0
返回首页
1.
指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。病毒入侵计算机,能够破坏数据信息,甚至造成大面积的计算机瘫痪,这是它的
。它还有一大特征是
,能够通过U盘、网络等途径入侵计算机。
【考点】
计算机病毒与恶意软件;
【答案】
您现在
未登录
,无法查看试题答案与解析。
登录
填空题
容易
基础巩固
变式训练
拓展培优
真题演练
换一批
1. 计算机病毒能引发计算机与网络安全问题,它具有寄生性、破坏性、
和传染性。
填空题
容易
2. 计算机病毒
(是或不是)生物病毒,
(会或不会)传染给人。
填空题
容易
3. 计算机病毒和木马病毒都是人为编写的恶意程序,这些病毒的特征有
。
填空题
容易
1. 下列哪项活动最有可能传播计算机病毒( )
A.
未经杀毒的光盘、U盘数据交换
B.
Windows官网补丁程序升级
C.
杀毒软件官方更新病毒库
D.
从官网下载安装wps文字处理软件
单选题
容易
2. 为了防止计算机病毒的传染,以下说法正确的是( )。
A.
不使用来历不明的软件
B.
不使用自己不熟悉的软件
C.
使用最新的计算机
D.
尽量不开计算机
单选题
普通
3. 计算机病毒是( )。
A.
一种有破坏性的程序
B.
一种计算机硬件系统故障
C.
计算机软件系统故障
D.
使用计算机时容易感染的一种疾病
单选题
容易
1. 2022年6月22日,西北工业大学发布《公开声明》称,该校遭受境外网络攻击。陕西省西安市公安局碑林分局随即发布《警情通报》,证实在西北工业大学的信息网络中发现了多款源于境外的木马程序样本,西安警方已对此正式立案调查。
什么是木马?与信息安全相关的还有哪些问题?信息科技课上同学们就信息安全这一专题进行了深入的研讨。请完成小题。
(1)
以下选项中以窃取用户信息为主要目的的是( )
A.
木马病毒
B.
熊猫烧香
C.
蠕虫病毒
D.
CIH病毒
(2)
以下关于计算机病毒特点的表述中,错误的是( )
A.
可触发性
B.
破坏性
C.
潜伏性
D.
自愈性
(3)
注册电子邮箱时,以下密码中安全级别最高的是( )
A.
654321
B.
asdfjkl;
C.
Gi#134ng
D.
20100612
(4)
下列选项不属于Windows系统下的系统维护和测试工具的是( )
A.
电脑管家
B.
360安全卫士
C.
鲁大师
D.
手机管家
(5)
下列行为中,违反了《全国青少年网络文明公约》的是( )
A.
善于利用网络进行学习
B.
遵守各种相关的法律法规
C.
沉溺于虚拟空间无法自拔
D.
网络交流不传播虚假信息
单选题
普通
2. 互联网自诞生起就具有开放、自由、共享的特性,网络的开放性、共享性又为网络安全带来了挑战
(1)
计算机病毒是人为编制的程序,请写出计算机病毒的两种特征:
;除计算机病毒外,请再写出两种影响网络安全的因素:
,
。
(2)
我们常常借助杀毒软件保证计算机系统安全,下图是《360杀毒》界面,《360杀毒》支持多种扫描方式,
扫描仅对系统的关键位置进行病毒和木马文件的扫描,扫描速度较快。扫描结束后,我们可逐一处理扫描出的问题。除了杀毒软件,我们可以在局域网与外部网络之间安装
来控制网络访问,抵御外来攻击。
综合题
普通
3. 互联网自诞生起就具有开放、自由、共享的特性,网络的开放性、共享性又为网络安全带来了挑战。
(1)
计算机病毒是人为编制的程序,请写出计算机病毒的两种特征:
、
;除计算机病毒外,请再写出两种影响网络安全的因素:
,
。
(2)
我们常常借助杀毒软件保证计算机系统安全,下图是《360杀毒》界面,《360杀毒》支持多种扫描方式,
扫描仅对系统的关键位置进行病毒和木马文件的扫描,扫描速度较快。扫描结束后,我们可逐一处理扫描出的问题。除了杀毒软件,我们可以在局域网与外部网络之间安装
来控制网络访问,抵御外来攻击。
填空题
普通
1. 下列软件中可以查杀病毒的是( )
A.
PowerPoint
B.
Excel
C.
360安全卫士
D.
Photoshop
单选题
容易
2. 下列选项中,可能会传播计算机病毒的是( )。
A.
网络
B.
鼠标
C.
键盘
D.
显示器
单选题
容易
3. 下列设备中,能在微机之间传播“病毒”的是____。( )
A.
扫描仪
B.
鼠标
C.
光盘
D.
键盘
单选题
容易