- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年高职计算机应用技术(病毒防治)试题及答案
一、单项选择题(每题2分,共30分)
1.以下哪类恶意程序通过伪装成合法软件诱导用户安装,主要目的是窃取用户隐私信息?
A.勒索病毒
B.蠕虫病毒
C.木马程序
D.宏病毒
答案:C
2.2024年爆发的“星链”勒索病毒采用了新型加密算法,其核心加密方式为?
A.RSA非对称加密
B.AES对称加密
C.ChaCha20流加密
D.SM4国密算法
答案:C(注:2024年新型勒索病毒多采用ChaCha20与RSA混合加密,提升加密效率)
3.以下哪种行为最可能导致计算机感染引导型病毒?
A.打开陌生邮件附件
B.从非正规渠道下载游戏补丁
C.使用感染病毒的U盘启动系统
D.访问钓鱼网站
答案:C(引导型病毒攻击磁盘主引导记录,需通过可启动介质传播)
4.某学校机房计算机突然集体变慢,任务管理器显示“svchost.exe”进程占用90%CPU,最可能的原因是?
A.硬件故障
B.系统补丁未更新
C.感染蠕虫病毒(如WannaCry变种)
D.开启过多后台程序
答案:C(蠕虫病毒常通过系统漏洞大量复制,占用系统资源)
5.以下哪项不属于病毒检测的“启发式扫描”特征?
A.分析程序行为是否符合恶意特征(如尝试修改MBR)
B.依赖已知病毒的特征码库
C.检测未知病毒的潜在威胁
D.可能产生误报
答案:B(特征码扫描依赖已知病毒库,启发式扫描基于行为分析)
6.2024年某高校图书馆智能终端(Android系统)爆发大规模感染,病毒通过蓝牙自动搜索并连接附近设备传播,该病毒属于?
A.移动设备蠕虫
B.手机木马
C.勒索软件
D.广告插件
答案:A(蠕虫可自主利用网络/蓝牙等通道传播)
7.为防止宏病毒感染,最有效的措施是?
A.关闭Word的“宏自动执行”功能
B.安装杀毒软件
C.定期格式化硬盘
D.禁用USB接口
答案:A(宏病毒依赖Office宏的自动执行权限)
8.以下哪项是“沙盒技术”在病毒检测中的核心作用?
A.实时监控文件读写操作
B.在隔离环境中运行可疑程序以分析行为
C.对文件进行哈希值比对
D.拦截网络攻击流量
答案:B(沙盒通过虚拟环境模拟运行,避免真实系统受感染)
9.某企业服务器日志显示大量异常ICMP请求(Ping包),每个包大小65535字节,最可能遭遇的攻击是?
A.DDoS攻击
B.泪滴攻击(Teardrop)
C.缓冲区溢出攻击
D.勒索病毒横向传播
答案:B(泪滴攻击通过发送分片异常的ICMP包导致系统崩溃)
10.以下哪种病毒传播方式属于“社会工程学攻击”?
A.利用Windows漏洞MS17-010传播
B.通过钓鱼邮件诱导用户点击“系统升级”链接
C.移动存储设备自动播放感染
D.蠕虫利用局域网445端口扩散
答案:B(社会工程学依赖欺骗用户主动执行操作)
11.2024年新型“AI生成病毒”的主要特点是?
A.完全由AI自主编写,无人类参与
B.利用AI技术生成免杀代码,绕过传统检测
C.攻击目标仅限AI服务器
D.仅通过语音助手指令触发
答案:B(当前AI生成病毒主要通过对抗样本生成技术绕过特征码检测)
12.为检测计算机是否感染“后门程序”,最有效的工具是?
A.任务管理器(查看异常进程)
B.防火墙(监控出站连接)
C.端口扫描工具(如Nmap)
D.以上都是
答案:D(需结合进程、网络连接、开放端口综合判断)
13.以下哪项是“双因素认证(2FA)”在病毒防治中的作用?
A.防止勒索病毒加密文件
B.阻止木马窃取账号密码(即使密码泄露,仍需第二验证)
C.提升杀毒软件扫描效率
D.修复系统漏洞
答案:B(2FA通过密码+动态验证码双重验证,降低账号被盗风险)
14.某计算机感染病毒后,用户发现“C:\Windows\System32\drivers\etc\hosts”文件被篡改,可能导致?
A.无法访问局域网
B.浏览器被重定向到钓鱼网站
C.系统无法启动
D.硬盘数据丢失
答案:B(hosts文件用于域名解析,篡改后会劫持域名指向恶意IP)
15.以下哪项措施不能有效防范U盘传播的病毒?
A.启用U盘的“只读”属性
B.在BIOS中禁
您可能关注的文档
最近下载
- 关于预防甲流科普讲座课件(最新版).pdf
- 智能工厂建设投资成本控制与效益优化报告.docx
- 基于单片机的智能蓝牙台灯.doc VIP
- 2025-2030中国双相情感障碍行业市场发展趋势与前景展望战略研究报告.docx
- 十四五外科护理学实践与学习指导第7版(2)_41-60.docx VIP
- 《绿色建筑评价标准》课件.ppt VIP
- 人教版八年级物理上册第五章《透镜及其应用》第一节`透镜同步练习 含答案.docx VIP
- 2025年及未来5年中国可调谐激光器行业市场全景调研及投资规划建议报告.docx
- 建筑给水排水与节水通用规范GB55020-2021.docx VIP
- 成都七中高2026届高三10月月考(阶段性检测)物理试卷(含答案详解).pdf
原创力文档


文档评论(0)