您好,欢迎来到哗拓教育。
搜索
您的当前位置:首页恶意代码:恶意代码测试模拟考试卷.doc

恶意代码:恶意代码测试模拟考试卷.doc

来源:哗拓教育
--------------------密----------------------------------封 ----------------------------------------------线----------------------

恶意代码:恶意代码测试模拟考试卷

考试时间:120分钟 考试总分:100分

题号 分数

遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。 1、判断题

计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。 本题答案:对 本题解析:暂无解析 2、单项选择题

世界上第一台计算机ENIAC是( )模型A.随机访问计算机 B.图灵机

C.随机访问存储程序计算机

D.带后台存储带的随机访问存储程序计算机 本题答案:A 本题解析:暂无解析 3、单项选择题

列哪一项不足以说明病毒是网络攻击的有效载体( )A.网络攻击程序可以通过病毒经由多种渠道传播

B.攻击程序可以利用病毒的隐蔽性来逃兵检测程序 C.病毒的潜伏性和可触发性使网络攻击防不胜防 D.黑客直接通过病毒对目标主机发起攻击 本题答案:D 本题解析:暂无解析 4、单项选择题

多态病毒避免被检测的方法不包括( )A.使用不固定的密钥或者随机数加密

试卷第 1 页 共 9 页

一 二 三 四 五 总分 姓名:________________ 班级:________________ 学号:________________ 病毒代码

B.运行的过程中改变病毒代码

C.通过一些奇怪的指令序列实现多态性

D.病毒运行结束后删除自身,以躲避特征码的扫描 本题答案:D 本题解析:暂无解析 5、单项选择题

在基于扫描法的计算机病毒防范技术中,( )不是选择特征码的规则。A.特征码应含有病毒的数据区

B.在保持唯一性的前提下,应尽量使特征码长度短些

C.特征码一定要在仔细分析了程序之后才能选出最具代表性的,足以将该病毒区别于其他病毒和该病毒的其他变种的特征码。 D.特征码必须能将病毒与正常的非病毒程序区分开。 本题答案:A 本题解析:暂无解析 6、单项选择题

从技术角度讲,数据备份的策略不包括( )A.完全备份 B.差别备份 C.增量备份 D.差分备份 本题答案:B 本题解析:暂无解析 7、单项选择题

著名特洛伊木马“网络神偷”采用的隐藏技术是( )A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术 本题答案:A 本题解析:暂无解析 8、单项选择题

引导扇区病毒感染计算机上的哪一项信息( )A.DATA

试卷第 2 页 共 9 页

B.MBR C.E-mail D.Word 本题答案:B 本题解析:暂无解析 9、单项选择题

哪一项不是蠕虫病毒的传播方式及特性( )A.通过电子邮件进行传播 B.通过光盘、软盘等介质进行传播 C.通过共享文件进行传播

D.不需要用户的参与即可进行传播 本题答案:B 本题解析:暂无解析 10、单项选择题

计算机病毒的危害主要会造成( )。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏 本题答案:D 本题解析:暂无解析 11、单项选择题

下列哪一项不足以说明病毒是网络攻击的有效载体( )A.网络攻击程序可以通过病毒经由多种渠道传播

B.攻击程序可以利用病毒的隐蔽性来逃兵检测程序 C.病毒的潜伏性和可触发性使网络攻击防不胜防 D.黑客直接通过病毒对目标主机发起攻击 本题答案:D 本题解析:暂无解析 12、单项选择题

以下关于宏病毒说法正确的是( )A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

试卷第 3 页 共 9 页

D.CIH病毒属于宏病毒 本题答案:B 本题解析:暂无解析 13、单项选择题

可支持宏病毒的应用系统不包括( )A.Adobe公司的Adobe Reader B.Inprise公司的Lotus Ami Pro字处理软件

C.美国计算机科学家莱斯利兰伯特开发的一种基于TeX的排版系统LaTeX D.Microsoft公司的WORD、EXCEL、Access、PowerPoint、Project、Visio等产品 本题答案:C 本题解析:暂无解析 14、单项选择题

Linux环境下产生的第一个病毒是( )A.Lion B.W32.Winux C.Bliss D.Melissa 本题答案:C 本题解析:暂无解析 15、单项选择题

