,消除已感染的部分病毒

9、公安部开发的SCAN软件是用于计算的( )。
A、病毒检查
B、病毒分析和统计
C、病毒防疫
D、病毒示范

10、防病毒卡能够( )。
A、自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B、杜绝病毒对计算的侵害
C、自动发现并阻止任何病毒的入侵
D、自动消除已感染的所有病毒

11、计算机病毒是可以造成机器故障的( )。
A、一种计算机设备
B、一块计算机芯片
C、一种计算机部件
D、一种计算机程序

12、若一张软盘封住了写保护口,则( )。
A、既向处传染病毒又会感染病毒
B、即不会向处传染病毒,也不会感染病毒
C、不会传染病毒,但会感染病毒
D、不会感染病毒,但会传染病毒

13、防止计算机传染病毒的方法是( )。
A、不使用有病毒的盘片
B、不让有传染病的人操作
C、提高计算机电源稳定性
D、联机操作

14、计算机病毒的危害性表现在( )。
A、能造成计算机器件永久性失效
B、影响程序的执行破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果,不必采取措施

15、下面有关计算机病毒的说法正确的是( )。
A、计算机病毒是一个MIS程序
B、计算机病毒是对人体有害的传染病
C、计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D、计算机病毒是一段程序,但对计算机无害

16、计算机病毒( )。
A、不影响计算机的运行速度
B、能造成计算机器件的永久性失效
C、不影响计算机的运算结果
D、影响程序的执行破坏用户数据与程序

17、计算机病毒对于操作计算机的人( )。
A、只会感染,不会致病
B、会感染致病
C、不会感染
D、传染性,隐蔽性和危害性

18、计算机病毒是一组计算机程序,它具有( )
A、广泛性
B、感染疾病性
C、修复系统性
D、传染性,隐蔽性和危害性

19、计算机病毒造成的损坏主要是( )。
A、文字处理和数据库管理软件
B、操作系统和数据库管理系统
C、程序和数据
D、系统软件和应用软件

20、以下措施不能防止计算机病毒的是( )。
A、不随意打开任何邮件
B、U盘写保护
C、访问不安全的网站
D、安装杀毒软件

21、计算机病毒具有( )。
A、传播性,潜伏性,破坏性
B、传播性,破坏性,易读性
C、潜伏性,破坏性,易读性
D、传播性,潜伏性,安全性

22、计算机病毒是一种( )。
A、机器部件
B、计算机文件
C、微生物"病原体"
D、程序

23、计算机病毒通常分为引导型,复合型和( )。
A、外壳型
B、文件型
C、内码型
D、操作系统型

24、计算机病毒造成的损坏主要是( )。
A、磁盘
B、磁盘驱动器
C、磁盘和其中的程序及数据
D、程序和数据

25、公安部开发的KILL软件是用于计算机的( )。
A、病毒检查和消除
B、病毒分析和统计
C、病毒防疫
D、病毒防范

26、不易被感染上病毒的文件是( )。
A、COM
B、EXE
C、TXT
D、BOOT

27、文件被感染上病毒之后,其基本特征是( )。
A、文件不能被执行
B、文件长度变短
C、文件长度加长
D、文件照常能执行

28、KV300软件具体使用方法是( )。
A、A、1,将KV300软盘插入到A驱动器中; 2,开机,启动DOS(或Windows); 3,在A:\>提示符下输入命令:KV300、
B、B、1,开机,启动DOS(或Windows); 2,将KV300软盘插入到A驱动器中; 3,在A:\>提示符下输入命令:KV300
C、C、1,将KV300软盘插入到A驱动器中; 2,开机,启动DOS(或Windows); 3,在C:\>提示符下输入命令:KV300
D、D、1,开机,启动DOS(或Windows); 2,将KV300软盘插入到A驱动器中; 3,在C:\>提示符下输入命令:KV300、

29、计算机机房安全等级分为A,B,C三级,其中C级的要求是( )。
A、计算机实体能运行
B、计算机设备能安放
C、有计算机操作人员
D、确保系统作一般运行时要求的最低限度安全性,可靠性所应实施的内容

