计算机病毒复习题(最终修改不完整).docx

  • 格式:docx
  • 大小:35.35 KB
  • 文档页数:15

下载文档原格式

  / 15
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.选择题

1.计算机病毒是(C)

A.被损坏的程序

B.硬件故障

C.一段特制的程序

D.芯片霉变

2.计算机病毒的危害主要造成(D)

A.磁盘破坏

B.计算机用户的伤害

C.CPU的损坏

D.程序和数据的破坏

3.新买回来的未格式化的软盘(A)

A.可能会有计算机病毒

B.与带病毒的软盘放在一起会有计算机病毒

C.一定没有计算机病毒

D.经拿过带病毒的软盘的手碰过后会感染计算机病毒

4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块

B.触发模块

C.破坏模块

D.引导模块

E.执行模块

5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态

B.潜伏态

C.发作态

D.动态

6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)

A.MZ

B.PE

C.NE

D.LE

7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒

B.蠕虫型病毒

C.文件型病毒

D.系统引导型病毒

8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)

A.反弹式木马技术

B.远程线程插入技术

C.ICMP协议技术

D. 远程代码插入技术

9.下列(B)不是常用程序的默认端口。

A.80

B.8080

C.23

D.21

9.第一个真正意义的宏病毒起源于(A)应用程序。

A. Word

B. Lotus 1-2-3

C. Excel

D. PowerPoint

10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)

A.终端—终端

B.终端—网关—终端

C.PC(计算机)—终端 D .终端—PC

11.移动终端的恶意代码的攻击方式分为(ABCDE)

A.短信息攻击

B.直接攻击手机

C.攻击网关

D.攻击漏洞

E.木马型恶意代码

12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波

B.震荡波

C. CIH

D.尼姆达

13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式

B.传染机制

C.传染目标

D.破坏方式

14.多数流氓软件具有的特征是(ABCD)

A.强迫安装

B.无法卸载

C.干扰使用

D.病毒和黑客特征

15.从技术角度讲,数据备份的策略主要包括(ACD)

A.完全备份

B.差别备份

C.增量备份

D.差分备份

16.下列描述不正确的是(B)

A.不存在能够防治未来的所有病毒的发病毒软、硬件

B.现在的杀毒软件能够查杀未知病毒

C.病毒产生在前,反病毒手段相对滞后

D.数据备份是防治数据丢失的重要手段

1.填空题

(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

(2)计算机病毒的特征包括传染性、破坏性、寄生性、隐蔽性、潜伏性

(1)从制作结构上分析,计算机病毒一般包括引导模块、感染模块、破坏模块和触发模块四大功能模型。(顺序可变)

(2)计算机病毒的引导模块可以使病毒从寄生的静态状态转换到执行的动态状态,在这个转换过程中,引导模块主要做驻留内存、窃

取系统控制权和恢复系统功能工作。

(3)计算机病毒的抗分析技术基本上包括自加密技术和反跟踪技术两种方法。

(4)多态性是计算机病毒的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为半多态、具有不动点的多态、带有填充物的多态、算法固定的多态、算法可变的多态和完全多态。

(5)在DOS操作系统时代,计算机病毒可以分成引导区病毒和可执行文件型病毒两大类。

(1)特洛伊木马作为一种特殊的计算机病毒,其首要特征是没有传染性

(2)从编程框架上来看,特洛伊木马是一种基于客户/服务器模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。(3)反弹式木马使用的是系统信任的端口,系统会认为木马是普通应用程序,而不对其连接进行检查。

(4)Socket技术是通讯领域的基石,也是特洛伊木马的核心技术之一,用户常用的两种套接字是流套接字和数据报套接字Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开房性专门制作的一个或多个具有病毒特点的宏的集合,这种宏病毒的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。

(1)移动终端恶意代码以移动终端为感染对象,以移动终端网络和计算机网络为平台,通过无线或有线通讯等方式,对移动终端进行

攻击,从而造成移动终端异常的各种不良程序代码。

(2)根据功能不同,移动终端主要包括手机和PDA两大类。(3)按照2010年市场份额的高低,三大智能手机操作系统分别为Symbian、Android和Windows Mobile

(1)僵尸网络的主要特征是分布性、恶意传播和一对多控制。(2)Rootkit是攻击者用来隐藏自己踪迹和保留root访问权的工具。

(3)蠕虫病毒的主程序中含有传播模块,传播模块的入侵可以分为扫描、攻击和复制三个步骤,以实现蠕虫病毒的主动入侵。

(1)比较法是计算机病毒诊断的重要方法之一,计算机犯病毒工作者常用的比较法包括注册表比较法、文件比较法、中断比较法和内存比较法。

(2)病毒扫描软件由两部分组成:一部分是计算机病毒特征码库,含有经过特殊选定的各种计算机病毒的特征串;另一部分是利用该特征码库进行扫描的程序,负责在程序中查找这些特殊串。

3)从计算机病毒对抗的角度来看,病毒防治策略必须具备下列准则:拒绝访问能力、病毒检测能力、控制病毒传播的能力、清除能力、恢复能力和替代操作