写一个电脑右键没有属性选项的类,类中无属性。电脑右键没有属性选项类中有方法:方法1. 判断是否为偶数的方法,要?

常见电脑病毒介绍大全  针对一些电脑病毒,我们进行具体的防范措施,那样我们的电脑将会更加安全,所以今天YJBYS小编就来教大家关于病毒的知识,一起来学习一下吧。  常见电脑病毒介绍   一、根据病毒的传染方式,我们可以分为驻留型病毒和非驻留型病毒。  驻留型病毒:被这种病毒感染后的计算机,将自身的内存释放到电脑的内存中,然后挂接系统从而与系统合并,在激活之后,会一直到关机或者重新启动。  非驻留型病毒:指这种病毒在激活的时候并不会感染计算机的内存,只有一小部分留在内存中。  二、按照病毒存在的媒体可以分为:  1、引导区电脑病毒  引导区病毒是PC机上最早出现的病毒,也是我国最早发现的病毒种类。这类病毒主要感染软盘的引导扇区和硬盘的引导扇区或者主引导记录。一个正常的计算机启动过程是:计算机读取引导扇区或者主引导记录加载其进入内存中,然后引导相应的系统。而一台染有引导区病毒的机器则会先把病毒加载入内存然后才进行正常的引导过程。  2、文件型电脑病毒  文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。  3、复合型电脑病毒  复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。  4、宏病毒  宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。  5、其他类型病毒/恶意程序代码  恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以是操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。  6、特洛伊木马  特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。  7、蠕虫病毒  蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。  认识病毒  病毒,是指能够破坏计算机系统,影响计算机工作并能实现自我复制的一段程序或指令代码。随着计算机工业的发展,病毒程序层出不穷,到了21世纪的今天它的种类已经达到千万种。虽然病毒的类型有很多,变型的病毒更无法计算,但是就其传染对象来分只不过四类:BIOS、硬盘引导区、操作系统与应用程序病毒。  在知道了病毒的定义与分类以后,我们再来看看电脑感染了病毒后会出现哪些异常现象:  BIOS病毒现象  1、开机运行几秒后突然黑屏  2、外部设备无法找到  3、硬盘无法找到  4、电脑发出异样声音  硬盘引导区病毒现象  1、无法正常启动硬盘  2、引导时出现死机现象  3、执行C盘时显示“Not ready error drive A Abort,Retry,Fail?”  操作系统病毒现象  1、引导系统时间变长  2、计算机处理速度比以前明显放慢  3、系统文件出现莫名其妙的丢失,或字节变长,日期修改等现象  4、系统生成一些特殊的文件  5、驱动程序被修改使得某些外设不能正常工作  6、软驱、光驱丢失  7、计算机经常死机或重新启动  应用程序病毒现象  1、启动应用程序出现“非法错误”对话框  2、应用程序文件变大  3、应用程序不能被复制、移动、删除  4、硬盘上出现大量无效文件  5、某些程序运行时载入时间变长  破解电脑病毒的妙招  1、进程。病毒运行肯定会产生进程,如果用户把病毒进程结束掉了,那么病毒就只有挨宰的份了。所以病毒都会花大力气保护自己的进程不被结束,所采用的方法通常有:隐藏进程、多进程保护、dll插入。  2、启动项。病毒为了让自己能随系统启动而启动,通常会在启动项里动手脚,如果有必要,它们还会将自己注册成系统服务,优先于其他程序启动。  3、病毒文件。作为病毒的本体,保护措施自然是重中之重,不然病毒文件都没了,什么都是白瞎。它们会将自身属性设置为隐藏,同时破坏系统的文件夹选项,让用户无法发现病毒文件所在位置。  解决病毒进程  结束进程,我们首先想到的是“任务管理器”,但通常情况下病毒都会禁用“任务管理器”,这个时候我们只能借助一些专业的安全工具来完成这项工作,例如冰刃。运行冰刃后,隐藏的进程会以红色字体显示,我们很容易发现,在病毒进程上右键点击结束即可。对付多进程互相保护的病毒,冰刃同样手到擒来,使用Ctrl键同时选中病毒进程,右键结束之。  清除病毒启动项  进程结束后,病毒就失去了作战能力,已经任我们宰割了。现在我们要处理的就是病毒的启动项。点击“开始”菜单→“运行”,输入“msconfig”回车,切换到“启动”标签,将其中的病毒启动项前面的钩取消。如果这里没有病毒的启动项,那么病毒很可能将自身加入到了系统服务中。进入“控制面板”→“管理工具”→“服务”,找到对应的病毒服务,双击打开后将其启动方式选择“已禁用”。如果你不清楚哪些是系统正常的服务,哪个是病毒服务,那么可以借助一些工具来处理,例如金山卫士、超级巡警等。  预防电脑病毒的方法  1. 建立良好的安全习惯  例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。  2. 关闭或删除系统中不需要的服务  默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。  3. 经常升级安全补丁  据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。  4. 使用复杂的密码  有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。  5. 迅速隔离受感染的计算机  当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。  6. 了解一些病毒知识  这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。  7. 最好安装专业的杀毒软件进行全面监控  在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报, 这样才能真正保障计算机的安全。  8. 用户还应该安装个人防火墙软件进行防黑  由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的.黑客攻击。  如何预防电脑病毒  安装杀毒软件  选择并安装一个杀毒软件,并保持经常更新和升级,常用的杀毒软件有软性、金山毒霸、360等  做好数据备份  对重要数据和文件要经常备份。