30、( )是在计算机信息处理和舆过程中唯一切实可行的安全技术
A、无线通信技术
B、专门的网络舆技术
C、密码技术
D、校验技术

31、( )是计算机病毒
A、一段程序
B、一批数据
C、若干条指令
D、能在计算机运行时实施传染和侵害的功能程序

32、关于计算机病毒,正确的说法是( )。
A、计算机病毒可以烧毁计算机的电子器件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除

33、计算机病毒会造成( )。
A、CPU的烧毁
B、磁盘驱动器的损坏
C、程序和数据的破坏
D、磁盘的损坏

34、我国颁布的《计算机软件保护条例》从何时开始实施?
A、1986年10月
B、1990年6月
C、1991年10月
D、1993年10月

35、《计算机软件保护条例》中所称的计算机软件(简称软件)是指( )。
A、计算机程序
B、源程序和目标程序
C、源程序
D、计算机程序及其有关文档

36、微机病毒系指( )。
A、生物病毒感染
B、细菌感染
C、被损坏的程序
D、特制的具有破坏性的小程序

37、在下列计算机安全防护措施中,( )是最重要的
A、提高管理水平和技术水平
B、提高硬件设备运行的可靠性
C、预防计算机病毒的传染和传播
D、尽量防止自然因素的损害

38、计算机犯罪是一个( )问题。
A、技术问题
B、法律范畴的问题
C、政治问题
D、经济问题

39、计算机病毒的主要特征是( )。
A、只会感染不会致病
B、造成计算机器件永久失效
C、格式化磁盘
D、传染性,隐蔽性,破坏性和潜伏性

40、防止软盘感染病毒的有效方法是( )。
A、定期用药物给机器消毒
B、加上写保护
C、定期对软盘进行格式化
D、把有毒盘销毁

41、对于已感染了病毒的U盘,最彻底的清除病毒的方法是对U盘进行格式化。

42、蠕虫是具有独立性的病毒,是因为蠕虫不需要宿主计算机来传播。

43、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能;

44、DOS攻击恶意代码可以通过召集互联网上的服务器来发送大量的业务量攻击目标服务器。

45、为确保单位局域网的信息安全,防止来自内网的黑客入侵,可采用杀毒软件,以实现一定的防范作用。

46、使用杀毒软件进行杀毒操作时,只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘。

47、“后门”特征和行为是为计算机系统秘密开启访问入口的程序。

48、引导扇区病毒能够驻留内存,感染引导扇区和系统中的所有可执行文件。

49、杀病毒软件的作用是检查计算机是否染有病毒,消除已感染的任何病毒。

50、引导区病毒是一种将硬盘重新分区和格式化都不能清除的顽固病毒。

计算机病毒与防护期末考试

计算机病毒与防护

1、计算机病毒会造成计算机怎样的损坏( )。
A、硬件,软件和数据
B、硬件和软件
C、软件和数据
D、硬件和数据

2、某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( )。
A、删除该软盘上所有程序
B、给该软盘加上写保护
C、将该软盘放一段时间后再用
D、将软盘重新格式化

3、防止软盘感染病毒的方法用( )。
A、不要把软盘和有毒的软盘放在一起
B、在写保护缺口贴上胶条
C、保持机房清洁
D、定期对软盘格式化

4、发现计算机病毒后,比较彻底的清除方式是( )。
A、用查毒软件处理
B、删除磁盘文件
C、用杀毒软件处理
D、格式化磁盘

5、计算机病毒通常是( )。
A、一段程序
B、一个命令
C、一个文件
D、一个标记

6、文件型病毒传染的对象主要是什么类文件( )。
A、.DBF
B、.WPS
C、.COM和.EXE
D、.EXE和.WPS

7、关于计算机病毒的传播途径,不正确的说法是( )。
A、通过软盘的复制
B、通过共用软盘
C、通过共同存放软盘
D、通过借用他人的软盘

8、目前最好的防病毒软件的作用是( )。
A、检查计算机是否染有病毒,消除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、查出计算机已感染的任何病毒,消除其中的一部分
D、检查计算机是否染有病毒,消除已感染的部分病毒

9、公安部开发的SCAN软件是用于计算的( )。
A、病毒检查
B、病毒分析和统计
C、病毒防疫
D、病毒示范

10、防病毒卡能够( )。
A、自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B、杜绝病毒对计算的侵害
C、自动发现并阻止任何病毒的入侵
D、自动消除已感染的所有病毒

