一、判断题
1. 2. 3. 4. 5.
包含有害漏洞但其目的是合法的软件不是恶意软件。() 逻辑和复活节彩蛋是同「种软件功能。() 传统计算机病毒是恶意代码的一个了集() 恶意代码是具有文件名的程序。()
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用 户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件 或代码片段。()
6. 目的性是恶意代码的基本特征,也是法律上判断恶意代码的标 准。()
7. 心理级的恶意代码是指通过某些技术手段直接影响人类的心 理活动或直接诱发人类的疾病的恶意程序。()
8. 9. 10. 11.
网络钓鱼的本质是社会工程学,也就是所谓的欺骗。() 系统加固也是防范恶意代码攻击的技术手段之一。() 开源杀毒软件ClamAV的匹配算法采用的是BM算法。() 和其他测试机构相比,AV-Comparatives拥有全球最强的主动 式
侦测测试方法。这是其最大的特点。()
12. Process Explorer是一款进程管理的工具,可用来方便查看各种 系
统进程。()
13・Filemon用于实时监视文件系统,它可以监视应用程序进行的
文件读写操作,记录所有与文件一切相关操作。()
14. Simile.D病毒可以感染Win32和Linux两种平台下的文件。
()
15. 恶意代码是人为编制的一种计算机程序,它危害计算机的软件 系
统,但不危害计算机的硬件系统。()
16. 17.
具有“只读”属性的文件不会感染恶意代码。() 恶意代码通常是一段可运行的程序。()
18・ 计算机无法启动肯定是市恶意代码引起的。()
19・ 杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成
的。()
20. 冃前所有恶意代码都可以采用自动化手段清除。()
21・ 恶意代码不会通过网络传染。() 22.
从网上下载的所有信息,可以立即打开使用,不必担心是否有
恶意代码。()
23・ 磁盘文件的损坏不一定是恶意代码造成的。()
24・ 使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵
袭。()
25・ 有些蠕虫通过邮件传播。() 26・ Nimda(尼姆达)是蠕虫的一种。() 27.
特洛伊木马可以实现远程控制功能。()
28・ 现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意
代码。()
29・ 宏病毒是一种微生物病毒。()
30・ 当前网络是恶意代码传播的重要途径。()
31・32. 33・34. 35・36.
37. 38・39・40.
41・42.
计算机感染恶意代码后,通常会将恶意代码传染给操作者。
文件被感染上恶意代码之后,其基本特征是文件长度变长。
计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
计算机感染恶意代码后,通常会造成软盘的发霉变质。()
恶意代码都能造成计算机器件的永久性失效。() 文件被感染上恶意代码之后,其基本特征是文件不能被执行。
以程序控制为基础的计算机结构是由冯诺依曼最早提出的。
文件被感染上恶意代码之后,其基本特征是文件照常能执行。
新买回来的未格式化的软盘可能会有恶意代码。() 由著名黑客陈英豪写的CIH病毒不是蠕虫。()
蠕虫和普通计算机病毒的区别主要体现在破坏方式上。() 强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特
()()()()()()征。()
43・ 著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏
链接。()
44. 第一个真正意义的宏病毒起源于Lotus 1-2-3应用程序。()
45・ Adobe PDF> CAD等应用程序不会感染宏病毒。()
46・ 移动终端的恶意代码感染机制有很多,但不会从普通PC机感
染移动终端。()
47・ 除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也
移动终端的恶意代码的攻击方式之一。()
48. 多模式匹配算法的和单模式匹配算法比较,其最根本的特点是 一
遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广 泛应用于杀毒软件。()
49. 现有的恶意代码防御体系和方法得到了社会的认可,因此,它 可
以防范所有未知恶意代码。()
50・根据所学知识,我们知道“不存在能够防治未来所有恶意代码 的
软件程序或硬件设备”。()
51・ 根据现有技术开发的安全防范软件能够查杀未知恶意代码。
()
52. 恶意代码产生在前,防治手段相对滞后的现状将一立持续下
去。()
53・ 数据备份和数据恢复技术是防止数据丢失的重要手段,也是防
范数据和程序被恶意代码破坏的最根本手段。()
.