对于网络服务器最好选择磁带机等设备来保存备份文件而不是硬盘,这样即使遇到病毒袭击而导致系统瘫痪也还有备份可用  隔离病毒  不要随意使用别的机器上用过的盘,如果要将软盘借给他人,应做一个复制盘,借出的软盘在归还后应进行病毒检测  安装防火墙  如果你的网络连接其他网络上,那么需安装一个病毒防火墙,这样可以有效的防护系统免受病毒的侵害  注意电子邮件的附件  现在通过电子邮件进行信息交换时一直有效快捷的方法,但是病毒可能就隐藏在电子邮件附件文件中,那么你就需要一套基于邮件服务器的平台的邮件防毒软件,在阅读附件钱进行扫描,阅读一封电子邮件不回感染上病毒,但阅读一个附件,则染毒可能性极大,有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。  其他具体的防护方法:  (一)要提高对计算机病毒危害的认识。计算机病毒再也不是象过去那样的无关紧要的小把戏了,在计算机应用高度发达的社会,计算机病毒对信息网络破坏造成的危害越来越大大。  (二)养成使用计算机的良好习惯。对重要文件必须保留备份、不在计算机上乱插乱用盗版光盘和来路不明的盘,经常用杀毒软件检查硬盘和每一张外来盘等。  (三)大力普及杀毒软件,充分利用和正确使用现有的杀毒软件,定期查杀计算机病毒,并及时升级杀毒软件。有的用户对杀毒软件从不升级,仍用几年前的老版本来对付新病毒;有的根本没有启用杀毒软件;还有的则不会使用杀毒软件的定时查杀等功能。  (四)及时了解计算机病毒的发作时间,及时采取措施。大多数计算机病毒的发作是有时间限定的。如CIH病毒的三个变种的发作时间就限定为4月26日、6月26日、每月26日。特别是在大的计算机病毒爆发前夕。  (五)开启计算机病毒查杀软件的实时监测功能,特别是有利于及时防范利用网络传播的病毒,如一些恶意脚本程序的传播。  (六)加强对网络流量等异常情况的监测,做好异常情况的技术分析。对于利用网络和操作系统漏洞传播的病毒,可以采取分割区域统一清除的办法,在清除后要及时采取打补丁和系统升级等安全措施。  (七)有规律的备份系统关键数据,建立应对灾难的数据安全策略,如灾难备份计划(备份时间表、备份方式、容灾措施)和灾难恢复计划,保证备份的数据能够正确、迅速地恢复。  电脑病毒种类有哪些  1.按照计算机病毒攻击的系统分类  (1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。  (2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒。  (3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。  (4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。  2.按照病毒的攻击机型分类  (1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。  (2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。  (3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。  3.按照计算机病毒的链结方式分类  由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。  (1)源码型病毒  该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。  (2)嵌入型病毒  这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。  (3)外壳型病毒  外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。  (4)操作系统型病毒  这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。  这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。  4.按照计算机病毒的破坏情况分类  按照计算机病毒的破坏情况可分两类:  (1)良性计算机病毒  良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。  (2)恶性计算机病毒  恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。  5.按照计算机病毒的寄生部位或传染对象分类  传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,也即根据计算机病毒传染方式进行分类,有以下几种:  (1)磁盘引导区传染的计算机病毒  磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多。  (2)操作系统传染的计算机病毒  操作系统是一个计算机系统得以运行的支持环境,它包括.com、.exe等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前已广泛存在,“黑色星期五”即为此类病毒。  (3)可执行程序传染的计算机病毒  可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。  对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。  6.按照计算机病毒激活的时间分类  按照计算机病毒激活时间可分为定时的和随机的。  定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。  7.按照传播媒介分类  按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。  (1)单机病毒  单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。  (2)网络病毒  网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。  8.按照寄生方式和传染途径分类  人们习惯将计算机病毒按寄生方式和传染途径来分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。  混合型病毒集引导型和文件型病毒特性于一体。  引导型病毒会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOT SECTOR)的内容,软盘或硬盘都有可能感染病毒。