11、计算机病毒是可以造成机器故障的( )。
A、一种计算机设备
B、一块计算机芯片
C、一种计算机部件
D、一种计算机程序

12、若一张软盘封住了写保护口,则( )。
A、既向处传染病毒又会感染病毒
B、即不会向处传染病毒,也不会感染病毒
C、不会传染病毒,但会感染病毒
D、不会感染病毒,但会传染病毒

13、防止计算机传染病毒的方法是( )。
A、不使用有病毒的盘片
B、不让有传染病的人操作
C、提高计算机电源稳定性
D、联机操作

14、计算机病毒的危害性表现在( )。
A、能造成计算机器件永久性失效
B、影响程序的执行破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果,不必采取措施

15、下面有关计算机病毒的说法正确的是( )。
A、计算机病毒是一个MIS程序
B、计算机病毒是对人体有害的传染病
C、计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D、计算机病毒是一段程序,但对计算机无害

16、计算机病毒( )。
A、不影响计算机的运行速度
B、能造成计算机器件的永久性失效
C、不影响计算机的运算结果
D、影响程序的执行破坏用户数据与程序

17、计算机病毒对于操作计算机的人( )。
A、只会感染,不会致病
B、会感染致病
C、不会感染
D、传染性,隐蔽性和危害性

18、计算机病毒是一组计算机程序,它具有( )
A、广泛性
B、感染疾病性
C、修复系统性
D、传染性,隐蔽性和危害性

19、计算机病毒造成的损坏主要是( )。
A、文字处理和数据库管理软件
B、操作系统和数据库管理系统
C、程序和数据
D、系统软件和应用软件

20、以下措施不能防止计算机病毒的是( )。
A、不随意打开任何邮件
B、U盘写保护
C、访问不安全的网站
D、安装杀毒软件

21、计算机病毒具有( )。
A、传播性,潜伏性,破坏性
B、传播性,破坏性,易读性
C、潜伏性,破坏性,易读性
D、传播性,潜伏性,安全性

22、计算机病毒是一种( )。
A、机器部件
B、计算机文件
C、微生物"病原体"
D、程序

23、计算机病毒通常分为引导型,复合型和( )。
A、外壳型
B、文件型
C、内码型
D、操作系统型

24、计算机病毒造成的损坏主要是( )。
A、磁盘
B、磁盘驱动器
C、磁盘和其中的程序及数据
D、程序和数据

25、公安部开发的KILL软件是用于计算机的( )。
A、病毒检查和消除
B、病毒分析和统计
C、病毒防疫
D、病毒防范

26、不易被感染上病毒的文件是( )。
A、COM
B、EXE
C、TXT
D、BOOT

27、文件被感染上病毒之后,其基本特征是( )。
A、文件不能被执行
B、文件长度变短
C、文件长度加长
D、文件照常能执行

28、KV300软件具体使用方法是( )。
A、A、1,将KV300软盘插入到A驱动器中; 2,开机,启动DOS(或Windows); 3,在A:\>提示符下输入命令:KV300、
B、B、1,开机,启动DOS(或Windows); 2,将KV300软盘插入到A驱动器中; 3,在A:\>提示符下输入命令:KV300
C、C、1,将KV300软盘插入到A驱动器中; 2,开机,启动DOS(或Windows); 3,在C:\>提示符下输入命令:KV300
D、D、1,开机,启动DOS(或Windows); 2,将KV300软盘插入到A驱动器中; 3,在C:\>提示符下输入命令:KV300、

29、计算机机房安全等级分为A,B,C三级,其中C级的要求是( )。
A、计算机实体能运行
B、计算机设备能安放
C、有计算机操作人员
D、确保系统作一般运行时要求的最低限度安全性,可靠性所应实施的内容

30、( )是在计算机信息处理和舆过程中唯一切实可行的安全技术
A、无线通信技术
B、专门的网络舆技术
C、密码技术
D、校验技术

31、( )是计算机病毒
A、一段程序
B、一批数据
C、若干条指令
D、能在计算机运行时实施传染和侵害的功能程序

32、关于计算机病毒,正确的说法是( )。
A、计算机病毒可以烧毁计算机的电子器件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除