种
1983年11月3日,弗雷徳•科恩(Fred Cohen)博士研制出一
在运行过程中可以复制自身的破坏性程序,这是第一个真正意义 上的恶意代码。()
55・Symbian是一个著名的职能手机操作系统。()
56・Pakistan病毒,也叫Brain病毒,是第一款运行于个人计算机 上的
传统计算机病毒。()
57・ 第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数
小时就传播到世界各地。()
5& 1991年在“海湾战争”中,美军第一次将恶意代码用于实战,
在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫 痪,保证了战斗的顺利进行,直至最后胜利。()
59・ “幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领
域的特征码检测技术。()
60. 恶意代码自动变形技术和自动生成技术给恶意代码的防治工
作者手工分析带来了很大冲击。()
61・CIH病毒是第一款能够破坏计算机硬件的恶意代码。() 62・ 冲击波、振荡波、灰鸽子等都是典型的蠕虫。() 63.
系统引导时屏幕显示 Missing operating system(操作系统丢
u
,,
失)。该故障原因是感染了引导区型病毒。()
. 虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如 果
使用不当也会被恶意代码破坏。()
65・ “29A”是国际上著名的原型恶意代码创作机构,典型的Cabir
智能手机恶意代码就是由该组织发布的。()
66・ 使用免疫技术来防范恶意代码的思想是在应用程序中预先写
入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛 应用。()
67・ 普通的防火墙和入侵检测系统对防范恶意代码没有任何作用o
()
68. Filemon和Regmon是两个令人感到恐怖的工具,它们用来监 视特
定的程序改变了哪些文件和注册表。()
69・ 中华人民共和国《刑法》第286条规定:故意制作、传播计算
机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重 的,处5年以上有期徒刑。()
70. 恶意代码防范策略是对现有恶意代码防范技术的有效补充,可
以让有限的技术发挥最大的作用。()
71・ 恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有
任何关系。()
72・ICSA是世界上非常有影响力的安全试验室。只有经过该实验 室检
测的产品才能在中国国内销售。()
73・ 针对OICQ和边锋、联众、传奇等工具的恶意代码在我国
地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。
() 74.
OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一
个开源杀毒软件,因此,您可以放心地在单位机房安装该软件, 而不用购买其他产品。()
75. 黑客技术和病毒技术相结合是当前恶意代码发展的一个重要
特征。()
76・ 第五代恶意代码防范技术作为一种整体解决方案出现,形成了
包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等 技术的立体防治体系。()
力. 增量备份和差分备份都能以比较经济的方式对系统进行备份, 因此,就不再需要完整备份。()
78・ 任何数据丢失都是可以恢复的。()
79・EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不 仅
可以恢复被删除文件,也可以恢复不小心格式化的分区数据。
()
80・ 虚拟机技术是国际恶意代码防范领域的前沿技术。这种技术更
接近于人工分析,智能化极高,查毒的准确性也极高。()
81. 比较法是用原始或正常的对象与被检测的对象进行比较。比较
法包括注册表比较法、长度比较法、内容比较法、内存比较法、 中断比较法等。()
82・ 所有的感染恶意代码的文件都可以安全地恢复。() 83.
多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它 们
感染的先后顺序才能很好地清除,否则会把程序“杀死”。()
84. KMP、BF、BM、QS等都是单模式兀配算法,其中应用最广 泛
的是KMP算法。()
85. 由于Linux和Unix系统比Windows系统上的病毒少得多,因 此,
我们可以断言Linux和Unix系统比Windows系统要安全得多。
()
二、单项选择题
1 >恶意代码是()o
(A)
(C) 一段特制的程序或代码片段 2、 恶意代码的危害主要造成()