再不然就是改写硬盘上的分区表(FAT)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。  引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中伺机传染、发作。  有的病毒会潜伏一段时间,等到它所设置的日期时才发作。有的则会在发作时在屏幕上显示一些带有“宣示”或“警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定拒绝芫?e图形,再不然就是放一段音乐给您听。病毒发作后,不是摧毁分区表,导致无法启动,就是直接FORMAT硬盘。也有一部分引导型病毒的“手段”没有那么狠,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。  引导型病毒几乎清一色都会常驻在内存中,差别只在于内存中的位置。(所谓“常驻”,是指应用程序把要执行的部分在内存中驻留一份。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。  引导型病毒按其寄生对象的不同又可分为两类,即MBR(主引导区)病毒、BR(引导区)病毒。MBR病毒也称为分区病毒,将病毒寄生在硬盘分区主引导程序所占据的硬盘0头0柱面第1个扇区中。BR病毒是将病毒寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即0面0道第1个扇区)。典型的病毒有Brain、小球病毒等。  顾名思义,文件型病毒主要以感染文件扩展名为.com、.exe和.ovl等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。大多数的文件型病毒都会把它们自己的代码复制到其宿主的开头或结尾处。这会造成已感染病毒文件的长度变长,但用户不一定能用DIR命令列出其感染病毒前的长度。也有部分病毒是直接改写“受害文件”的程序码,因此感染病毒后文件的长度仍然维持不变。  感染病毒的文件被执行后,病毒通常会趁机再对下一个文件进行感染。有的高明一点的病毒,会在每次进行感染的时候,针对其新宿主的状况而编写新的病毒码,然后才进行感染。因此,这种病毒没有固定的病毒码----以扫描病毒码的方式来检测病毒的查毒软件,遇上这种病毒可就一点用都没有了。但反病毒软件随病毒技术的发展而发展,针对这种病毒现在也有了有效手段。  大多数文件型病毒都是常驻在内存中的。  文件型病毒分为源码型病毒、嵌入型病毒和外壳型病毒。源码型病毒是用高级语言编写的,若不进行汇编、链接则无法传染扩散。嵌入型病毒是嵌入在程序的中间,它只能针对某个具体程序,如dBASE病毒。这两类病毒受环境限制尚不多见。目前流行的文件型病毒几乎都是外壳型病毒,这类病毒寄生在宿主程序的前面或后面,并修改程序的第一个执行指令,使病毒先于宿主程序执行,这样随着宿主程序的使用而传染扩散。  混合型病毒综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件型病毒更为“凶残”。这种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。  引导型病毒相对文件型病毒来讲,破坏性较大,但为数较少,直到90年代中期,文件型病毒还是最流行的病毒。但近几年情形有所变化,宏病毒后来居上,据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部病毒数量的80%以上。另外,宏病毒还可衍生出各种变形病毒,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏病毒成为威胁计算机系统的“第一杀手”。  随着微软公司Word字处理软件的广泛使用和计算机网络尤其是Internet的推广普及,病毒家族又出现一种新成员,这就是宏病毒。宏病毒是一种寄存于文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存在文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。  电脑病毒的防治方法  一是建立正确的防毒观念,学习有关病毒与反病毒知识。  二是不是随便下载网上的软件。尤其是不要下载那些来自无名网站的免费软件,因为这些软件无法保证没有被病毒感染。  三是不要使用盗版软件。  四是不要随便使用别人的软盘或光盘。尽量做到专机专盘专用。  五是使用新设备和新软件之前要检查。  六是使用反病毒软件。及时升级反病毒软件的病毒库,开启病毒实时监控。  七是有规律地制作备份。要养成备份重要文件的习惯。  八是制作一张无毒的系统软盘。制作一张无毒的系统盘,将其写保护,妥善保管,以便应急。  九是制作应急盘/急救盘/恢复盘。按照反病毒软件的要求制作应急盘/急救盘/恢复盘,以便恢复系统急用。在应急盘/急救盘/恢复盘上存储有关系统的重要信息数据,如硬盘主引导区信息、引导区信息、CMOS的设备信息等以及DOS系统的COMMAND.COM和两个隐含文件。  十是一般不要用软盘启动。如果计算机能从硬盘启动,就不要用软盘启动,因为这是造成硬盘引导区感染病毒的主要原因。  十一是注意计算机有没有异常症状。  十二是发现可疑情况及时通报以获取帮助。  十三是重建硬盘分区,减少损失。若硬盘资料已经遭到破坏,不必急着格式化,因病毒不可能在短时间内将全部硬盘资料破坏,故可利用“灾后重建”程序加以分析和重建。  电脑病毒的防治技巧  一.察看本地共享资源  运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。  二.删除共享(每次输入一个)  net share admin$ /  net share c$ /  net share d$ /(如果有e,f,……可以继续删除)  三.删除ipc$空连接  在运行内输入regedit,在注册表中找到 HKEY_LOCAL_MACHINE_SYSTEM_Current ControSet_Control_LSA 项里数值名称RestrictAnonymous的数值数据由0改为1。  四.关闭自己的139端口,ipc和RPC漏洞存在于此。  关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。  五.防止rpc漏洞  打开管理工具――服务――找到RPC(Remote Procedure Call (RPC) Locator)服务――将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。  