2022年2022年计算机病毒复习题 .pdf
《2022年2022年计算机病毒复习题 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机病毒复习题 .pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2.选择题1.计算机病毒是( C)A.被损坏的程序 B. 硬件故障C.一段特制的程序 D. 芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏 B. 计算机用户的伤害C.CPU 的损坏 D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒 B. 与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒 D. 经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD )四大部分组成。A.感染模块 B. 触发模块 C. 破坏模块 D. 引导模块 E. 执行模块5.计算机病毒生命周期中,存在(B)和( C)两种状态。A.静态B.潜伏态 C. 发作态 D
2、. 动态6.在Windows 32 位操作系统中,其 EXE 文件中的特殊表示为(B)A.MZ B.PE C.NE D.LE 7.能够感染 EXE 、COM 文件的病毒属于( C)。A.网络型病毒 B. 蠕虫型病毒C.文件型病毒 D. 系统引导型病毒8.著名特洛伊木马 “ 网络神偷 ” 采用的隐藏技术是(A )A.反弹式木马技术 B.远程线程插入技术 C.ICMP 协议技术 D. 远程代码插入技术9.下列( B)不是常用程序的默认端口。A.80 B.8080 C.23 D.219.第一个真正意义的宏病毒起源于(A)应用程序。A. Word B. Lotus 1-2-3 C. Excel D.
3、PowerPoint10. 总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端 终端B.终端 网关 终端C.PC (计算机) 终端 D .终端PC 11.移动终端的恶意代码的攻击方式分为(ABCDE )A.短信息攻击 B. 直接攻击手机 C. 攻击网关D.攻击漏洞 E. 木马型恶意代码12.下列病毒中 ( C)计算机病毒不是蠕虫病毒。A.冲击波B.震荡波C. CIH D. 尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -
4、 - - 第 1 页,共 9 页 - - - - - - - - - A.存在形式B.传染机制C.传染目标 D. 破坏方式14.多数流氓软件具有的特征是( ABCD )A.强迫安装 B. 无法卸载C.干扰使用 D. 病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD )A.完全备份 B. 差别备份C.增量备份 D. 差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破
5、坏数据 ,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。(2)计算机病毒的特征包括传染性、破坏性、寄生性、隐蔽性、潜伏性(1)从制作结构上分析,计算机病毒一般包括引导模块、感染模块、破坏模块 和触发模块 四大功能模型。(顺序可变)(2)计算机病毒的引导模块可以使病毒从寄生的静态状态转换到执行的动态状态,在这个转换过程中,引导模块主要做驻留内存、窃取系统控制权 和 恢复系统功能工作。(3)计算机病毒的抗分析技术基本上包括自加密技术和 反跟踪技术两种方法。(4)多态性是计算机病毒的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为半多态、具有不动点的多态、带有填充物的多态、算
6、法固定的多态、算法可变的多态和 完全多态 。(5)在DOS 操作系统时代,计算机病毒可以分成引导区病毒和 可执行文件型病毒两大类。(1)特洛伊木马作为一种特殊的计算机病毒,其首要特征是没有传染性(2)从编程框架上来看,特洛伊木马是一种基于客户 / 服务器 模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - (3)反弹式木马使用的是系统信任的端口,系统会认为木马是普通应用
7、程序,而不对其连接进行检查。(4)Socket技术是通讯领域的基石,也是特洛伊木马的核心技术之一,用户常用的两种套接字是流套接字和 数据报套接字Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开房性专门制作的一个或多个具有病毒特点的宏的集合,这种宏病毒的集合影响到计算机的使用,并能通过DOC文档及 DOT模板进行自我复制及传播。(1)移动终端恶意代码以移动终端为感染对象,以移动终端网络和计算机网络为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。(2)根据功能不同,移动终端主要包括手机 和 PDA 两大类。(3)按照 2010
8、年市场份额的高低,三大智能手机操作系统分别为Symbian、 Android 和 Windows Mobile(1)僵尸网络的主要特征是分布性、恶意传播 和一对多控制。(2)Rootkit是攻击者用来隐藏自己踪迹和 保留 root访问权 的工具。(3)蠕虫病毒的主程序中含有传播模块,传播模块的入侵可以分为扫描 、 攻击 和 复制 三个步骤,以实现蠕虫病毒的主动入侵。(1)比较法是计算机病毒诊断的重要方法之一,计算机犯病毒工作者常用的比较法包括注册表比较法、文件比较法、中断比较法和 内存比较法。(2)病毒扫描软件由两部分组成:一部分是计算机病毒特征码库,含有经过特殊选定的各种计算机病毒的特征串;
9、另一部分是利用该特征码库进行扫描的程序,负责在程序中查找这些特殊串。3)从计算机病毒对抗的角度来看,病毒防治策略必须具备下列准则:拒绝访问能力、病毒检测能力、控制病毒传播的能力、清除能力、恢复能力 和替代操作第一章 计算机病毒概述2.计算机病毒与生物病毒的本质区别是什么?计算机病毒指:引起计算机故障,破坏计算机数据,影响计算机使用并且能够自我复制的程序代码。生物病毒是指能够进行独特方式繁殖,严格寄生的生物体。以物质形名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页
10、- - - - - - - - - 态存在。前者是在计算机的运用中一串数字程序或者编码,是实际看不见摸不着的,是虚拟数字化的东西,非生命形式;后者是在生命意义上的生命体,是可以观察到,有形态大小的实际存在的实物,生命形式。3. 给出计算机病毒的特征。程序性:计算机病毒具有正常程序的一切特性:可储存性、可执行性。传染性:可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。在某些情况下造成被感染的计算机工作失常甚至瘫痪。隐蔽性:即兼容性、程序不可见性(包括任务完成后自杀)。潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,依靠寄生能力,病毒传染合法的程序和系统后,不立即发作,而是隐藏起来,在
11、用户不擦觉的情况下进行传染。破坏性:引起计算机故障,破坏计算机数据。可触发性:病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。计算机病毒一般都有一个或者几个触发条件,满足其触发条件或者激活病毒的传染机制,使之进行传染,或者激活病毒的表现部分或者破坏部分。不可预见性:从对病毒的检测方面看,病毒还有不可预见性。针对性:针对特定的目标,采用特定的病毒攻击。非授权可执行性:计算机病毒隐藏在在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。衍生性:小批量、多变种、自动更新。感染速度快,扩散面广。第二章 计算机病毒的工作机制5.分析计算机病毒的传染方式。
12、计算机病毒的被动传染:用户在复制磁盘或文件时,把一个计算机病毒由一个信息载体复制到另一个信息载体上。计算机病毒的主动传染:计算机病毒以计算机系统的运行以及计算机病毒程序处于激活状态为先决条件。主动传染是危害性较大的一种方式。10.分析计算机病毒的传播机制。计算机病毒直接从优盘站复制到服务器中。计算机病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - 计算机病毒先
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机病毒复习题 2022 计算机病毒 复习题
限制150内