(A)
(C)CPU的损坏
磁盘损坏 (B)计算机用户的伤害
被损坏的程序 (B)硬件故障
(D)芯片霉变
(D)程序和数据的破坏
3、 新买回来的未格式化的软盘()
(A) 可能会有恶意代码
(B) 与带恶意代码的软盘放在一起会被感染 (C) 一定没有恶意代码 (D) 一定有恶意代码
4、 僵厂网络的最大危害是,黑客可以利用该网络发起()。
(A)
(C)网络监听
入侵攻击 (B)DDOS攻击
1
(D)心理攻击
5、 个人防火墙与边际防火墙的最根本区别是()。
(A) 个人防火墙可以控制端口 (B) 个人防火墙可以控制协议
(C) 个人防火墙可以控制应用程序访问策略
(D) 个人防火墙是软件产品,而边际防火墙是硬件产品 6、能够感染EXE, COM文件的病毒属于()。
(C)文件型病毒
(D)系统引导型病毒
)°
7、 下列恶意代码那个传统计算机病毒不是蠕虫(
(A)冲击波
(B) 振荡波 (D) 尼姆达
(C) CIH
8Socket服务器端正确的操作顺序为( )° 、 (A) bind, accept, listen (B) bind, listen, accept
(C) listen, accept
(D) listen, read, accept
)隐藏技术。
9、 著名特洛伊木马“网络神偷”采用的是(
(A)反弹式木马技术 (C) ICMP协议技术
(B) 远程线程插入技术 (D) 远程代码插入技术
10、下列()不是常用程序的默认端口。 (A)8 0
(B) 8 0 8 0 (D)2 1
(C)2 3
11、第一个真正意义的宏病毒起源于()应用程序。
(A) Word (C) Excel
(B) Lotus 1-2-3 (D) PowerPoint
)°
12、第一个跨Windows和Linux平台的恶意代码是( (A) Lion
(B) W32.Winux (D)Staog
(C) Bliss
13、Linux系统下的欺骗库函数病毒使用了 Linux系统下的环境变量,
该环境变量是()o
(C) PLT
(D) LD_PRELOAD
14、以下不是单模式匹配算法的为()o
(A)BM
(B) DFSA
(C) QS
(D) KMP
15、多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。
(A) 一遍扫描可以处理多个串
(B)速度快
(C) 采用树形结构组织词典 (D) 采用二叉树结构组织词典 、 下列哪句话是不正确的()。
(A) 不存在能够防治未来所有恶意代码的软件程序或硬件设备 (B) 现在的杀毒软件能够查杀未知恶意代码 (C) 恶意代码产生在前,防治手段相对滞后 (D) 数据备份是防治数据丢失的重要手段
、 开源杀毒软件OAV (Open Anti Virus)的匹配算法采用的是()(A)
HASH算法 (B)单模式匹配算法
(C)多模式匹配算法
(D)暴力匹配算法
、 开源杀毒软件ClamAV的兀配算法采用的是()。
1617。
18(A) HASH算法 (B)单模式匹配算法
(C)多模式匹配算法 (D)暴力匹配算法
19、特洛伊木马作为一种特殊的恶意代码,其首要特征是()o
(C) 隐蔽性
(D)复制性
20、 从编程框架上来看,特洛伊木马是一种基于()模式的远程控 制程
序,通过这个控制程序,黑客可以远程控制被控制端。
(A) BS (B) Socket (C) C/S (D) API
21、 反弹式木马使用的是()端口,系统会认为木马是普通应用程 序,
而不对其连接进行检查。
(A) 常用 (B)固定 (C)可变 (D) Socket
22、 ()告诉系统如何创建一个进程的内存映象。被用来建立进程 映象
的文件必须耍有该结构,但重定位文件不需耍这个结构。
(A)节头表 (B)程序头表 (C)引入表 (D)导出表
23、 ()包含了描述文件的节信息。每个节在这个表中有一个表项, 每
个表项给出了该节的名称、长度等信息。
(A)程序头表(B)引入表 (C)节头表 (D)导岀表
24、 Linux可执行文件的前4个字符保存一个魔术数(magic number),
用来确定该文件是否为()的目标文件。
(A) MZ (B) PE (C) NE (D) ELF 25、 下列说法错误的是()。
A、 恶意代码是指那些具有自我复制能力的计算机程序或代码片段, 它
能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B、 恶意代码是计算机犯罪的一种新的衍化形式 C、 微机的普及应用是恶意代码产生的根本原因
D、计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因 26、 (
)是获得超级用户访问权限的最有效、最直接的方式方法。
A、病毒攻击 C、拒绝服务攻击
B、劫持攻击 D、暴力或字典破解
