本文目录一览:
出几道关于病毒、木马的试题
下列有关木马病毒叙述不正确的是
A.木马病毒就是特洛伊木马病毒的简称
B.木马病毒也可以叫做后门程序
C.木马病毒只含有客户端
D.感染木马病毒后黑客可以远程控制被感染的计算机
( C )
关于木马病毒的说法
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
木马的原理
一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。
特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的, 它可能看起来是有用或者有趣的计划(或者至少无害)对一不怀疑的用户来说,但是实际上有害当它被运行。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。
特洛伊木马有两种,universal的和transitive的,universal就是可以控制的,而transitive是不能控制,刻死的操作。
木马的特征
特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的,运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行,或立刻自动变更文件名,甚至隐形,或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。
2006年对口升学试题
2004年度计算机对口升学第三次摸拟试题
本题共计四道大题,总分100分,考试时间为60分钟。将答案填入指定位置,否则记为0分。
考号 姓名____________成绩____________
一、选择填空题(总计60分,2分/题,每题有且仅有一个正确答案)
(1)在Windows 98 中,打开上次最后一个使用的文档的最直接途径是
A)单击"开始"按钮,然后指向"文档"
B)单击"开始"按钮,然后指向"查找"
C)单击"开始"按钮,然后指向"收藏"
D)单击"开始"按钮,然后指向"程序
(2)在Windows 98资源管理器中,选定文件后,打开文件属性对话框的操作是
A)单击"文件"→"属性" B)单击"编辑"→"属性"
C)单击"查看"→"属性" D)单击"工具"→"属性"
(3)在Windows 98中,下列关于输入法切换组合键设置的叙述中,错误的是
A)可将其设置为Ctrl+Shift B)可将其设置为左Alt+Shift
C)可将其设置为Tab+Shift D)可不做组合键设置
(4)在Windows 98 "显示属性"对话框中,用于调整显示器分辨率功能的标签是
A)背景 B)外观 C)效果 D)设置
(5)在资源管理器窗口中,要选定内容框中的所有内容可采用( )
A. 先单击选择第一个文件或文件夹,按住Shift键,再单击最后一个文件或文件夹
B. 先单击选择第一个文件或文件夹,按住Ctrl键,再单击最后一个文件或文件夹
C. 单击鼠标并拖动,使拖动出现虚线框,包围住所有的文件或文件夹
D. 执行[编辑]→[全部选定]命令
(6)关于Word的替换操作,正确的描述是( )
A.“区分大小写”的操作适合于所有内容的查找替换
B.替换的搜索范围只能是全文档,不能是文档的部分内容
C.对指定内容只能全部替换,不能个别替换
D.除了替换文字内容以外,还可以对字符格式进行替换
(7)有关Word的下列叙述中,错误的是______。
A. Wrod文档使用分节排列,可对不同节的内容设置不同的页码序列
B. Wrod文档的分节符可以被删除,但不可被复制
C. Word文档的分节可小至一个段落,也可大至整个文档
D. 当改变页的栏数时,Word自动在选择文本的上、下插入分切符
(8)Word 中,在打印文档之前可通过打印预览观看文档全貌,包括____。
A. 文本、图形、图文框 B. 分栏情况
D. 页码、页眉、页脚 D.以上都有
(9)在Word2000的编辑状态下,设置了一个4行5列的空表格,将插入点定在第3行和第4列相交下的单元格内,用鼠标连续单击三次,则表格中被“选择”的部分是( )
A.第3行 B.第4列 C .第3行和第4列相交处的一个单元格 D.整个表格
(10)在Word 2000编辑状态下,不可以进行的操作是