33、计算机病毒会造成( )。
A、CPU的烧毁
B、磁盘驱动器的损坏
C、程序和数据的破坏
D、磁盘的损坏

34、我国颁布的《计算机软件保护条例》从何时开始实施?
A、1986年10月
B、1990年6月
C、1991年10月
D、1993年10月

35、《计算机软件保护条例》中所称的计算机软件(简称软件)是指( )。
A、计算机程序
B、源程序和目标程序
C、源程序
D、计算机程序及其有关文档

36、微机病毒系指( )。
A、生物病毒感染
B、细菌感染
C、被损坏的程序
D、特制的具有破坏性的小程序

37、在下列计算机安全防护措施中,( )是最重要的
A、提高管理水平和技术水平
B、提高硬件设备运行的可靠性
C、预防计算机病毒的传染和传播
D、尽量防止自然因素的损害

38、计算机犯罪是一个( )问题。
A、技术问题
B、法律范畴的问题
C、政治问题
D、经济问题

39、计算机病毒的主要特征是( )。
A、只会感染不会致病
B、造成计算机器件永久失效
C、格式化磁盘
D、传染性,隐蔽性,破坏性和潜伏性

40、防止软盘感染病毒的有效方法是( )。
A、定期用药物给机器消毒
B、加上写保护
C、定期对软盘进行格式化
D、把有毒盘销毁

41、对于已感染了病毒的U盘,最彻底的清除病毒的方法是对U盘进行格式化。

42、蠕虫是具有独立性的病毒,是因为蠕虫不需要宿主计算机来传播。

43、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能;

44、DOS攻击恶意代码可以通过召集互联网上的服务器来发送大量的业务量攻击目标服务器。

45、为确保单位局域网的信息安全,防止来自内网的黑客入侵,可采用杀毒软件,以实现一定的防范作用。

46、使用杀毒软件进行杀毒操作时,只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘。

47、“后门”特征和行为是为计算机系统秘密开启访问入口的程序。

48、引导扇区病毒能够驻留内存,感染引导扇区和系统中的所有可执行文件。

49、杀病毒软件的作用是检查计算机是否染有病毒,消除已感染的任何病毒。

50、引导区病毒是一种将硬盘重新分区和格式化都不能清除的顽固病毒。

学习通计算机病毒与防护

计算机病毒是一种能够自我复制和传播的恶意程序,它会破坏计算机系统的正常运行,甚至窃取用户的个人信息和敏感数据。为了保护计算机安全,我们需要了解计算机病毒的种类和防护措施。

计算机病毒的种类

计算机病毒的种类繁多,常见的有以下几种:

  • 文件病毒:这种病毒会将自己附加到程序或文件中,当用户运行被感染的程序或文件时,病毒就会开始传播和破坏。
  • 引导扇区病毒:这种病毒会感染计算机硬盘的引导扇区,当计算机启动时,病毒就会激活并破坏系统。
  • 宏病毒:这种病毒会在用户打开文档时自动运行,它可以感染所有支持宏的应用程序。
  • 蠕虫病毒:这种病毒可以在计算机网络中自我复制和传播,它会利用网络中的漏洞和弱点进行攻击。
  • 木马病毒:这种病毒会伪装成正常的程序或文件,当用户运行它时,病毒就会通过后门获取用户的敏感信息。

计算机病毒的防护措施

为了保护计算机安全,我们需要采取以下防护措施:

  • 安装杀毒软件:杀毒软件可以检测和清除计算机病毒,我们需要选择正版的杀毒软件,并及时更新病毒库。
  • 定期备份数据:定期备份重要数据可以避免数据丢失,我们需要将备份数据存储在安全的地方。
  • 更新系统和应用程序:更新系统和应用程序可以修复已知的漏洞和弱点,避免被病毒攻击。
  • 加强账户和密码安全:我们需要设置复杂的密码,并避免在公共计算机上输入个人敏感信息。
  • 警觉网络钓鱼:网络钓鱼是一种通过虚假网站和电子邮件欺骗用户输入个人信息的攻击手段,我们需要提高警觉并避免点击来路不明的链接。

总结

计算机病毒是一种对计算机安全造成威胁的恶意程序,我们需要了解病毒的种类和防护措施,保护计算机安全和个人信息的安全。

文章版权及转载声明

本文地址:http://www.zzxhsh.org/39c799525.html发布于 2024-05-19 05:49:26
文章转载或复制请以超链接形式并注明出处五煦查题

评论列表 (暂无评论,44人围观)参与讨论