27、 《计算机病毒防治管理办法》是()2000年4月26日发布 执行的,
共二十二条,目的是加强对计算机病毒的预防和治理,保护 计算机信息系统安全。
A、信息产业部 B、
C、部 D、最高人民
28> 1973年()就颁布了数据法,涉及到计算机犯罪问题,这是
世界上第一部保护计算机数据的法律。
A、瑞典 C、欧共体
B、美国 D、新加坡
29、 ()美国计算机专家首次提出了计算机病毒的概念并进行了 验证。 A、1982年11月3日 C、1984年11月3日
B、1983年11月3日 D、1985年11月3日
30、 物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为
()o
A、脱机备份和联机备份 C、定时备份和不定吋备份
B、整体备份和个体备份
D、网络备份和服务器备份 31、()是
通过分布式网络来扩散特定的信息或错误的,进而造 成网络服务器遭到拒绝并发生死锁。
A、恶意脚本 C、宏病毒
B、蠕虫 D、引导区病毒
32、 ()是用每一种恶意代码体含有的特定字符串对被检测的对 象进
行扫描。
A、加总比对法 C、比较法
B、扫描法 D、分析法
33、 ()起市主持制定、国家技术标准局发布的中华人民 共和
国国家标准GB175-1999《计算机信息系统安全保护等级划分 准则》开始实施。
A、2000年1月1日 C、2002年1月1日
B、2001年1月1日 D、2003年1月1日
34、 ( )程序具有罕见的双程序结构,分为蠕虫部分(网络传播)
和病毒部分(感染文件,破坏文件)
A、求职信 C、Nimuda
B、红色代码(Code red) D、sql 蠕虫王
35、 ( )就是对计算机系统或者其它网络设备进行安全相关的检
测,以找出安全隐患和可被黑客利用的漏洞
A、性能检测 C、恶意代码检测
B、安全扫描 D、漏洞检测
36、 下列关于恶意代码的说法不正确的是( )。
(A)恶意代码一般由感染模块,触发模块,破坏模块和引导模块
组成
(B) 恶意代码对人体没有任何影响
(C)
恶意代码都是人工编制的,不能自动生成
(D) 恶意代码具有破坏性,传染性,隐蔽性,潜伏性 37、恶意代码传播速度最快、最广的途径是( )。
(A) 用软盘复制来传播文件时 (B) 用U盘复制来传播文件时 (C) 安装系统软件时 (D) 用网络传播文件时 38、下列机构中,( )不是全球权威的防病毒软件评测机构。(A)WildList
(B) AV-test
(C)Virus Bulletin (D)ICSA 39
、恶意代码主要造成( )。 (A)磁盘损坏
(B)计算机用户的伤害
(C) CPU的损坏
(D)程序和数据的破坏
40>恶意代码最大的危害是()o (A) 具有传染性 (B) 会传染给人类 (C) 具有破坏性
(D) 具有传染性和破坏性
41、不是恶意代码流行特征的是()。
42、能够感染EXE, COM文件的恶意代码属于( (A)网络型恶意代码 (B)蠕虫
)。
(C)文件型恶意代码 (D)系统引导型恶意代码
)。
43、 恶意代码的基本特点(
(A) 目的性、传播性、破坏性 (B) 传播性、破坏性、易读性 (C) 潜伏性、破坏性、易读性 (D) 传播性、潜伏性、安全性
44、 下列选项中,不属于恶意代码特征的是( (A)破坏性
)。
(B)潜伏性
(D)传染性
(C)免疫性
45、恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的 系统程
序连接在一起。
(A)系统调用部分
(B)启动部分 (D)传染部分
(C)破坏部分
46>在Linux环境下,()是专门检查rootkit的工具软件。 (A)
(B)chkrootkit (C)ClamTK
47、恶意代码是一种对计算机系统具有破坏性的( (A)高级语言编译程序
OAV
(D)rkhunter
)。
(B)汇编语言程序
(C)操作系统 (D)计算机程序或代码片段
(C)借用他人的软盘
(D) 和带毒盘放在一起
)。
49、恶意代码主要破坏计算机系统的( (A) 显示器
(B)软盘
(C)软件资源
(D)硬盘
50、 防止计算机传染恶意代码的方法是( (A) 不使用有恶意代码的盘片 (B) 不让有传染病的人操作 (C) 提高计算机电源稳定性 (D) 联机操作 51、 下列软件中,(
)是智能手机杀毒软件。(A) Task Managet (B)ClamAV (C)KAV Mobile 52、 计算机感染恶意代码的可能途径是( (A) 从键盘上输入数据 (B) 运行未经审查的程序 (C) 软盘表面不洁 (D) 电源不稳
53、 不属于杀毒软件的是( )。
(A) IDS (B)卡巴斯基 (C) KV2005
(D) Norton (诺顿)
。
(D)rkhunter
。
)
)、 只要是正版杀毒软件,一般能( )。
(C)识别所有恶意代码 (D)抵御各种恶意行为的入侵
)。
