- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
病毒复习:
一、选择题〔此题共 30 分〕
1、恶意代码是( )。
(A)被损坏的程序 (B)硬件故障(C)一段特制的程序或代码片段 (D)芯片霉变2、恶意代码的危害主要造成( )
(A)磁盘损坏 (B)计算机用户的损害
(C)CPU 的损坏 (D)程序和数据的破坏3、买回来的未格式化的软盘( )
可能会有恶意代码
与带恶意代码的软盘放在一起会被感染
肯定没有恶意代码
肯定有恶意代码
4、僵尸网络的最大危害是,黑客可以利用该网络发起〔 〕。
入侵攻击 (B)DDOS 攻击
(C)网络监听 (D)心理攻击
5、个人防火墙与边际防火墙的最根本区分是〔 〕。
个人防火墙可以掌握端口
个人防火墙可以掌握协议
个人防火墙可以掌握应用程序访问策略
个人防火墙是软件产品,而边际防火墙是硬件产品
6、能够感染 EXE,COM 文件的病毒属于( )。
(A) 网络型病毒 (B) 蠕虫型病毒
(C) 文件型病毒 (D) 系统引导型病毒
7、以下恶意代码那个传统计算机病毒不是蠕虫( )。
(A) 冲击波 (B) 振荡波
(C) CIH (D) 尼姆达
8、Socket 效劳器端正确的操作挨次为( )。
(A) bind, accept, listen (B) bind, listen, accept
(C) listen, accept (D) listen, read, accept 9、著名特洛伊木马“网络神偷”承受的是( )隐蔽技术。
(A) 反弹式木马技术 (B) 远程线程插入技术
(C) ICMP 协议技术 (D) 远程代码插入技术
10、以下( )不是常用程序的默认端口。(A) 8 0 (B) 8 0 8 0
(C) 2 3 (D) 2 1
11、第一个真正意义的宏病毒起源于( )应用程序。
(A) Word (B) Lotus 1-2-3
(C) Excel (D) PowerPoint
12、第一个跨 Windows 和 Linux 平台的恶意代码是( )。
(A) Lion (B) W32.Winux
(C) Bliss (D)Staog
13、 Linux 系统下的哄骗库函数病毒使用了 Linux 系统下的环境变量,该环境变量是( )。
(A) GOT (B) LD_LOAD
(C) PLT (D) LD_PRELOAD 14、以下不是单模式匹配算法的为( )。
(A) BM (B) DFSA
(C) QS (D) KMP
15、多模式匹配算法的和单模式匹配算法比较,其最根本的特点是( )。
(A) 一遍扫描可以处理多个串 (B) 速度快
承受树形构造组织词典
承受二叉树构造组织词典
16、以下哪句话是不正确的( )。
不存在能够防治将来全部恶意代码的软件程序或硬件设备
现在的杀毒软件能够查杀未知恶意代码
恶意代码产生在前,防治手段相对滞后
数据备份是防治数据丧失的重要手段
17、开源杀毒软件 OAV〔OpenAntiVirus〕的匹配算法承受的是〔 〕。
HASH 算法 (B)单模式匹配算法(C)多模式匹配算法 (D)暴力匹配算法
18、开源杀毒软件 ClamAV 的匹配算法承受的是〔 〕。
HASH 算法 (B)单模式匹配算法(C)多模式匹配算法 (D)暴力匹配算法
19、特洛伊木马作为一种特别的恶意代码,其首要特征是( )。
〔A〕传染性 〔B〕破坏性
〔C〕隐蔽性 〔D〕复制性
20、从编程框架上来看,特洛伊木马是一种基于( )模式的远程掌握程序,通过这个掌握程序,黑客可以远程掌握被掌握端。
〔A〕BS 〔B〕Socket 〔C〕C/S 〔D〕API
21、反弹式木马使用的是( )端口,系统会认为木马是一般应用程序,而不对其连接进展检查。
〔A〕常用 〔B〕固定 〔C〕可变 〔D〕Socket
22、( )告知系统如何创立一个进程的内存映象。被用来建立进程映象的文件必需要有该构造,但重定位文件不需要这个构造。
〔A〕节头表 〔B〕程序头表 〔C〕引入表 〔D〕导出表
23、( )包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。
〔A〕程序头表 〔B〕引入表 〔C〕节头表 〔D〕导出表
24、Linux 可执行文件的前 4 个字符保存一个魔术数(magic number),用来确定该文件是否为( )的目标文件。
〔A〕MZ 〔B〕PE 〔C〕NE 〔D〕ELF 25、以下说法错误的选项是〔 〕。
A、恶意代码是指那些具有自我复制力量的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B、恶意代码是计算机犯罪的一种的衍化形式C、微机的普及应用是恶意代码产生的根本缘由
D、计算机软硬件产品的危弱性是恶意代码产生和流行的技术缘由
26、〔
专注地铁、铁路、市政领域安全管理资料的定制、修改及润色,本人已有7年专业领域工作经验,可承接安全方案、安全培训、安全交底、贯标外审、公路一级达标审核及安全生产许可证延期资料编制等工作,欢迎大家咨询~
文档评论(0)