A)对选定的段落进行页眉、页脚设置
B)在选定的段落内进行查找、替换
C)对选定的段落进行拼写和语法检查
D)对选定的段落进行字数统计
(11)在Excel2000 工作表中,第11行第14列单元格地址可表示为
A)M10 B)N10 C)M11 D)N11
(12)在Excel 2000 工作表中,在某单元格的编辑区输入 "(8)",单元格内将显示
A)-8 B)(8) C)8 D)+8
(13)在Excel中,以下能够改变单元格格式的操作有( )
A.执行“编辑部”菜单中的“单元格”命令
B.执行“插入”菜单中的“单元格”命令
C.按鼠标右键选择快捷菜单中的“设置单元格”选项
D.点击工具栏中的“格式刷”按钮
(14)下列关于Excel2000中,添加边框,颜色操作的叙述,有错误的一项是: ( )
A.选择格式菜单栏下的单元格选项进入
B.边框填充色的默认设置为红色
C.可以在线条样式对话框种选择所需边框线条
D.单击单元格中的边框标签
(15)排序对话框中的“主要关键字”有哪几种排序方式:( )
A.递增和递减 B.递增和不变 C.递减和不变 D.递增 递减和不变
(16)Internet 在中国被称为因特网或 ( )
A)网中网 B)国际互联网 C)国际联网 D)计算机网络系统
(17)因特网上的服务都是基于某一种协议,Web 服务是基于( )
A)SNMP协议 B)SMTP协议 C)HTTP协议 D)TELNET协议
(18)为网络提供共享资源并对这些资源进行管理的计算机称之为______。
A. 网卡 B. 服务器 C. 工作站 D. 网桥
(19)当前流行的Web浏览器有_______。 (1分)
A. Internet Explorer、Netscape B. PageMaker、FrontPage
C. 3DMAX、CorelDraw D. 以上都不是
(20)下列叙述中,错误的是______。 (1分)
A. 发送电子函件时,一次发送操作只能发送给一个接收者 B. 收发电子函件时,接收方无需了解对方的电子函件地址就能发回函
C. 向对方发送电子函件时,并不要求对方一定处于开机状态 D. 使用电子函件的首要条件是必须拥有一个电子信箱
(21)计算机病毒的破坏能力,取决于( )
A、病毒的再生机制 B、发作的日期
C、病毒程序的长度 D、病毒潜伏的期长短
(22)下列描述计算机病毒对计算机影响不正确的是:
A、破坏硬盘的分区表, 即硬盘的主引导扇区;破坏或重写软盘或硬盘DOS系统Boot区即引导区。
B、影响系统运行速度, 使系统的运行明显变慢;破坏程序或覆盖文件。
C、破坏数据文件;格式化或者删除所有或部分磁盘内容。
D、直接或间接破坏文件连接;使被感染程序或覆盖文件的长度减小。
(23)下列做法不能有效地防范电脑病毒的是
A、慎重各种存储介质的交换使用。
B、不要轻易运行下载的软件,电子邮件中的附件程序除外。
C、安装病毒防火墙。
D、不要登陆来历不明的网页
(24)下列有关木马病毒叙述不正确的是
A.木马病毒就是特洛伊木马病毒的简称
B.木马病毒也可以叫做后门程序
C.木马病毒只含有客户端
D.感染木马病毒后黑客可以远程控制被感染的计算机
(25)下列那些不是计算机的显著特点:
A. 运算速度快
B. 计算精度高
C. 有逻辑判断能力
D. 稳定性强
(26)Pentium微处理器的寄存器组是在8086/8088微处理器的基础上扩展起来的。下面是关于Pentium微处理器中寄存器组的叙述,其中正确的是
A)所有的寄存器都从16位扩展为32位
B)EAX、EBX、ECX、EDX、ESP、EBP、ESI和EDI既可作为32位也可作为16位或8位寄存器使用
C)选项B)中的所有寄存器既可存放数据,也可作为基址或变址寄存器使用
D)段寄存器从4个增加到6个
(27)下面有4条指令:
Ⅰ. MOV AL,[BX+SI+1A0H]
Ⅱ. MOV AL,80H[BX][DI]
Ⅲ. MOV AL,[BP+SI-0A0H]
Ⅳ. MOV AL,[BP]
其中(DS)= 0930H,(SS)= 0915H,(SI)= 0A0H,(DI)= 1C0H,(BX)= 80H,
(BP)= 470H。试问哪些指令能在AL寄存器中获得相同的结果?
A)仅Ⅰ和Ⅱ B)仅Ⅱ和Ⅲ C)仅Ⅲ和Ⅳ D)Ⅰ、Ⅱ、Ⅲ和Ⅳ
(28)下面哪一个选项中的程序段可以将AX寄存器的高4位移至BX的低4位?