55、 要保持杀毒软件的杀毒能力,应(
(A) 每隔半年买一套杀毒软件
(B) 每隔一个月将原来的杀毒软件安装一遍
(C) 每隔半年重新安装一次操作系统
(D) 定期将杀毒软件升级 56、 预防恶意代码的首要措施是(
)。
(A) 不能向硬盘复制任何文件
(B) 不能用U盘来传递文件
(C) 切断恶意代码的传播途径
(D) 禁止浏览任何网页
57、 目前使用的防病软件的作川是()。
(A) 清除己感染的任何恶意代码
(B) 查出已知名的恶意代码,清除部分恶意代码
(C) 清除任何己感染的文件
(D) 查出并清除任何恶意代码
58、 假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒 软
件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的 清除病毒的方法是( )。
(A) 不关机直接运行软盘中的清病毒软件
(B) 用硬盘重新自举后运行软盘中的清病毒软件
(C) 用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病
母软件
(D) 以上三者均可
(A)记录键盘信息 (B) 窃取用户信息 (C)破坏软硬件系统
(D) 阻塞网络
60、CIH病毒在每月的(
)日发作。
59(A) 14 (B) 20
(C) 26 (D) 28
、木马程序的最大危害在于它对( )。 61、 ( )是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。
(A)目的性 (B)传播性 (C)破坏性
(D)隐蔽性
62、 标准的TCP\\IP握手过程分( )步骤。
(A) 1
(B) 2
(C) 3
(D) 4
63、在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病 占总病毒的比例为(
)。
(A) 25% (B) 40% (C) 50% (D) 80%
>欢乐时光(Happy times, Good times)的传播技术是(
)。(A)文件传播
(B)引导区传播 (C)宏传播
(D)以上都不是
毒
65、为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代 码,
这种技术是(
)。
(C)加密技术 (D)多分区技术
66、 ()是恶意代码体现其生命力的重要手段。恶意代码总是通 过各种
手段把自己传播出去,到达尽可能多的软硬件环境。
(A)目的性 (C)破坏性
(B)传播性 (D)隐蔽性
67、 有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,
采取(
)来防范这类恶意代码。
(A) 每月更新病毒特征库
(B) 在代理服务器上安装反蠕虫过滤器 (C) 一经发布补丁就立即更新 (D) 拒绝使用Internet网络
68、 下列那个口令最不容易被蠕虫病毒利用( (A) mike
(B) elppa (C) dayorange (D) dlayna
)。
69、 Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件
()。
(A) /ETC/PASSWD (C) /ETC/SECURITY 70、 下列(
(B) /ETC/SHADOW (D) /ETC/PWLOG
)恶意代码采用了多于一种的传播技术,以达到感染
尽量多系统的目的。
(A)隐藏型 (B)伴随型
(C)多态型 (D)综合型
71、()是恶意代码的表现手段。任何恶意代码传播到了新的软
硬件系统后,都会对系统产生不同程度的影响。
(A)目的性 (B)传播性 (C)破坏性
(D)隐蔽性
72、 关于恶意代码的特征,下列说法不正确的是()。A、破坏性 B、潜伏性 C、传染性 D、再生性
73、 下列有关恶意代码防治的说法中,错误的是()。A、 及时更新和升级杀毒软件 B、 不使用盗版软件 C、 定期查杀毒
D、 偶尔使用来路不明的光盘
74、 下列与恶意代码有关的叙述中,正确的是()。A、 已被感染过的计算机具有对该恶意代码的免疫性 B、 恶意代码是一个特殊的程序或代码片段 C、 恶意代码只能通过网络传播 D、 传播恶意代码不是犯罪
75、 下列关于恶意代码的叙述中,错误的是()。 A、 已被感染过的计算机具有对该恶意代码的免疫性 B、 恶意代码具有传染性
C、 恶意代码是一个特殊的程序 D、 恶意代码具有潜伏性 76、
保护的有恶意代码的软盘( 使用…张加了写
)。
A、既向外传染,又会被感染 B、 不会被感染,但会向外传染 C、 既不会向外传染,也不会被感染 D、 不会向外传染,但是会被感染
77、 计算机感染恶意代码的途径可能是()。 A、 从键盘输入统计数据 B、 运行外来程序 C、 软盘表面不清洁 D、 机房电源不稳定
