




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
./1按传播方式,恶意代码可分为?A:病毒B:木马C:蠕虫D:间谍软件E:移动代码2以下基于主机恶意代码防范技术有?A:特征检测B:校验和C:沙箱技术D:安全系统3列举几种手机病毒的常用防范措施?正确答案:1、删除乱码短信、彩信2、不要接受陌生请求3、保证下载的安全性4、不要浏览危险网站5、使用杀毒软件4以下属于手机病毒的常见危害的是?A:用户信息被窃B:传播非法信息C:破坏手机软硬件D:造成通信网络瘫痪5什么是恶意代码?请简单说明。答题解析:定义一:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。有时也称作流氓软件。定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。6如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?A:渗透测试B:源代码周期性安全扫描C:源代码人工审计D:对系统的运行情况进行不间断监测记录7恶意代码的第一个雏形是?A:清除者B:磁芯大战C:爬行者D:BRAIN8监视恶意代码主体程序是否正常的技术是?A:备份文件B:超级权限C:HOOK技术D:进程守护9特洛伊木马攻击的危胁类型属于?A:授权侵犯威胁B:植入威胁C:破坏威胁D:渗入威胁10下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的?A:工作站防病毒软件B:服务器防毒软件C:病毒墙D:病毒库及时更新11以下哪些是可能存在的威胁因素?A:系统设计缺陷B:保安工作不得力C:病毒和蠕虫D:设备老化故障12简述预防木马的安全措施正确答案:答题解析:1、安装反病毒软件。时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。2、安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如TROJIAREMOVER之类的软件。3、建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。4、不要执行来历不明的软件和程序。木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。13木马通常的传播途径是什么〔请列举不少于三种?答题解析:软件捆绑、网页挂马、蠕虫方式、u盘传播、邮件传播、即时通信软件传播14以下哪些属于恶意代码的防范策略?A:不要接收与打开从E-mail或IM〔QQ、MSN等中传来的不明附件B:不要点击他人发送的不明链接,也不登录不明网站C:自动或定期更新OS与应用软件的补丁D:安装防病毒软件,病毒库必须持续更新15下面属于应该注意的病毒征兆是?A:磁盘文件数目变多B:系统的RAM空间变小C:硬盘读写时间明显增加D:硬盘启动系统失败16计算机病毒的预防技术包括?A:磁盘引导区保护B:加密可执行程序C:读写控制技术D:系统监控技术17计算机病毒有哪些基本特征?A:隐蔽性B:传染性C:潜伏性D:破坏性18蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。正确错误19网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。正确错误20根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。正确错误21隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。正确错误22隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译器隐藏等。正确错误23缓冲区溢出漏洞攻击占远程网络攻击的8%,这种攻击可以使一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。正确错误24三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。正确错误25恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。正确错误26恶意代码自动生产技术不是针对人工分析技术的。正确错误27大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。正确错误28恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。正确错误29恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。正确错误30侵入系统是恶意代码实现其恶意目的的充分条件。正确错误31早期恶意代码的主要形式是计算机病毒。正确错误32计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。正确错误33病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。