计算机病毒防治与网络安全初步_第1页
计算机病毒防治与网络安全初步_第2页
计算机病毒防治与网络安全初步_第3页
计算机病毒防治与网络安全初步_第4页
计算机病毒防治与网络安全初步_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 计算机病毒防治与网络安全初步一、单项选择题1、以下对“病毒”的描述中,正确的是( )。A计算机病毒是自然形成的信息,就像每年会出现的流行感冒一样,有时间性。B计算机病毒是一段程序,是人为编写的,并非偶然或突发。C计算机病毒是突发的,偶然形成的,没有破坏性。D计算机病毒是一段程序,没有传染性和破坏性。2、计算机安全防护体系包括( )。A主机安全B物理安全C操作系统安全D应用程序安全3、下列属于木马的是( )。ACIHB红色代码C冰河DNimda4、为了防止邮件病毒的入侵,下列( )是不正确的。A不要轻易打开不明来历邮件中的附件B设置“自动回信”功能C设置邮件过滤功能,防止超过信箱容量的大邮件和

2、邮件炸弹D使用病毒防火墙和邮件防火墙5、木马与病毒程序相比,具有的特点是( )。A隐蔽性B攻击性C破坏性D非授权性E自我复制性6、一个完整的木马包括( )。A客户端程序B服务器端程序C服务器端口D客户端端口7、对防病毒软件能否清除木马说法正确的是( )。A可以,但需要及时更新病毒库B不可以,防病毒软件只能查杀病毒,而不能有效查杀木马28、下列有关木马与病毒的说法中,正确的是( )。A木马与 病毒都通过复制来感染文件B木马以控制目标计算机为目的C木马以盗取用户信息为目的D木马和病毒都属于危害极大的危险程序9、某种程序中包含一段代码,该代码看上去正在执行有用的功能,实际上是在执行有害的功能,如盗取

3、密码等,该程序可定义为( )。 A病毒B蠕虫C特洛伊木马D逻辑炸弹10、以下属于后门攻击的是( )。A暴力攻击B字典攻击C特洛伊木马D拒绝服务攻击11、黑客是指( )的人。A匿名上网B总在晚上上网C擅自入侵他人计算机系统D通过网络进行犯罪12、危害极大的计算机病毒CIH 发作的典型日期是( )。A6 月4 日B月1 日C5 月26 日D4 月26 日13、我国首例的计算机病毒是( )。A黑色星期五B中国炸弹病毒C雨点病毒D小球病毒14、下面关于病毒的描述不正确的是( )。A病毒具有传染性B病毒能损坏硬件C病毒可加快运行速度D带毒文件长度可能不会增加15、下面列出的四项中,不属于计算机病毒特征的

4、是( )。3A潜伏性B激发性C传播性D免疫性16、某片软盘发现计算机病毒后,比较彻底的清除方式是( )。A用查毒软件处理B删除磁盘文件C用杀毒软件处理D格式化磁盘17、计算机病毒是指( )。A腐化的计算机程序B编制有错误的计算机程序C计算机的程序已被破坏 D以危害系统为目的的特殊的计算机程序18、防止软盘感染病毒软盘的有效方法是( )。A不要把软盘和有毒软盘放在一起B在写保护口上贴上胶条C保持机房清洁D定期对软盘格式化19、硬盘分区表是由命令创建的。AFormatBFdiskCDebugDCopy20、目前国际公认的升级周期为不超过( ),否则就有过时的危险。A.半个月B三个月C半年D一年21

5、、系统引导型病毒主要修改的中断向量是:( )。A、INT 10HB、INT 13HC、INT 19HD、INT 21H22、小球病毒的表现模块从属于( )。A、传染模块B、破坏模块4C、引导模块23、当计算机内喇叭发出响声,并在屏幕上显示“Your PC is now stoned!”时,计算机内发作的是( )。A磁盘杀手病毒B巴基斯坦病毒C大麻病毒D雨点病毒24、文件型病毒传染.COM 文件修改的是文件首部的三个字节的内容,将这三个字节改为一个( )。指令,使控制转移到病毒程序链接的位置。A转移B重启CHaltDReset25、病毒程序在.EXE 文件中通常是链接在原文件的( )。A头部B中