78、 为防止恶意代码的传染,应该做到不要()。 A、 使用软盘
B、 对硬盘上的文件经常备份 C、 使用来历不明的程序 D、 利用网络进行信息交流
79、 以程序控制为基础的计算机结构是由()最早提出的。A、 布尔 B、 冯诺依曼 C、 卡诺
D、 图灵
80、 恶意代码会造成计算机怎样的损坏?()。 A•硬件,软件和数据
B.硬件和软件
C.软件和数据 D•硬件和数据 81、发现恶意代码后,比较彻底的清除方式是()。 A.用查毒软件处理 C. 用杀毒软件处理
B.删除磁盘文件 D.格式化磁盘
82、 文件型恶意代码传染的对象主要是什么类文件()o A. .DBF B..WPS C..COM 和.EXE D..EXE 和.WPS 83、 ()是非常有用的数据恢复工具。 A. KAV2009
B.KV2009 C. Notorn2009 D. EasyRevovery 6.0
84、 “三分技术、七分管理、十二分数据”强调()的重要性。
A.检测 B.清除 C.预防 D.备份与恢复 85、 防病毒卡能够()o
A. 自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵 B. 杜绝病毒对计算的侵害
C・自动发现并阻止任何病毒的入侵 D. 自动消除已感染的所有病毒 86、 恶意代码的危害性表现在( )。 A.能造成计算机器件永久性失效 B•影响程序的执行破坏用户数据与程序 C. 不影响计算机的运行速度
D. 不影响计算机的运算结果,不必采取措施 87、 下面有关恶意代码的说法正确的是( )。 A. 恶意代码是一个MIS程序 B. 恶意代码是对人体有害的传染病
C. 恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D. 恶意代码是一段程序,但对计算机无害 88、 恶意代码造成的损坏主要是( A.文字处理和数据库管理软件 C•程序利数据
)。
B.操作系统和数据库管理系统 D.系统软件和应用软件
)o
、 传统计算机病毒通常分为引导型,复合型和( A.外壳型
B.文件型 C.内码型
D.操作系统型
90、 不易被感染上恶意代码的文件是()。 A.COM B.EXE C.TXT D.BOOT
三、多项选择题
1、在Windows 32位操作系统中,其EXE文件中的特殊标示为
)° (A) MZ (C) NE
2、传统计算机病毒一般由(
(A)感染模块 (C)破坏模块 (E) 执行模块
3、 蠕虫和传统计算机病毒的区别主要体现在(
(A)存在形式 (C)传染目标
)上。
(B)PE (D) LE
)四大部分组成。
(B)触发模块 (D)引导模块
(B)传染机制 (D)破坏方式
4、 多数流氓软件具有以下特征(
(A)强迫安装
)o
(B)无法卸载
5、 总结移动终端的恶意代码感染机制,其感染途径主要分为 ( )。
(A)终端■终端
(B)终端■网关■终端
(C) PC(计算机)■终端 (D)终端・PC 6、 移动终端的恶意代码的攻击方式分为(
(A)短信息攻击 (C)攻击网关 (E)木马型恶意代码
7、 尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要
看到它们存在的不足之处,这些不足包括(
)。
)o
(B)直接攻击手机 (D)攻击漏洞
(A)软件开发的成本 (C)无止境的服务
(B)防病毒产品的盗版问题 (D)未知恶意代码的查杀
8、 传统计算机病毒是编制或者在计算机程序中插入的破坏()或者() ,
影响计算机使用并且能够自我复制的一组计算机指令或者程 序代码。
(A)计算机功能 (C)指令
9、恶意代码的3个共同特征是( (A)目的性 (D)隐蔽性
(B)电源
(D)数据
)O
(B)传播性 (E)寄生性
(C)破坏
性
10、关于恶意代码预防理论体系,F. Cohen提出了四个预防理论模
(A)图灵机模型 (C)流模型
(B)分隔模型
(D)解释模型
(E) 基本隔离模型
11、从制作结构上分析,传统计算机病毒一般包括四大功能模型,这
四大功能模块分别是(
)o
(A)引导模块 (C)触发模块
(B)传染模块 (D)传输模块
(E) 破坏模块
12、在Linux系统中,检测RootKit恶意代码的工具有(
(A)Sniffer (B)Scan
(C) Tripwire
(D)aide
)。
13、在DOS操作系统时代,计算机病毒都可以分成两大类,它们分 别
是(
)。
(A)蠕虫病毒
(B)引导型病毒
(C)可执行文件病毒 (D)变形病毒
14、恶意代码的抗分析技术基本上包括( )两种方法。
(A)特征码扫描 (B)加密技术
(C)比较内存
(D)反跟踪技术
(E) 校验利技术
15、多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂
程度,多态性可以分为(
)几大类。
(A)半多态
(E)带有填充物的多态
