- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025计算机安全防病毒试卷及答案
一、单项选择题(每题2分,共30分)
1.以下哪种恶意程序通过自我复制并利用网络协议漏洞传播,不依赖宿主文件?
A.木马
B.蠕虫
C.勒索软件
D.间谍软件
2.某企业员工收到一封主题为“工资条更新”的邮件,附件为“2024年3月工资表.doc”,双击后系统提示“文件已损坏”,但后台进程中出现异常网络连接。最可能的攻击方式是?
A.社会工程学钓鱼
B.缓冲区溢出
C.拒绝服务攻击
D.中间人攻击
3.杀毒软件的“启发式扫描”主要用于检测?
A.已知特征码的病毒
B.新出现的未知病毒
C.系统漏洞
D.恶意网页脚本
4.以下哪项不属于计算机病毒的基本特征?
A.潜伏性
B.自毁性
C.传染性
D.可触发性
5.当Windows系统提示“系统文件被未知程序修改”时,最有效的验证方法是?
A.重启电脑观察是否恢复
B.对比官方发布的文件哈希值
C.卸载最近安装的软件
D.禁用所有启动项
6.某用户电脑感染勒索软件后,系统文件被加密为“.encrypted”后缀,攻击者要求支付比特币解密。正确的应急措施是?
A.立即支付赎金获取解密工具
B.断开网络并使用备份恢复文件
C.格式化硬盘重新安装系统
D.运行杀毒软件的“文件恢复”功能
7.以下哪种技术通过隔离执行可疑程序,观察其行为判断是否为恶意?
A.特征码扫描
B.沙盒技术
C.行为监控
D.漏洞修复
8.防火墙的“状态检测”功能主要针对?
A.应用层协议内容过滤
B.传输层连接状态跟踪
C.网络层IP地址过滤
D.数据链路层MAC地址限制
9.若某设备感染“永恒之蓝”病毒,其利用的主要漏洞是?
A.WindowsSMB服务漏洞
B.浏览器Flash插件漏洞
C.数据库SQL注入漏洞
D.无线网络WEP加密缺陷
10.企业部署防病毒系统时,“集中管理平台”的核心作用是?
A.存储病毒特征码库
B.统一分发更新和策略
C.提供离线扫描功能
D.记录用户上网行为
11.以下哪种文件格式最易被植入恶意代码?
A.纯文本.txt
B.可执行文件.exe
C.图片文件.jpg
D.文档文件.pdf
12.当发现电脑CPU占用率持续100%且任务管理器无法关闭异常进程时,应首先?
A.强制重启计算机
B.进入安全模式排查
C.安装新的杀毒软件
D.断开网络连接
13.关于“零日攻击”的描述,正确的是?
A.攻击发生后24小时内被修复
B.利用未被公开的系统漏洞
C.仅针对物联网设备
D.不会造成数据泄露
14.某学校机房启用“还原卡”后,主要防止的安全威胁是?
A.硬件故障导致数据丢失
B.用户误操作或恶意程序破坏系统
C.网络带宽被非法占用
D.物理设备被盗
15.移动存储设备(如U盘)的安全防护措施不包括?
A.启用写保护功能
B.定期格式化
C.安装移动存储管理软件
D.扫描后再打开文件
二、填空题(每空1分,共20分)
1.计算机病毒按寄生方式可分为引导型病毒、__________和复合型病毒。
2.常见的勒索软件加密算法包括__________(如AES)和非对称加密(如RSA)。
3.防火墙的三种基本工作模式是路由模式、__________和混杂模式。
4.恶意程序的“免杀技术”通过修改__________、加壳或混淆代码等方式逃避检测。
5.Windows系统中,用于查看当前网络连接的命令是__________。
6.计算机安全的三要素是机密性、完整性和__________。
7.病毒的“触发条件”可以是时间、文件操作次数或__________等。
8.企业级防病毒软件通常采用“客户端+__________”的架构模式。
9.防范钓鱼邮件的关键措施包括验证发件人身份、不点击__________和启用邮件过滤规则。
10.漏洞扫描工具的核心功能是检测系统或应用程序存在的__________。
11.当操作系统提示“驱动程序未经验证”时,可能面临__________攻击风险。
12.移动设备防病毒需关注应用商店审核、__________和系统权限管理。
13.加密技术中,“公钥加密、私钥解密”属于__________加密体系。
14.恶意程序的“持久化机制”常见手段包括修改注册表启动项
原创力文档


文档评论(0)