XP SP2和2000 pro sp4,均不存在该漏洞。  六.445端口的关闭  修改注册表,添加一个键值  HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWord类型键值为 0这样就ok了。  七.3389的关闭  XP:我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。  Win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)  使用2000 pro的朋友注意,网络上有很多文章说在Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。  八.4899的防范  网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。  4899不像3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。  所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。  九、禁用服务  打开控制面板,进入管理工具――服务,关闭以下服务  1.Alerter[通知选定的用户和计算机管理警报]  2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]  3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享  4.Distributed Link Tracking Server[适用局域网分布式链接跟踪客户端服务]  5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]  6.IMAPI CD-Burning COM Service[管理 CD 录制]  7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]  8.Kerberos Key Distribution Center[授权协议登录网络]  9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]  10.Messenger[警报]  11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]  12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]  13.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]  14.Print Spooler[打印机服务,没有打印机就禁止吧]  15.Remote Desktop Help Manager[管理并控制远程协助]  16.Remote Registry[使远程计算机用户修改本地注册表]  17.Routing and Remote Access[在局域网和广域网提供路由服务.黑客理由路由服务刺探注册信息]  18.Server[支持此计算机通过网络的文件、打印、和命名管道共享]  19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]  20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]  21.Telnet[允许远程用户登录到此计算机并运行程序]  22.Terminal Services[允许用户以交互方式连接到远程计算机]  23.Window s Image Acquisition (WIA)[照相服务,应用与数码摄像机]  如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。  十、账号密码的安全原则  首先禁用guest账号,将系统内建的administrator账号改名(改的越复杂越好,最好改成中文的),而且要设置一个密码,最好是8位以上字母数字符号组合。  如果你使用的是其他账号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置administrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的账号,不是正常登陆下的administrator账号,因为即使有了这个账号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置www.windows7en.com  打开管理工具.本地安全设置.密码策略  1.密码必须符合复杂要求性.启用  2.密码最小值.我设置的是8  3.密码最长使用期限.我是默认设置42天  4.密码最短使用期限0天  5.强制密码历史 记住0个密码  6.用可还原的加密来存储密码 禁用  电脑病毒怎么杀也杀不掉的原因及解决办法  1、病毒存在于系统还原文件中  系统盘符WINDOWSsystem32Restore文件夹是Windows Me/XP系统特有的系统还原文件夹,其内存储的是Windows Me/XP系统的系统还原文件。系统对其有保护作用,不能被修改,所以隐藏在该文件夹中的病毒是不能直接清除的。当然,这些病毒也不能直接发挥作用。  解决方案:可以关闭Windows系统的“系统还原”功能,清理系统还原点(右键单击【我的电脑】,在弹出的快捷菜单中选择属性菜单,在弹出的“系统属性”对话框中单击“系统还原”标签,在“在所有驱动器上关闭系统还原”前打√,单击【确定】按钮),或者直接删除Restore文件夹的内容。随着系统还原的清除,病毒也一并被清除了。  2、病毒存在于回收站内  大部分的杀毒软件在默认设置下忽略对回收站文件的扫描,所以有些病毒通过隐藏在回收站中,从而躲避了杀毒软件的扫描。  解决方案:手动对回收站进行清空(右键回收站,单击【清空】)即可清除病毒。  3、病毒存在于压缩文件或者包裹文件中  目前国际知名的杀毒软件能有效查杀2000多种压缩可执行文件中深藏的病毒,对于常用的如ZIP、RAR、CAB和LZH等压缩格式的文件,只有支持这些压缩格式的杀毒软件才能对其进行解压并清除病毒。然而,国内的大部分杀毒软件都不完全具备这样的杀毒功能。一些特殊类型的压缩文件或者加了密码保护的压缩文件杀毒软件可能不支持其压缩格式或有碍于其密码保护,从而使得大部分的杀毒软件不能查杀里面的病毒。  解决方案:对压缩包文件可以先手动解压,然后进行杀毒,杀毒完毕再进行压缩存放。