6、间C尾部26、驻留在文件中的复合型病毒与文件型病毒的区别在于前者在( )时增加了一个程序段用来感染磁盘的引导扇区。 A驻留B引导C传染D发作27、下列病毒中,会对磁盘0 面40 磁道或0 面0 磁道按特殊扇区编号进行格式化的是:( )。A小球病毒BLiberty病毒C傻瓜病毒D笨蛋病毒28、用干净的软盘启动系统后,运行CHKDSK检查硬盘,发现几乎所有的.com和.exe文件都出现“ is cross linked on cluster FFFE”则可能是( )病毒入侵了系统。A小球BDIR-2C雨点D巴基斯坦二、多项选择题1、KV300/K这种格式的功能作用是:( )。A清除引导区病毒B显示

7、使用说明C使用virus.dat病毒特征库D备份主引导扇区2、下列中断服务程序中,病毒主要截留盗用的有:( )。AINT 10HBINT 13HCINT 19HDINT 213、病毒最有可能使用的驻留内存方法有:( )。A减少DOS管理内存空间B利用系统模块间的空隙和DOS间隙C利用功能调用D占用系统程序使用空间4、2708 病毒又称为:( )。A香港病毒B打印口病毒C智囊病毒D接口病毒5、Word 的被宏病毒感染的doc文件中,通常含有三个宏:( )。AAuto NewBAuto OpenCAuto SaveDAuto Close 三、填空题1.KILL 是一个根据已知的各种病毒的结构和工作

8、原理而设计的,主要用于 病毒。2.计算机病毒在内存中驻留的关键问题是如何有效地选择 ,使病毒程序受到保护而不被覆盖。3.计算机病毒利用中断和功能调用主要是采用 的方法。4.计算机病毒在存储介质或文件的传染一般利用内存作为 。5.小球病毒将其第二部分病毒程序及原正常引导记录放入硬盘的第一空闲簇后,将该簇在 表中标记为坏簇,簇号是 。6.文件型病毒为了向外传播,一般修改系统的中断向量 。7.DIR-2 病毒不将病毒程序链接在被感染文件里面,而是隐藏在磁盘的 。8.Word 的 为宏病毒的侵入开启了一扇大门。9.对于静态病毒的检测,总策略是 。10.预防计算机病毒应从 和 两方面进行。11.从构成犯

9、罪的条件以及犯罪效果上看,计算机犯罪中危害最严重的手段是:12.驻留在引导扇区的复合型病毒与系统引导型病毒的区别在于 不同。前者传染 。后者传染四、判断题1、CPAV 可以允许对指定的可执行文件加免疫或不加免疫。( )2、将文件改为只读方式就不会感染病毒( )3、病毒不会感染写保护的软盘。( )4、只要安装了防病毒卡,就可杜绝病毒的侵入。( )5、KV300 具有测试、修复和重建硬盘分区表功能。( )6、变种病毒的出现可以是由病毒程序本身存在的缺陷而导致在传播过程中产生。( )7、病毒生产机是会制造病毒的一种计算机。( )8、计算机的硬盘染上病毒后,应该彻底地铲除病毒,就是将硬盘低级格式化。(

10、 )9、假如磁盘上带有病毒,执行DIR 命令时病毒必然传染开去。( )10、当发现感染了幽灵病毒后,可以在内存带毒时把硬盘数据备份到软盘中。( )11、因病毒的活动必须在内存中进行,对于新出现的计算机病毒,反病毒产品肯定可以将之查出。( )12、拷贝文件时把病毒从一个载体复制到另外一个载体上,这种传染方式叫主动传染。( )13、黑色星期五病毒对.EXE 文件是非重复传染的。( )14、被病毒修改的INT 8H 中断,除了执行时间计数外,还有一个很重要的功能是不断检查(带毒的)INT 21H 是否被人为地修改,若有修改它既将其改回来。( ) 15、DIR-2 病毒绝不修改系统任何中断向量值。( )16、一般地,病毒的传播模块容易激活,而病毒表现/破坏模块的潜伏期相对较长。( )17、除中断外,也可以成为病毒截留盗用的目标。( )18、复合型病毒2153 对软盘的引导扇区不进行传染,它是通过对系统的可执行文件的传染向外界进行传播的。( )五、简答题1、简述计算机有害程序造成的威胁有那些。2、简述如何养成良好的安全习惯。3、简述计算机病毒的特点。4、简述计算机病毒的分类。5、简述木马病毒的特点。6、简述如何有效地预防木马病毒。7、什么是计算机病毒?8计算病毒的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论