- 1、本文档共35页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
恶意代码防范技术—试题库及答案(大学期末复习资料)
《恶意代码防范》题库及答案
一、判断题
包含有害漏洞但其目的是合法的软件不是恶意软件。 ( )
逻辑炸弹和复活节彩蛋是同一种软件功能。( )
传统计算机病毒是恶意代码的一个子集( )
恶意代码是具有文件名的独立程序。( )
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。( )
目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。( )
心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。( )
网络钓鱼的本质是社会工程学,也就是所谓的欺骗。( )
系统加固也是防范恶意代码攻击的技术手段之一。( )
开源杀毒软件ClamAV的匹配算法采用的是BM算法。( )
和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。( )
Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。( )
Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。( )
Simile.D病毒可以感染Win32和Linux两种平台下的文件。( )
恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。( )
具有“只读”属性的文件不会感染恶意代码。( )
恶意代码通常是一段可运行的程序。( )
计算机无法启动肯定是由恶意代码引起的。( )
杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。( )
目前所有恶意代码都可以采用自动化手段清除。( )
恶意代码不会通过网络传染。( )
从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。( )
磁盘文件的损坏不一定是恶意代码造成的。( )
使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。( )
有些蠕虫通过邮件传播。( )
Nimda(尼姆达)是蠕虫的一种。( )
特洛伊木马可以实现远程控制功能。( )
现有杀毒软件需要定期升级。宏病毒是一种微生物病毒。 网络是传播的重要途径。文件被感染上之后其基本特征是文件长度变长能造成计算机器件的永久性失效文件被感染上之后其基本特征是文件不能被执行??????????
以程序控制为基础的计算机结构是由冯诺依曼最早提出的。( )
文件被感染上之后其基本特征是文件照常能执行强迫安装无法卸载干扰使用多数流氓软件具有特征Pakistan 病毒,Brain病毒,是第一款运行于个人计算机上的传统计算机病毒。( )
第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。( )
1991年在海湾战争中,美军第一次将用于实战,在空袭巴格达的战斗,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。幽灵病毒,如One-halfMissing operating system”(操作系统丢失)。该故障原因是感染了引导区型病毒。( )
虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。( )
“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。( )
使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。( )
普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。( )
Filemon和Regmon是两个令人感到恐怖的工具,它们用来监视特定的程序改变了哪些文件和注册表。( )
中华人民共和国《刑法》第286条规定故意制作、传播计算机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重的,处5年以上有期徒刑。OICQ和边锋、联众、传奇等。OpenAntiVirus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。( )
黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。( )
第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、、实时监控、数据备份、个人防火墙增量备份和差分备份都能以比较经济的方式对系统进行备份虚拟机技术是国际领域的前沿技术。这种技术更接近于人工分析,智能化极高,查毒的准确性也极高。比较法是用原始或正常的与被检测的进行比较。比较法包括长度比较法、内容比较法、内存比较法、中断比较法等。W32.Winux
(C) Bliss (D)Staog
13、 Linux系统下的欺骗库函数病毒使用了Linux系统下的环境
您可能关注的文档
最近下载
- 《信用管理》模拟试题及参考答案(2套).pdf
- 2024年03月西南民族大学2024年公开招聘教师笔试笔试历年典型考题及考点研判与答案解析.docx
- YY_T 0003-2023 手动病床标准.pdf
- 人教版七年级英语上册期末总复习语法知识点专项练习100题( 含答案).pdf
- 精品解析:2020-2021学年浙江省金华市义乌市教科版五年级上册期中考试科学试卷(原卷版).docx VIP
- 优秀销售培训ppt课件.pptx
- DB44∕T 857-2011 新建房屋白蚁预防技术规程(广东省).pdf
- ChatGPT+MindShow 三分钟搞定PPT制作.pdf VIP
- 分块式定子焊线机.pdf VIP
- 2021年最新四川省拟任县处级党政领导职务政治理论水平任职资格考试第八套试题.doc VIP
文档评论(0)