或者借助压缩工具软件的杀毒程序的功能,对带毒的压缩文件进行杀毒。  电脑病毒的防范技和措施详细说明  一、未雨绸缪――做好预防措施  1.一个好,两个妙  无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载免费的共享杀毒软件(网上有不少哦),但千万不要使用一些破解的杀毒软件,以免因小失大。安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效,给计算机“铁桶”般的保护。  2.下载文件仔细查  网络病毒之所以得以泛滥,很大程度上跟人们的惰性和侥幸心理有关。当你下载文件后,最好立即用杀毒软件扫描一遍,不要怕麻烦,尤其是对于一些Flash、MP3、文本文件同样不能掉以轻心,因为现在已经有病毒可以藏身在这些容易被大家忽视的文件中了。  3.拒绝不良诱惑  很多中了网页病毒的朋友,都是因为访问不良站点惹的祸,因此,不去浏览这类网页会让你省心不少。另外,当你在论坛、聊天室等地方看到有推荐浏览某个URL时,要千万小心,以免不幸“遇害”,或者尝试使用以下步骤加以防范:  1)打开杀毒软件和网络防火墙;  2)把Internet选项的安全级别设为“高”;  3)尽量使用以IE为内核的浏览器(如MyIE2),然后在MyIE2中新建一个空白标签,并关闭Script、javaApple、ActiveX功能后再输入URL。  小提示:该方法不但能有效对付网页病毒,而且对“蠕虫病毒”也有一定作用。  4.免费午餐:在线查毒  虽然目前网络上的“免费午餐”越来越少,但仍有一些网站坚持向网民们提供免费的在线查毒服务,实在是值得表扬哦。对于没有安装查毒软件、又担心会“中招”的朋友,可以利用在线查毒服务为自己的“爱姬”来一个全身“扫描”:  小提示:1)各网站的在线查毒服务都有所不同,使用前要仔细阅读网站上的相关说明后再进行操作,争取把病毒赶尽杀绝;  2)由于查毒时需要调用浏览器的ActiveX控件,因此查毒前要先在IE的“Internet选项”“安全”页面中检查该功能是否打开,并相应降低安全级别(一般“中等”即可)再查毒。  5.千呼万唤终不应  如果你发现有“你中奖啦!”、“打开附件会有意外惊喜哦!”这些话,可千万别信!看到类似广告的邮件标题,最好马上把它删掉。对于形迹可疑的邮件(特别是HTML格式),不要随便打开,如果是你熟悉的朋友发来的,可以先与对方核实后再作处理。同时,也有必要采取一定措施来预防邮件病毒:  1)尽量不要用Outlook作为你的邮件客户端,改以Foxmail等代替,同时以文本方式书写和阅读邮件,这样就不用担心潜伏在HTML中的病毒了;  2)多使用远程邮箱功能,利用远程邮箱的预览功能(查看邮件Header和部分正文),可以及时找出垃圾邮件和可疑邮件,从而把病毒邮件直接从服务器上赶走;  3)不要在Web邮箱中直接阅读可疑邮件,因为这种阅读方法与浏览网页的原理一样,需要执行一些脚本或Applet才能显示信息,有一定危险性。  6.修修补补,填充漏洞  当前各种各样的安全漏洞给网络病毒开了方便之门(其中以IE和PHP脚本语言的漏洞最多),我们平时除了注意及时对系统软件和网络软件进行必要升级外,还要尽快为各种漏洞打上最新的补丁。其中一个检测漏洞的简易方法就是直接使用系统中自带的“Windows Update”功能,让微软为你的电脑来一次“全身检查”并打上安全补丁。当然也可以使用其他软件对计算机进行安全检测(例如东方卫士的“系统漏洞检测精灵”就是一个不错的软件),以便及早发现漏洞。  7.给危险文件加把“锁”  不管网络病毒如何“神通广大”,它要对计算机进行破坏,总是要调用系统文件的执行程序(例如format.exe、.exe、deltree.exe等),根据这个特点,我们可以对这些危险文件采用改名、更改后缀、更换存放目录、用软件进行加密保护等多种方法进行防范,让病毒无从下手。  8.有“备”无患,打造最后防线  正所谓“智者千虑,必有一失”,为保证计算机内重要数据的安全,定时备份少不了。如果我们能做好备份工作,即使遭受网络病毒的全面破坏,也能把损失减至最小。当然,前提条件是必须保证备份前数据没被感染病毒,否则只能是徒劳无功。另外,要尽量把备份文件刻录到光盘上或存放到隐藏分区中,以免“全军覆没”。  二、见招拆招――杀毒软件的常见问题  安装杀毒软件后与其他软件发生冲突怎么办?  1)由于多数杀毒软件和防火墙在默认设置中都是开机后自动运行的,因此当发生软件冲突时先检查是否开启了杀毒软件和防火墙,然后尝试暂时关闭杀毒软件和防火墙的监测功能,再看看问题是否已经解决;  2)到杀毒软件的主页网站看看是否出了相关补丁或升级版本,有则打上补丁或升级到最新版本;  3)如果以上措施还不能解决问题,可以通过E-mail联系作者,寻求解决方法。  不能正常升级怎么办?  1)如果使用的是正版软件,可以先试着完全卸载旧版本,再安装新版本(为安全起见,建议卸载前先进行备份);  2)检查是否安装了多种杀毒软件,卸载其他杀毒软件后再安装;  3)检查输入的序列号是否正确、钥匙盘(A盘)有没有损坏,有问题的请与经销商联系解决;  4)尝试以下操作方法:清空Temp文件夹→关闭打开的杀毒软件→换路径重新安装→把安装光盘中的安装目录拷贝到硬盘上,然后运行目录里的“Setup.exe”。  无法清除病毒怎么办?  1)先升级病毒库再杀毒;  2)用一张干净的系统引导盘启动机器后,在DOS状态下进行杀毒;  3)备份染毒文件并隔离,然后把病毒样本寄给作者,得到新病毒库后再杀毒。  三、亡羊补牢――病毒发作后的急救措施  虽然已经做足了防范措施,但正所谓:“天有不测之风云”,万一中招了,我们还有什么急救措施呢?  1.软件方面  1)首先断开全部网络连接,以免病毒向其他在线电脑传播,然后马上用杀毒软件进行扫描杀毒工作(记得要先扫描内存、引导区);  2)赶快备份和转移重要文档到安全地方(软盘、光盘),记录账号、密码等资料,等病毒清除完毕后再作处理;  3)平时曾用GHOST备份的,可以利用映像文件来恢复系统,这样不但能马上恢复工作,而且连同所有病毒也一并清除了,当然,这要求你的GHOST备份是没有感染病毒的。另外,恢复系统前同样要先做好备份重要资料的工作。  4)没有进行GHOST备份,并且机器中数据并不重要的,可以用干净的引导盘启动机器后格式化硬盘,然后再重新安装系统和程序。  2.硬件方面  1)BIOS或CMOS被破坏的,需要找寻相同类型的主板,然后用热插拔的方法进行恢复。此方法存在着极大的危险性,最好找专业技术人员代你进行恢复。  2)硬盘引导区或主引导扇区被破坏的,可以尝试用KV杀毒王、金山毒霸等硬盘修复工具进行修复。
Java经典笔试题
  导语:yjbys小编整理了Java经典笔试题欢迎阅读!
