计算机病毒复习题(最终修改 不完整版).pdfVIP

计算机病毒复习题(最终修改 不完整版).pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.选择题 1.计算机病毒是 (C ) A.被损坏的程序 B.硬件故障 C.一段特制的程序 D.芯片霉变 2.计算机病毒的危害主要造成 (D ) A.磁盘破坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏 3.新买回来的未格式化的软盘 (A ) A.可能会有计算机病毒 B.与带病毒的软盘放在一起会有计算机病毒 C.一定没有计算机病毒 D.经拿过带病毒的软盘的手碰过后会感染计 算机病毒 4.计算机病毒一般由 (ABCD )四大部分组成。 A.感染模块 B.触发模块 C.破坏模块 D.引导模块 E.执行模块 5.计算机病毒生命周期中,存在 (B)和 (C )两种状态。 A.静态 B.潜伏态 C.发作态 D.动态 6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为 ( B) A.MZ B.PE C.NE D.LE 7.能够感染EXE、COM 文件的病毒属于 (C )。 A.网络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒 8.著名特洛伊木马“网络神偷”采用的隐藏技术是 ( A ) A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D. 远程代码 插入技术 9.下列 ( B)不是常用程序的默认端口。 A.80 B.8080 C.23 D.21 9.第一个真正意义的宏病毒起源于 (A )应用程序。 A. Word B. Lotus 1-2-3 C. Excel D. PowerPoint 10. 总结移动终端的恶意代码感染机制,其感染途径主要分为 ( ABC ) A.终端—终端 B.终端—网关—终端 C.PC (计算机)—终端 D .终端—PC 11.移动终端的恶意代码的攻击方式分为 (ABCDE ) A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码 12.下列病毒中 ( C )计算机病毒不是蠕虫病毒。 A.冲击波 B.震荡波 C. CIH D.尼姆达 13.蠕虫和从传统计算机病毒的区别主要体现在 ( B )上。 A.存在形式 B.传染机制 C.传染目标 D.破坏方式 14.多数流氓软件具有的特征是 ( ABCD) A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征 15.从技术角度讲,数据备份的策略主要包括 ( ACD) A.完全备份 B.差别备份 C.增量备份 D.差分备份 16.下列描述不正确的是 (B) A.不存在能够防治未来的所有病毒的发病毒软、硬件 B.现在的杀毒软件能够查杀未知病毒 C.病毒产生在前,反病毒手段相对滞后 D.数据备份是防治数据丢失的重要手段 1.填空题 (1)计算机病毒是编制或者在计算机程序中插入的破坏 计算机功能 或 者 破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或 者程序代码。 (2 )计算机病毒的特征包括 传染性、破坏性、寄生性、隐蔽性、潜伏 性 (1)从制作结构上分析,计算机病毒一般包括 引导模块、感染模块、 破坏模块 和触发模块 四大功能模型。 (顺序可变) (2 )计算机病毒的引导模块可以使病毒从寄生的静态状态转换到执行 的动态状态,在这个转换过程中,引导模块主要做 驻留内存、窃取系 统控制权 和 恢复系统功能 工作。 (3 )计算机病毒的抗分析技术基本上包括 自加密技术 和 反跟踪技术 两种方法。 (4 )多态性是计算机病毒的关键技术之一,根据使用多态性技术的复 杂程度,多态性可以分为 半多态、具有不动点的多态、带有填充

文档评论(0)

xina171127 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档