2025计算机安全防病毒试卷及答案.docxVIP

2025计算机安全防病毒试卷及答案.docx

本文档由用户AI专业辅助创建,并经网站质量审核通过
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025计算机安全防病毒试卷及答案

一、单项选择题(每题2分,共30分)

1.以下哪种恶意程序通过自我复制并利用网络协议漏洞传播,不依赖宿主文件?

A.木马

B.蠕虫

C.勒索软件

D.间谍软件

2.某企业员工收到一封主题为“工资条更新”的邮件,附件为“2024年3月工资表.doc”,双击后系统提示“文件已损坏”,但后台进程中出现异常网络连接。最可能的攻击方式是?

A.社会工程学钓鱼

B.缓冲区溢出

C.拒绝服务攻击

D.中间人攻击

3.杀毒软件的“启发式扫描”主要用于检测?

A.已知特征码的病毒

B.新出现的未知病毒

C.系统漏洞

D.恶意网页脚本

4.以下哪项不属于计算机病毒的基本特征?

A.潜伏性

B.自毁性

C.传染性

D.可触发性

5.当Windows系统提示“系统文件被未知程序修改”时,最有效的验证方法是?

A.重启电脑观察是否恢复

B.对比官方发布的文件哈希值

C.卸载最近安装的软件

D.禁用所有启动项

6.某用户电脑感染勒索软件后,系统文件被加密为“.encrypted”后缀,攻击者要求支付比特币解密。正确的应急措施是?

A.立即支付赎金获取解密工具

B.断开网络并使用备份恢复文件

C.格式化硬盘重新安装系统

D.运行杀毒软件的“文件恢复”功能

7.以下哪种技术通过隔离执行可疑程序,观察其行为判断是否为恶意?

A.特征码扫描

B.沙盒技术

C.行为监控

D.漏洞修复

8.防火墙的“状态检测”功能主要针对?

A.应用层协议内容过滤

B.传输层连接状态跟踪

C.网络层IP地址过滤

D.数据链路层MAC地址限制

9.若某设备感染“永恒之蓝”病毒,其利用的主要漏洞是?

A.WindowsSMB服务漏洞

B.浏览器Flash插件漏洞

C.数据库SQL注入漏洞

D.无线网络WEP加密缺陷

10.企业部署防病毒系统时,“集中管理平台”的核心作用是?

A.存储病毒特征码库

B.统一分发更新和策略

C.提供离线扫描功能

D.记录用户上网行为

11.以下哪种文件格式最易被植入恶意代码?

A.纯文本.txt

B.可执行文件.exe

C.图片文件.jpg

D.文档文件.pdf

12.当发现电脑CPU占用率持续100%且任务管理器无法关闭异常进程时,应首先?

A.强制重启计算机

B.进入安全模式排查

C.安装新的杀毒软件

D.断开网络连接

13.关于“零日攻击”的描述,正确的是?

A.攻击发生后24小时内被修复

B.利用未被公开的系统漏洞

C.仅针对物联网设备

D.不会造成数据泄露

14.某学校机房启用“还原卡”后,主要防止的安全威胁是?

A.硬件故障导致数据丢失

B.用户误操作或恶意程序破坏系统

C.网络带宽被非法占用

D.物理设备被盗

15.移动存储设备(如U盘)的安全防护措施不包括?

A.启用写保护功能

B.定期格式化

C.安装移动存储管理软件

D.扫描后再打开文件

二、填空题(每空1分,共20分)

1.计算机病毒按寄生方式可分为引导型病毒、__________和复合型病毒。

2.常见的勒索软件加密算法包括__________(如AES)和非对称加密(如RSA)。

3.防火墙的三种基本工作模式是路由模式、__________和混杂模式。

4.恶意程序的“免杀技术”通过修改__________、加壳或混淆代码等方式逃避检测。

5.Windows系统中,用于查看当前网络连接的命令是__________。

6.计算机安全的三要素是机密性、完整性和__________。

7.病毒的“触发条件”可以是时间、文件操作次数或__________等。

8.企业级防病毒软件通常采用“客户端+__________”的架构模式。

9.防范钓鱼邮件的关键措施包括验证发件人身份、不点击__________和启用邮件过滤规则。

10.漏洞扫描工具的核心功能是检测系统或应用程序存在的__________。

11.当操作系统提示“驱动程序未经验证”时,可能面临__________攻击风险。

12.移动设备防病毒需关注应用商店审核、__________和系统权限管理。

13.加密技术中,“公钥加密、私钥解密”属于__________加密体系。

14.恶意程序的“持久化机制”常见手段包括修改注册表启动项

文档评论(0)

ღ᭄ꦿ若西এ⁵²º᭄ + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档