(29)执行下列哪一条指令后,就能用条件转移指令判断AL和BL寄存器中的最高位是否相同?
A)TEST AL,BL B)CMP AL,BL
C)AND AL,BL D)XOR AL,BL
(30)若有BUF DW 1,2,3,4,则可将数据02H取到AL寄存器中的指令是
A)MOV AL,BYTE PTR [BUF+1]
B)MOV AL,BYTE PTR [BUF+2]
C)MOV AL,BYTE PTR [BUF+3]
D)MOV AL,BUF[2]
二、填空(1——3题每空1分,4——10题每题2分,总计20分)
31、一个堆栈(SS)=1250H,它的最先进入一个字的偏移地址为0100H,(sp)=0052H,则栈底物理地址是________________,若存入3040H后(sp)=________________
32、已知11001010B为补码,则其反码=_______________,真值=______________B
33、逻辑地址由_____________和_______________两部分组成.
34、设GB2312-80字符集中某汉字的机内码是BEDF(十六进制),它的区位码是_____________
35、在Windows 98 "我的电脑"文件夹窗口中,选定要打开的文件夹,单击"文件"菜单中的___________命令,可由"资源管理器"打开该文件夹。
36、Windows 98中,由于各级文件夹之间有包含关系,使得所有文件夹构成一____________状结构。
37、在Word 中,对所编辑文档进行全部选中的快捷键是
38、在Excel 2000中,已知某单元格的格式为000.00,值为23.785,则显示的内容为
39、在EXCEL中,分类汇总是将工作表中某一列是已 的数据进行分类汇总 ,并在表中插入一行来存放汇总结果。
40、在 Word 2000 编辑状态下,只有在 视图方式及“打印预览”中才能显示分栏效果。
三、判断题(你认为对的填入A ,错的填入B ,最后将答案涂入答题卡中,否则记为0分,本题总计14分,2分/题)
41、“我的文档”是一个文件夹,各种文档处理程序都把它当作一个默认存放文档的文件夹,它可以存放最近使用的15个文档。 ( )
42、Excel97中公式的移动和复制是有区别的,移动时公式中单元格引用交将保持不变,复制时公式的引用会自动调。 ( )
43、在文档的一行中插入或删除一些字符后,该行会变得比其他行或短些,必须用标尺对齐命令加以调整。( )
44、在使用IE访问网站时,点击历史按钮,然后再点击历史区的内容,就可以连接历史信息了( )
45、目前流行的E-mail的中文含义是电子商务。( )
46、把计算机网络分为有线网和无线网的分类依据是网络的拓朴结构。( )
47、把资料从本地计算机传到远程主机上叫做下载。( )
四、程序填空题(本题共计6分)
48.把标志寄存器的内容送AX。(2分)
指令为:
49.XOR AX , AX (4分)
MOV AX , 6C5AH
MOV CX , 0203H
RCL AH , CL
XCHG CH , CL
RCR AL , CL
问: ⑴程序执行后(AX)=( )
⑵CF=( )
附:参考答案
一、 择题:
1——5:A、A、C、D、D 6——10:D、B、D、C、A 11——15:D、A、C、B、A
16——20:B、C、B、A、A 21——25:A、D、B、C、D 26——30:D、D、D、D、B
二、 填空:
31、12600H、0050H 32、11001001B -110110B 33、段基值、偏移量 34、3063(回答1E3F给1分) 35、资源管理器 36、树 37、CTRL+A 38、023.79 39、排序 40页面
三、 判断题:
41.B 42.A 43.B 44.A 45.B 46.B 47.B
四、 程序填空题
48.PUSHF POP AX 49、(AX)=6156H CF=1
制卷:河北省承德市丰宁县实验中学 庞建业,联系邮箱:2008_pang@163.com
下列关于计算机病毒的叙述中,正确的选择是( )
正确答案应为B,计算机病毒可以通过读写软盘、光盘或internet网络进行传播
下面关于计算机病毒说法正确的是
选A
原因:计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。
从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
扩展资料:
常见的计算机病毒:
1、Trojan 木马
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。
2、Worm 蠕虫
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、QQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。
3、Backdoor 后门
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。
参考资料来源:百度百科-计算机病毒
什么是木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。