2016-2017病毒分析与防治.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016-2017病毒分析与防治

━ ━ ━ ━ ━ ━ ━ ━ ━ 装 ━ ━ ━ ━ ━ ━ ━ 订 ━ ━ ━ ━ ━ ━ ━ 线 ━ ━ ━ ━ ━ ━ ━ ━ ━ 防灾科技学院 2016~2017学年 第二学期期末考试 病毒分析与防治A卷 使用班级 1450431/432/433班 答题时间 90分钟 题号 一 二 三 四 总分 阅卷 教师 得分 说明:1、修改该试卷名为你的学号+姓名;2、第一题至第三题就答在该试卷上;3、第四题以录像形式提交;4、注意注意,最后新建以自己的姓名+学号命名的文件夹,文件夹中包括该试卷文档、第四题的录像。 阅卷教师 得 分 一、 选择题(本大题共15小题,每题1分,共15分。注:答案必须写在下面的框中,写在别处不得分) 题号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 答案 C C D C C D D B C A A A C D A 1、 A.能将自身代码注入到引导区 B.能将自身代码注入到扇区中的文件镜像 C.能将自身代码注入文本文件中并执行 D.能将自身代码注入到文档或模板的宏中代码 2、 A.不感染、依附性 B.不感染、独立性 C.可感染、依附性 D.可感染、独立性。 3、Undows系统的( )功能实现的。 A.自动播放 B.自动补丁更新 C.服务自启动 D.系统开发漏洞 4、计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有( ) A.触发性 B.传染性 C.寄生性 D.破坏性 5、计算机启动计算机病毒称为( ) A.恶性病毒 B.良性病毒 C.引导型病毒 D.文件型病毒 6、 A文件型 B 引导型 C 目录型 D 宏病毒 7、关于计算机中木马的叙述,正确的是 ( )。 A正版的操作系统不会受到木马的侵害 B计算机木马不会危害数据安全 C计算机中的木马是一种计算机硬件 D计算机木马经常通过系统漏洞危害计算机 8、下列关于网页恶意代码叙述错误的是A.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B.网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D.网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译 ━ ━ ━ ━ ━ ━ ━ ━ ━ 装 ━ ━ ━ ━ ━ ━ ━ 订 ━ ━ ━ ━ ━ ━ ━ 线 ━ ━ ━ ━ ━ ━ ━ ━ ━ 9、 A.通常蠕虫的传播无需用户的操作 B.蠕虫病毒的主要危害体现在对数据保密性的破坏 C.蠕虫的工作原理与病毒相似,除了没有感染文件阶段 D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序 10、.... A.反跟踪技术可以减少被发现的可能性 B.反跟踪技术可以避免所有杀毒软件的查杀 C.反跟踪技术可以避免恶意代码被清除 D.以上都不正确 12、下列( )恶意代码不具备“不感染、依附性”的特点。 A.... A.... A.... A.. C.. 填空题(本大题共1小题,每空1分,共10分。) 1、 2、在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的 文件。 3、、、 分析题(本大题共3小题,共25分。) 简单描述计算机感染病毒后的特征,至少列举出5个特征。(5分) 未知进程运行占用系统端口 系统资源消耗较大,如CPU和内存的消耗,可能出现卡顿现象 计算机的文件部分可能不可识别或者乱码 注册表被不知名软件修改 IE浏览器的主页被修改、打不开任务管理器等 ━ ━ ━ ━ ━ ━ ━ ━ ━ 装 ━ ━ ━ ━ ━ ━ ━ 订 ━ ━ ━ ━ ━ ━ ━ 线 ━ ━ ━ ━ ━ ━ ━ ━ ━ 2、PE病毒为什么要采取重定位技术?(10分) 由于PE病毒是寄生于宿主计算机的恶意代码或者程序,而寄生于不同的程序的PE病毒,由

文档评论(0)

haihang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档