蠕虫和传统计算机病毒的区别主要体现在( )A.存在形式 B. 传染机制 C.传染目标 D.破坏方式 本题答案:D 本题解析:暂无解析 16、单项选择题

以下代码所展示的挂马方式属于( )

试卷第 4 页 共 9 页

A.框架挂马 B.js挂马 C.网络钓鱼挂马 D.伪装挂马 本题答案:D 本题解析:暂无解析 17、单项选择题

移动终端的恶意代码感染机制,其感染途径不包括( )A.终端终端 B.终端网关终端 C.PC终端 D.终端PC 本题答案:D 本题解析:暂无解析 18、单项选择题

Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )A.GOT B.LD_L OAD C.PLT

D.LD_PRELOAD 本题答案:D 本题解析:暂无解析 19、单项选择题

试卷第 5 页 共 9 页

PE_CIHVI1.2病毒会感染哪一种操作系统( )A.DOS B.UNIX C.WINDOWS D.LINUX 本题答案:C 本题解析:暂无解析 20、单项选择题

下述不属于计算机病毒的特征的是( )。A.传染性、隐蔽性 B.侵略性、破坏性 C.潜伏性、自灭性 D.破坏性、传染性 本题答案:C 本题解析:暂无解析 21、单项选择题

在大多数情况下,病毒侵入计算机系统以后( )A.病毒程序将立即破坏整个计算机软件系统

B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备

D.一般并不立即发作,等到满足某种条件的时候,才会进行破坏 本题答案:D 本题解析:暂无解析 22、单项选择题

哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件( )A.引导扇区病毒 B.宏病毒 C.Windows病毒 D.复合型病毒 本题答案:D 本题解析:暂无解析 23、单项选择题

作为一类曾经非常流行的病毒,以下( )不属于宏病毒的主要特点。A.制作

试卷第 6 页 共 9 页

方便、变种多 B.传播极快

C.目前仅对Windows平台起作用

D.地域性以及版本问题影响宏病毒的传播范围 本题答案:C 本题解析:暂无解析 24、单项选择题

在安全模式下杀毒最主要的理由是( )A.安全模式下查杀病毒速度快 B.安全模式下查杀病毒比较彻底 C.安全模式下不通网络 D.安全模式下杀毒不容易死机 本题答案:B 本题解析:暂无解析 25、单项选择题

关于引导扇区病毒的传播步骤错误的是( )A.病毒进入引导扇区 C.病毒破坏引导扇区信息 B.计算机将病毒加载到存储 D.病毒感染其它磁盘 本题答案:B 本题解析:暂无解析 26、单项选择题

能够感染EXECOM文件的病毒属于( )A.网络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒 本题答案:C 本题解析:暂无解析 27、单项选择题

在Windows32位操作系统中,其EXE文件中的特殊标示为( )A.MZ B.PE C.NE

试卷第 7 页 共 9 页

D.LE 本题答案:B 本题解析:暂无解 析 28、单项选择题

下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了( )A.计算机不再从软盘中引导 B.对此类型病毒采取了足够的防范 C.软盘不再是共享信息的主要途径

D.传播程序的编写者不再编写引导扇区病毒 本题答案:C 本题解析:暂无解析 29、单项选择题

下列病毒中( )不是蠕虫病毒。A.冲击波 B.震荡波 C.CIH D.尼姆达 本题答案:C 本题解析:暂无解析 30、单项选择题

为什么说蠕虫是式的( )A.蠕虫不进行复制 B.蠕虫不向其他计算机进行传播 C.蠕虫不需要宿主计算机来传播 D.蠕虫不携带有效负载 本题答案:C 本题解析:暂无解析 31、单项选择题

关于引导扇区病毒特征和特性的描述错误的是( )A.会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方

B.引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误 C.引导扇区病毒在特定的时间对硬盘进行格式化操作 D.引导扇区病毒不再像以前那样造成巨大威胁

试卷第 8 页 共 9 页

本题答案:C 本题解析:暂无解析 32、单项选择题

哪一项不是特洛伊木马所窃取的信息( )A.计算机名字 B.硬件信息 C.QQ用户密码 D.系统文件 本题答案:D 本题解析:暂无解析

试卷第 9 页 共 9 页

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo2.com 版权所有 湘ICP备2023021991号-2

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务