(B)算法固定的多态
16、 蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播
模块的可以分为(
)几个步骤。
(A)挖掘 (D)扫描
(B)攻击 (E)复制
(C)溢出
17. Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。
用户常用的两种套接字是(
)o
(A) Linux套接字 (C)流套接字
(B) Windows套接字 (D)数拯报套接字
18>Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word
的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒 宏的集合影响到计算机的使用,并能通过( 播。
)进行自我复制及传
(A)宏命令 (C) DOC文档
(B) VBA语言 (D) DOT模板
19、ELF(Executable and Linking Format)B标文件中有三种主要的类
型,它们分别是(
)°
(B)可重定位
(A)数据
(C)可执行 (D)文本
(E)共享目标
20、移动终端恶意代码以移动终端为感染对象,以()和()为平
台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移 动终端异常的各种不良程序代码。
(A)无线通信网
(B) Internet (D)计算机网络
)和()两大类。
(C) Intranet
根据功能不同,移动终端主要包括( 21、
(A) Win CE
(B) Palm (D) PDA
(C)手机
22、 按照2006年市场份额的高低,四大智能手机操作系统分别为
(
(A) Windwos XP
(B) Symbian (C) WindowsMobile (E) Palm
(D) Linux
比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者 23、
常用的比较法包括(
)o
(A)注册表比较法
(B)操作系统比较法 (D)内存比较法
(C)文件比较法
(E)中断比较法
24、恶意代码扫描软件由两部分组成:一部分是(),含有经过特 别选
定的各种恶意代码的特征串;另一部分是(),负责在程序中 查找这些特征串。
(A)升级服务器 (C)扫描引擎
(B)特征代码库 (D)排序算法
25、应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,
模式匹配算法可以分为(
)o
(A)暴力查找算法 (C)
(B)单模式匹配算法,
多模式匹配算法 (D) KMP算法
26、 恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总
的来讲,恶意代码的防治技术可以分成四个方面,即( )。
(A)杀毒软件 (B)检测 (C)清除
(D) 免疫 (E)预防
27、 在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形
成了包括(
)监控在内的多种监控技术。它们协同工作形成的恶
意代码防护体系大大增强了预防能力。
(A)注册表 (D)邮件 28、
根木的方法是数据的(
(B)脚本 (E)文件
(C)内存
预防数据丢失的最
)o
(A)检测 (B)清除 (C)备份 (D)恢复 29、 以下内容,(
(A)
)是形成反病毒产品地缘性的主要原因。
恶意代码编制者的性格
(B) 特定的操作系统或者流行软件环境 (C) 定向性攻击和条件传播
(D) 编制者的生活空间 (E) 恶意代码的编制工具
30
、
从恶意代码对抗的角度来看,防治策略必须具备下列准则:(
)
和替代操作。
(A)拒绝访问能力 (B)检测能力
(C)控制传播的能力
(D)清除能力
31、全球黑客动向呈现(
)趋势。
A、组织越来越扩大化
(E) 恢复能力
C、案件越来越频繁化
B、行动越来越公开化
D、情况越来越复杂化
32、 根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类別,
它们分别是(
)。
(A) 垃圾短信息 (B) 垃圾邮件 (C) 即时垃圾信息 (D) 博客垃圾信息 (E) 搜索引擎垃圾信息
33、
提出的恶意代码防范理论模型包括(
Fred Cohen)。
(A) 基本隔离模型 (B) 分隔模型 (C) 流模型 (D) 解释模型
34、 种( )。
A、信件头部包含垃圾邮件的特征 E、邮件内容包含垃圾邮件特征
C、 使用Open Relay主机发送的垃圾邮件 D、 无论头部还是内容都无法提取特征 35、
垃圾邮件可以分为以下几
下列说法正确的是( )。
A、 恶意代码是指那些具有自我复制能力的计算机程序,它能影响计 算
