网站大量收购闲置独家精品文档,联系QQ:2885784924

第1章:计算机病毒复习题(最终修改不完整版).docx

第1章:计算机病毒复习题(最终修改不完整版).docx

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.选择题1.计算机病毒是(C)A.被损坏的程序 B.硬件故障C.一段特制的程序 D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒 B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒 D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块 E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。A.静态B.潜伏态 C.发作态 D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZ B.PE C.NE D.LE 7.能够感染EXE、COM 文件的病毒属于(C)。A.网络型病毒 B.蠕虫型病毒C.文件型病毒 D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。A.80 B.8080 C.23 D.219.第一个真正意义的宏病毒起源于(A)应用程序。A.Word B. Lotus 1-2-3 C. Excel D. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC 11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击 B.直接攻击手机 C.攻击网关D.攻击漏洞 E.木马型恶意代码12.下列病毒中( C)计算机病毒不是蠕虫病毒。A.冲击波B.震荡波C.CIH D.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。A.存在形式B.传染机制C.传染目标 D.破坏方式14.多数流氓软件具有的特征是( ABCD)A.强迫安装 B.无法卸载C.干扰使用 D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份 B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。(2)计算机病毒的特征包括传染性、破坏性、寄生性、隐蔽性、潜伏性(1)从制作结构上分析,计算机病毒一般包括引导模块、感染模块、破坏模块和触发模块四大功能模型。(顺序可变)(2)计算机病毒的引导模块可以使病毒从寄生的静态状态转换到执行的动态状态,在这个转换过程中,引导模块主要做驻留内存、窃取系统控制权和恢复系统功能工作。(3)计算机病毒的抗分析技术基本上包括自加密技术和反跟踪技术两种方法。(4)多态性是计算机病毒的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为半多态、具有不动点的多态、带有填充物的多态、算法固定的多态、算法可变的多态和完全多态。(5)在DOS操作系统时代,计算机病毒可以分成引导区病毒和可执行文件型病毒两大类。(1)特洛伊木马作为一种特殊的计算机病毒,其首要特征是没有传染性 (2)从编程框架上来看,特洛伊木马是一种基于客户/服务器模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。(3)反弹式木马使用的是系统信任的端口,系统会认为木马是普通应用程序,而不对其连接进行检查。(4)Socket技术是通讯领域的基石,也是特洛伊木马的核心技术之一,用户常用的两种套接字是流套接字和数据报套接字Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开房性专门制作的一个或多个具有病毒特点的宏的集合,这种宏病毒的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。(1)移动终端恶意代码以移动终端为感染对象,以移动终端网络和计算机网络为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。(2)根据功能不同,移动终端主要包括手机和P

文档评论(0)

xiaofei2001129 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档