  选择题(共50题,每题1.5分,共75分。多选题选不全或选错都不得分。)
  1. 以下属于面向对象的特征的是(C,D)。(两项)
  A) 重载
  B) 重写
  C) 封装
  D) 继承
  2. 以下代码运行输出是(C)
  public class Person{
  private String name=”Person”;
  int age=0;
  }
  public class Child extends Person{
  public String grade;
  public static void main(String[] args){
  Person p = new Child();
  System.out.println(p.name);
  }
  }
  A) 输出:Person
  B) 没有输出
  C) 编译出错
  D) 运行出错
  3. 在使用super 和this关键字时,以下描述正确的是(A)
  A) 在子类构造方法中使用super()显示调用父类的构造方法,super()必须写在子类构造方法的第一行,否则编译不通过
  B) super()和this()不一定要放在构造方法内第一行
  C) this()和super()可以同时出现在一个构造函数中
  D) this()和super()可以在static环境中使用,包括static方法和static语句块
  4. 以下对封装的描述正确的是(D)
  A) 只能对一个类中的方法进行封装,不能对属性进行封装
  B) 如果子类继承了父类,对于父类中进行封装的方法,子类仍然可以直接调用
  C) 封装的意义不大,因此在编码时尽量不要使用
  D) 封装的主要作用在于对外隐藏内部实现细节,增强程序的安全性
  5. 以下对继承的描述错误的是(A)
  A) Java中的继承允许一个子类继承多个父类
  B) 父类更具有通用性,子类更具体
  C) Java中的继承存在着传递性
  D) 当实例化子类时会递归调用父类中的构造方法
  6. 以下程序的运行结果是(D)
  class Person{
  public Person(){
  System.out.println(“this is a Person”);
  }
  }
  public class Teacher extends Person{
  private String name=”tom”;
  public Teacher(){
  System.out.println(“this is a teacher”);
  super();
  }
  public static void main(String[] args){
  Teacher teacher = new Teacher();
  System.out.println(this.name);
  }
  }
  A) this is a Person
  this is a teacher
  tom
  B) this is a teacher
  this is a Person
  tom
  C) 运行出错
  D) 编译有两处错误
  7. 以下说法错误的是()
  A) super.方法()可以调用父类的所有非私有方法
  B) super()可以调用父类的所有非私有构造函数
  C) super.属性可以调用父类的所有非私有属性
  D) this和super关键字可以出现在同一个构造函数中
  8. 以下关于final关键字说法错误的是(A,C)(两项)
  A) final是java中的修饰符,可以修饰类、接口、抽象类、方法和属性
  B) final修饰的类肯定不能被继承
  C) final修饰的方法不能被重载
  D) final修饰的变量不允许被再次赋值
  9. 访问修饰符作用范围由大到小是(D)
  A) private-default-protected-public
  B) public-default-protected-private
  C) private-protected-default-public
  D) public-protected-default-private
  10. 以下(D)不是Object类的方法
  A) clone()
  B) finalize()
  C) toString()
  D) hasNext()
  11. 多态的表现形式有(A)
  A) 重写
  B) 抽象
  C) 继承
  D) 封装
  12. 以下对重载描述错误的是(B)
  A) 方法重载只能发生在一个类的内部
  B) 构造方法不能重载
  C) 重载要求方法名相同,参数列表不同
  D) 方法的返回值类型不是区分方法重载的条件
  13. 以下(D)添加到ComputerBook中不会出错
  class Book{
  protected int getPrice(){
  return 30;
  }
  }
  public class ComputerBook extends Book{
  }
  A) protected float getPrice(){}
  B) protected int getPrice(int page){}
  C) int getPrice(){}
  D) public int getPrice(){return 10;}
  14. 以下对抽象类的描述正确的是(C)
  A) 抽象类没有构造方法
  B) 抽象类必须提供抽象方法
  C) 有抽象方法的类一定是抽象类
  D) 抽象类可以通过new关键字直接实例化
  15. 以下对接口描述错误的有(D)
  A) 接口没有提供构造方法
  B) 接口中的方法默认使用public、abstract修饰
  C) 接口中的属性默认使用public、static、final修饰
  D) 接口不允许多继承
  16. 以下代码,描述正确的有(A)
  interface IDemo{
  public static final String name; 1
  void print(); 2
  public void getInfo(); 3
  }
  abstract class Person implements IDemo{ 4
  public void print(){
  }
  }
  A) 第1行错误,没有给变量赋值
  B) 第2行错误,方法没有修饰符
  C) 第4行错误,没有实现接口的全部方法
  D) 第3行错误,没有方法的实现
  17. 接口和抽象类描述正确的有(B,C)(两项)
  A) 抽象类没有构造函数
  B) 接口没有构造函数
  C) 抽象类不允许多继承
  D) 接口中的方法可以有方法体
  18. 以下描述错误的有(C)
  A) abstract 可以修饰类、接口、方法
  B) abstract修饰的类主要用于被继承
  C) abstract 可以修饰变量
  D) abstract修饰的类,其子类也可以是abstract修饰的
  19. 以下描述正确的有(B)
  A) 方法的重写应用在一个类的内部
  B) 方法的重载与返回值类型无关
  C) 构造方法不能重载
  D) 构造方法可以重写
  20. 以下程序运行结果是(A)
  public class Test extends Father{
  private String name=”test”;
  public static void main(String[] args){
  Test test = new Test();
  System.out.println(test.getName());
  }
  }
  class Father{
  private String name=”father”;
  public String getName() {
  return name;
  }
  }
  A) father
  B) test