机软件、硬件的正常运行,破坏数据的正确与完整。
B、 恶意代码是计算机犯罪的…种新的衍化形式 C、 微机的普及应用是恶意代码产生的根本原因
D、 计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因 36、 下列关于恶意代码的叙述中,正确的是( )o
(A) 恶意代码通常是一段可运行的程序 (B) 反病毒软件不能清除所有恶意代码
(C) 恶意代码不会通过网络传染
(D) 恶意代码只能通过软盘传染
(E) 格式化磁盘可清除该盘上的所有恶意代码 37、
以下说法错误的是( )。
(A) 计算机不可能因为仅仅读了…封电子邮件而感染恶意代码
(B) 恶意代码不可能损害计算机硬件设备 (C) 计算机不可能因为浏览一个图形文件而染毒
(D) 数据备份和恢复对防范恶意代码无关紧要 (E) 恶意代码防范策略是虚无飘渺的内容 38、
毒软件必备的技术(
下列哪些是商业杀)。
(B)内存检测技术
(C)虚拟机技术(D)广谱杀毒技术
(A)云安全技术
(E)驱动程序技术
39、以下( ),可能携带恶意代码。 (A)光盘 (B)电子邮件 (C)显示器
(D)硬盘
(E) txt文件
)。
40、不属于清除软、 硬盘上恶意代码的方法是( (A)格式化软盘
(B)对CMOS进行放电 (D)格式化硬盘
(C)启动计算机 (E)使用杀毒软件
41、保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是 (
)O
(A)购买正版杀毒软件 (C)购买杀毒软件光盘
(B)定期升级正版的杀毒软件 (D)到软件专卖店购买杀毒软件
(E)使用国外品牌的杀毒软件
42、 计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象
的是(
)o
(A)文件占用的空间变大 (B)发生异常蜂鸣声
(C)屏幕显示杲常图形 (D)主机内的电扇不转
43、 恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途
径,应从(
)几个方面来预防恶意代码。
(A)不使用盗版软件 (C)经常关机
(B)不做非法复制
(D)不上非法网站
(E) 尽量做到专机专用,专盘专用
44、 下列软件属于杀毒软件的是( (A) IDS
)。
(B)卡巴斯基 (C) KV2005
(D) Norton (诺顿)(E)小红伞
45、 宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,
就会激活宏病毒,并驻留到( )o
(A) Word 宏 (C) Normal.doc (E) WORD应用程序
(B) Won!文档
(D) Normal..dot
单项选择题答案:
1-5: C, D, C, B, C 6-10: C, C, B, A, B
11-15B, B, D, B, A ::16-20 : 21-25:26-30 :31-35 :36-40 :41-45 :46-50 :51-55 :56-60 :61-65 :66-70 :71-75 :76-80 :81-85 : B, A,A, B, D, B, B, B, C, D,D, C, B, D,C, B, C, B, A, C, B, C, C, D,B, B, D, C, C, C, C, D,A, B, B, A,A, D,A, C, D, C, A, B, C, B, D, D,D, B, D, B, C, B, D, D,C C A B D B A D C A D A A A
86-90 B, C, C, B, C
多项选择题答案:
1-5 6-10 E 11-15 16-20 21-25 26-30 31-35 36-40 41-45 ABCE BDE CD BCDE E ABCD E ABE E ABD ABC ABCD E ABDE BCDE BD ABCD ABDE BC ABCD ABCD ABCD CD CD BCDE ABCD BC CD ACDE CD BD E BCE BC BCD E ABD AD BC ABCD ABCD AB ABCD ABCD CD ABC AD ABCD ABC ABC BCDE 判断题答案:
1-10 11-20 21-30 31-40 41-50 51-60 61-70 71-80 81-85 T T F F F F T F T F T F F T T F F F T T T F T T F T T F T F F F T T F F T F T F T T T T T F T F F T F T T T T T T F F F T F T T F T T F T T F F F T T T F F T T T T T T F
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务