病毒防范技术练习(考试)题1

病毒防范技术练习(考试)题1

ID:44633923

大小:80.09 KB

页数:6页

时间:2019-10-24

病毒防范技术练习(考试)题1_第1页
病毒防范技术练习(考试)题1_第2页
病毒防范技术练习(考试)题1_第3页
病毒防范技术练习(考试)题1_第4页
病毒防范技术练习(考试)题1_第5页
资源描述:

《病毒防范技术练习(考试)题1》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、病毒防范技术练习(考试)题1:一、单项选择题1、世界上第一个计算机病毒是在()年Ft]Fred.Cohen研制。A、1879B、1981C、1983D、19852、如果病毒利用操作系统的特征或服务进行传播,那么这种传播方式被称为()。A、专用操作系统的传播方式B、通用操作系统的传播方式C、民用操作系统的传播方式D、ABC都不是3、在DOS环境下,引导型病毒是()oA、独立于操作系统的传播方式B、专用操作系统的传播方式C、民用操作系统的传播方式D、ABC都不是4、世界上第一个反计算机病毒的法律在()0A、美国B、瑞典C、法国D、意大利5、计算机病

2、毒的主控模块是()。A、引导模块B、感染模块C、触发模块D、破坏模块6、自动清除计算机病毒的方法主要是采川()oA、汇编B、反汇编C、杀毒软件D、C++语言7、如果被病毒删除的文件已被其他文件収代,那么该文件就()恢复。A、还可以B、不可以C、可以设法D、ABC都有可能8、杀毒软件()具备对新病的反应能力。A、不需要B、需要C、需要一些D、ABC都冇可能9、Linux可执行文件的格式是()oA、MZB、PEC、ELFD、NE10、在云安全环境下()就是一个大型杀毒软件。A、LANB、WANC、WLAND、互联网11、16位DOS的COM文件()

3、重定位功能。A、没有B、有C、有或者没有取决于一定条件D、ABC说法都不正确12、蠕虫病毒最主要的特点是()0A、获得控制权B、占我复制C、破坏硕件D、断开网络13、移动终端恶意代码是对移动终端各种()的广义称呼。A、代码B、病毒C、黑客D、ABC都是)编程和编制病毒。14、Android系统一般釆用Java编程,其提供的NDK,可供用户采用(A、机器语言汇编语言C^高级语言D、4GL15、卜-面()是典型的手机木马病毒。A、小球病毒B、冰河C、skullsD、美丽莎二、多项选择题1、计算机病毒的主要特征是()。A、传染性B、寄牛性C、破坏性D

4、、隐藏性/触发性2、有下面()迹象说明计算机病毒已经发作。A、经常死机和重新启动B、出现异常图像C、自动播放一段音乐D、桌面图标自己发生变化3、与计算机病毒类似的硬件故障有()。A、系统的硬件配置不当B、电源电压不稳定和插件接触不良C、驱动器故障D、CMOS的问题4、Windows下计算机病毒采用的反跟踪技术措施有()。A、封锁键盘输入B、关闭屏幕显示C、修改堆栈指令C、程序运行计时5、LinuxELF格式文件病毒感染原理有()。A、中和式B、覆盖式C、追加式D、混合式6、要达到宏病毒传染的目的,应用系统须具备以下()特性。A、具有宏命令B、可

5、以把特定的宏命令代码附加在指定文件上;C、可以实现宏命令在不同文件Z间的共享和传递;D、可以在未经使用者许可的情况下获収某种控制权A、未经授权使用操作系统B、在自动启动区中自动执行C、修改IP地址D、修改ISP8、清除交义感染病毒的关键是()。A、搞清楚病毒种类B、搞清处多种病毒的感染顺序C、按感染先后次序的顺序清除D、按感染先后次序的逆序清除9、计算机病毒预防技术主要冇()。A、杀毒技术B、系统监控技术C、源监控技术D、个人防火墙技术10、灾难数据恢复是指()0A、硬件恢复B、软件恢复C、机房恢复D、ABC都不是三、判断题(正确的打“丁”,错

6、误错误的打“X”,)1、()ICSA是国家计算机安全联合会的英文缩写。2、()基于自我完整性检查的免疫方法是为可执行程序增加一个免疫外壳,并在免疫外壳中记录有关用于恢复自身的信息。3、()驻留内存的计算机病毒的传染方式有立即传染和伺机传染二种方式。4、()计算机病毒不能破坏主板。5、()可触发性是计算机病毒的攻击性和潜伏性Z间的调整杠杆,可以控制病毒感染和破坏的频度,兼顾杀伤力和潜伏性。6、()感染实验法是观察正常程序和可疑程序的农现是否不同。7、()差分备份是备份上一次完全备份后产生和更新的所有新的数据。8、()杀毒软件不一定要具备及时升级冇

7、效的功能。9、()“蜜罐”在一定程度上达到诱骗病毒和分析病毒行为,保护自己系统的目的。10、()在未來法律将会减轻对计算机病毒制造传播者的惩罚。11、()1SP扫描不能拦截病毒对其客户的危害。12>()PE病毒大多数是插入型的,例如CIH病毒。13、()16位的NE文件格式保证了DOS和Win3,X的兼容性。14、()伴随型病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有与其有同样的15、()非覆盖式文件病壽原则上可以清除。名字和不同的扩展名。四、概念解释题1、文件型病毒2、蠕虫病毒3、特洛伊木马五、简答题1、计算机病壽包含哪儿个

8、模块?计算机病壽具有哪些状态?2、分析PE病毒感染其他文件的方法。3、谈如何预防电了邮件型病毒措施。六、综合题1、结合你亲身体验,说明清除Word宏病

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。