  C) 编译出错
  D) 运行出错,无输出
  21. 以下对异常的描述不正确的有(C)
  A) 异常分为Error和Exception
  B) Throwable是所有异常类的父类
  C) Exception是所有异常类父类
  D) Exception包括RuntimeException和RuntimeException之外的异常
  22. 在try-catch-finally语句块中,以下可以单独与finally一起使用的`是(B)
  A) catch
  B) try
  C) throws
  D) throw
  23. 下面代码运行结果是(B)
  public class Demo{
  public int add(int a,int b){
  try{
  return a+b;
  }catch(Exception e){
  System.out.println(“catch 语句块”);
  }finally{
  System.out.println(“finally 语句块”);
  }
  return 0;
  }
  public static void main(String[] args){
  Demo demo = new Demo();
  System.out.println(“和是:”+demo.add(9,34));
  }
  }
  A) 编译异常
  B) finally语句块 和是:43
  C) 和是:43 finally语句块
  D) catch语句块 和是:43
  24. 以下描述不正确的有(D)
  A) try块不可以省略
  B) 可以使用多重catch块
  C) finally块可以省略
  D) catch块和finally块可以同时省略
  25. 以下对自定义异常描述正确的是(C)
  A) 自定义异常必须继承Exception
  B) 自定义异常可以继承自Error
  C) 自定义异常可以更加明确定位异常出错的位置和给出详细出错信息
  D) 程序中已经提供了丰富的异常类,使用自定义异常没有意义
  26. 以下程序运行结果是(D)
  public class Test {
  public int div(int a, int b) {
  try {
  return a / b;
  }catch(Exception e){
  System.out.println(“Exception”);
  }catch(NullPointerException e){
  System.out.println(“ArithmeticException”);
  }
  catch (ArithmeticException e) {
  System.out.println(“ArithmeticException”);
  } finally {
  System.out.println(“finally”);
  }
  return 0;
  }
  public static void main(String[] args) {
  Test demo = new Test();
  System.out.println(“商是:” + demo.div(9, 0));
  }
  }
  A) Exception finally 商是:0
  B) ArithmeticException finally 商是:0
  C) finally商是:0
  D) 编译报错
  27. 以下对TCP和UDP描述正确的是(D)
  A) TCP不能提供数据的可靠性
  B) UDP能够保证数据库的可靠性
  C) TCP数据传输效率高于UDP
  D) UDP数据传输效率高于TCP
  28. 在Java中,下面对于构造函数的描述正确的是(D)。(选择一项)
  A) 类必须显示定义构造函数
  B) 构造函数的返回类型是void
  C) 构造函数和类有相同的名称,并且不能带任何参数
  D) 一个类可以定义多个构造函数
  29. 根据下面的代码,
  String s = null;
  会抛出NullPointerException异常的有(A,C)。[两项]
  A) if( (s!=null) & (s.length()>0) )
  B) if( (s!=null) & & (s.length()>0) )
  C) if( (s==null)
(s.length()==0) )
  D) if( (s==null)
(s.length()==0) )
  30. .在Java中,关于HashMap类的描述,以下廉洁错误的是( B )。
  A) HashMap使用键/值得形式保存数据
  B) HashMap 能够保证其中元素的顺序
  C) HashMap允许将null用作键
  D) HashMap允许将null用作值
  31. 下列选项中关于java中super关键字的说法错误的是( B )
  A) super关键字是在子类对象内部指代其父类对象的引用
  B) super关键字不仅可以指代子类的直接父类,还可以指代父类的父类
  C) 子类可以通过super关键字调用父类的方法
  D) 子类可以通过super关键字调用父类的属性
  32. 在Java中,以下代码( A )正确地创建了一个InputStreamReader对象。
  A) InuptStreamReader(new FileInputStream(“1.dat”));
  B) InuptStreamReader(new FileReader(“1.dat”));
  C) InuptStreamReader(new BufferReader(“1.dat”));
  D) InuptStreamReader (“1.dat”);
  33. 在Java中,( D )类提供定位本地文件系统,对文件或目录及其属性进行基本操作。
  A) FileInputStream
  B) FileReader
  C) FileWriter
  D) File
  34. Java中的集合类包括ArrayList、LinkedList、HashMap等类,下列关于集合类描述错误的是(C)(选择一项)
  A) ArrayList和LinkedList均实现了List接口
  B) ArrayList的访问速度比LinkedList快
  C) 添加和删除元素时,ArrayList的表现更佳
  D) HashMap实现Map接口,它允许任何类型的键和值对象,并允许将null用作键或值
  35. 在Java中开发JDBC应用程序时,使用DriverManager类的getConnection()方法建立与数据源的连接语句为:
  Connection con = DriverManager.getConnection(“jdbc:odbc:news”);
  URL连接中的“news”表示的是(C)(选择一项)
  A) 数据库中表的名称
  B) 数据库服务器的机器名
  C) 数据源的名称
  D) 用户名
  36. 在Java中,JDBCAPI定义了一组用于与数据库进行通信的接口和类,它们包括在(B)包中。
  A) java.lang
  B) java.sql
  C) java.util
  D) java.math
  37. Java中,以下( B )接口以键_值对的方式存储对象。
  A) java.util.Collection
  B) java.util.Map
  C) java.util.List
  D) java.util.Set
  38. 以下关于对象序列化描述正确的是( C,D )[两项]
  A) 使用FileOutputStream可以将对象进行传输
  B) 使用PrintWriter可以将对象进行传输
  C) 使用ObjectOutputStream类完成对象存储,使用ObjectInputStream类完成对象读取