正确错误34网络病毒命名一般格式为:<病毒前缀>.<病毒后缀>.<病毒名>。正确错误35外壳附加型病毒通常是将其病毒附加在正常程序的中间。正确错误36计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。正确错误37良性计算非驻留型病毒在得到机会激活时感染计算机内存。正确错误38非驻留型病毒在得到机会激活时感染计算机内存。正确错误39根据病毒存在的媒体,病毒可以划分为网络病毒、驻留病毒、引导型病毒。正确错误40计算机病毒就是能够通过某种途径潜伏在计算机存储介质〔或程序里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。正确错误41恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。正确错误42恶意代码问题无论从政治上、经济上,还是军事上,都成为信息安全面临的首要问题。正确错误43在Internet安全事件中,恶意代码造成的经济损失占有最小的比例。正确错误44恶意代码是一种计算机程序代码。正确错误45逻辑炸弹的触发条件具有多种方式,下面不是逻辑炸弹的触发条件的是〔。A:计数器触发方式B:手动执行C:时间触发方式D:文件触发方式46〔不属于计算机病毒组成。A:复制传染部件B:隐藏部件C:破坏部件进行传播D:重复复制部件47熊猫烧香病毒属于〔类型的计算机病毒。A:目录B:引导区C:蠕虫D:DOS48下列选项中不属于系统病毒的前缀是〔。A:Win32B:Win95C:W32D:Brain49对已感染病毒的磁盘〔。A:用酒精消毒后可继续使用B:用杀毒软件杀毒后可继续使用C:可直接使用对系统无任何影响D:不能使用只能丢掉50复合型病毒是〔。A:既感染引导扇区,又感染WORD文件B:既感染可执行文件,又感染WORD文件C:只感染可执行文件D:既感染引导扇区,又感染可执行文件51计算机病毒的最终目标在于〔。A:干扰和破坏系统的软硬件资源B:丰富原有系统的软件资源C:传播计算机病毒D:寄生在计算机中52出现〔的现象时,不应该首先考虑计算机感染了病毒。A:磁盘卷标名发生变化B:以前能正常运行的程序突然不能运行了C:鼠标操作不灵活D:可用的内存空间无故变小了53网络病毒命名一般格式为:〔。A:<病毒前缀>.<病毒名>.<病毒后缀>B:<病毒名>.<病毒前缀>.<病毒后缀>C:<病毒前缀>.<病毒后缀>.<病毒名>D:D<病毒名>.<病毒后缀><病毒前缀>.54文件型病毒感染的主要对象是〔类文件。A:TXT和WPSB:COM和EXEC:WPS和EXED:DBF和COM55按病毒入侵的方式分类不包括〔。A:源代码嵌入攻击型B:代码取代攻击型C:寄生型病毒D:系统修改型56计算机病毒所没有的特点是〔。A:隐藏性B:潜伏性C:传染性D:广泛性57计算机病毒是一种〔。A:机器部件B:计算机文件C:微生物"病原体"D:程序58根据病毒破坏的能力分类不包括〔。A:良性计算机病毒B:文件病毒C:极恶性计算机病毒D:恶性计算机病毒59触发机制是恶意软件的一个特征,下列不是触发机制的是〔。A:手动执行B:社会工程C:可移动媒体D:自动执行60根据病毒存在的媒体分类不包括〔。A:网络病毒B:文件病毒C:引导型病毒D:驻留型病毒61下列不属于恶意软件使用的传输机制的是〔。A:电子邮件B:网络共享C:网络扫描D:后门62安全更新策略不包括〔。A:检查更新B:下载更新C:测试更新D:备份更新63特洛依木马不被人们认为是计算机蠕虫或病毒的主要原因是〔。A:不窃取数据B:不自行传播C:不会占用内存资源D:会自动启动64下面不属于恶意代码攻击技术的是〔。A:进程注入技术B:超级管理技术C:端口反向连接技术D:自动生产技术65下面是恶意代码生存技术的是〔。A:网络隐蔽技术B:三线程技术C:模糊变换技术D:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 厦门软件职业技术学院《国际商务谈判模拟实践》2023-2024学年第二学期期末试卷
- 广元中核职业技术学院《工程项目招投标》2023-2024学年第二学期期末试卷
- 广东机电职业技术学院《配饰设计与制作》2023-2024学年第二学期期末试卷
- 命运测评题目及答案大全
- 新疆体育职业技术学院《水质工程学实验》2023-2024学年第二学期期末试卷
- 湖南大众传媒职业技术学院《生活的艺术》2023-2024学年第二学期期末试卷
- 兰州石化职业技术大学《材料力学》2023-2024学年第二学期期末试卷
- 江苏卫生健康职业学院《影视改编与文化创意》2023-2024学年第二学期期末试卷
- 变频器实训报告总结
- 物流公司燃油管理制度
- FZ/T 93056-1999变形丝用筒管技术条件
- 跨区域就读证明
- 国开期末考试《建筑制图基础》机考试题及答案(第D-1套)
- SA8000-2014社会责任绩效委员会SPT组织架构、职责和定期检讨及评审会议记录
- 学术论文写作规范与技巧课件
- 生物高中-基于大数据分析的精准教学课件
- 焊接热处理工艺卡
- 公共政策学(第三版)-课件
- 齐鲁医学Lisfranc-损伤
- 大型钢网架整体提升施工工法
- 干熄焦炉内固_气流动与传热数值模拟毕业论文
评论
0/150
提交评论