  D) 对象序列化的所属类需要实现Serializable接口
  39. 在Java中,( A )类可用于创建链表数据结构的对象。
  A) LinkedList
  B) ArrayList
  C) Collection
  D) HashMap
  40. 分析下面这段Java代码,它的运行结果是( C )。
  import java.io.*;
  public class B{
  public static void main(string [] args){
  int i=12;
  System.out.println(i+=i-=i*=i);
  }
  }
  A) 100
  B) 0
  C) -120
  D) 程序无法编译
  41. 使用JDBC事务的步骤是(C,A,B,D)(多选)
  A) 取消Connection的事务自动提交方式
  B) 发生异常回滚事务
  C) 获取Connection对象
  D) 操作完毕提交事务
  42. 以下对JDBC事务描述错误的是( B )
  A) JDBC事务属于JAVA事务的一种
  B) JDBC事务属于容器事务类型
  C) JDBC事务可以保证操作的完整性和一致性
  D) JDBC事务是由Connection发起的,并由Connection控制
  43. 要通过可滚动的结果集更新数据,以下正确的是(A
  A) pst=con.prepareStatement(sql, ResultSet.TYPE_SCROLL_SENSITIVE,ResultSet.CONCUR_UPDATABLE)
  B) pst=con.prepareStatement(sql, ResultSet.TYPE_SCROLL_SENSITIVE,ResultSet.CONCUR_READ_ONLY)
  C) pst=con.prepareStatement(sql, Resu ltSet.TYPE_SCROLL_SENSITIVE)
  D) pst=con.prepareStatement(sql, ResultSet.CONCUR_UPDATABLE)
  44. 存储过程pro有两个参数,第一个为输入参数,第二个为输出参数,以下代码正确的是(C)
  A) CallableStatement cst=con.prepareCall(“(call pro(?,?))”);
  B) CallableStatement cst=con.prepareCall(“(call pro(?))”);
  C) CallableStatement cst=con.prepareCall(“{call pro(?,?)}”);
  D) CallableStatement cst=con.prepareCall(“{call pro(?,?,?)}”);
  45. 以下描述正确的是(B)
  A) CallableStatement是PreparedStatement的父接口
  B) PreparedStatement是CallableStatement的父接口
  C) CallableStatement是Statement的子接口
  D) PreparedStatement是Statement的父接口
  46. 要删除book表中书籍(bookName)是”java”的记录,以下代码正确的是(A)
  String sql=”delete from book where bookName=?”;
  PreparedStatement pst=con.preparedStatement(sql);
  ______________________________
  pst.execute();
  A) pst.setString(1,”java”);
  B) pst.setString(0,”java”);
  C) pst.setInt(0,”java”);
  D) 以上选项都不正确
  47. 获取ResutlSet对象rst的第一行数据,以下正确的是(B)
  A) rst.hashNext();
  B) rst.next();
  C) rst.first();
  D) rst.nextRow();
  48. 以下可以正确获取结果集的有(AD)(多选)
  A) Statement sta=con.createStatement();
  ResultSet rst=sta.executeQuery(“select * from book”);
  B) Statement sta=con.createStatement(“select * from book”);
  ResultSet rst=sta.executeQuery();
  C) PreparedStatement pst=con.preparedStatement();
  ResultSet rst=pst.executeQuery(“select * from book”);
  D) PreparedStatement pst=con.preparedStatement(“select * from book”);
  ResultSet rst=pst.executeQuery();
  49. 以下负责建立与数据库连接的是(D)
  A) Statement
  B) PreparedStatement
  C) ResultSet
  D) DriverManager
  50. 使用JDBC连接数据库的顺序是(B,A,D,C,E)(多选)
  A) 加载驱动
  B) 导入驱动包
  C) 发送并处理SQL语句
  D) 建立于数据库的连接
  E 关闭连接
  二、简答题(各5分,共25分)
  1、在java中如果声明一个类为final,表示什么意思? (不计分)
  答:final是最终的意思,final可用于定义变量、方法和类但含义不同,声明为final的类不能被继承。
  1、父类的构造方法是否可以被子类覆盖(重写)?
  答:父类的构造方法不可以被子类覆盖,因为父类和子类的类名是不可能一样的。
  2、请讲述String 和StringBuffer的区别。
  答:String 类所定义的对象是用于存放”长度固定”的字符串。
  StringBuffer类所定义的对象是用于存放”长度可变动”的字符串。
  3、如果有两个类A、B(注意不是接口),你想同时使用这两个类的功能,那么你会如何编写这个C类呢?
  答:因为类A、B不是接口,所以是不可以直接继承的,但可以将A、B类定义成父子类,那么C类就能实现A、B类的功能了。假如A为B的父类,B为C的父类,此时C就能实现A、B的功能。
  4、分析sleep()和wait()方法的区别。
  答: sleep睡眠的意思 : sleep() 方法用来暂时中止执行的线程。在睡眠后,线程将进入就绪状态。
  wait等待的意思: 如果调用了 wait() 方法,线程将处于等待状态。用于在两个或多个线程并发运行时。
  5、谈谈你对抽象类和接口的理解。
  答:定义抽象类的目的是提供可由其子类共享的一般形式、子类可以根据自身需要扩展抽象类、抽象类不能实例化、抽象方法没有函数体、抽象方法必须在子类中给出具体实现。他使用extends来继承。
  接口:一个接口允许一个类从几个接口继承而来,Java 程序一次只能继承一个类但可以实现几个接口,接口不能有任何具体的方法,接口也可用来定义可由类使用的一组常量。其实现方式是interface来实现。【Java经典笔试题】相关文章:JAVA经典面试题目汇总10-12JAVA经典笔试题目及答案11-06Java认证经典面试题目11-15经典的Java基础面试题08-22Java main方法经典面试题08-102017年最新Java经典笔试面试题10-152017年经典的Java基础面试题11-11Java经典面试题之选择题08-122016年JAVA认证经典面试题汇编11-04

我要回帖

更多关于 电脑右键没有属性选项 的文章

 

随机推荐