计算机病毒复习题(最终修改不完整版).docx
《计算机病毒复习题(最终修改不完整版).docx》由会员分享,可在线阅读,更多相关《计算机病毒复习题(最终修改不完整版).docx(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、如有侵权,请联系网站删除,仅供学习与交流计算机病毒复习题(最终修改不完整版)【精品文档】第 19 页2.选择题1.计算机病毒是(C )A.被损坏的程序 B.硬件故障 C.一段特制的程序 D.芯片霉变 2.计算机病毒的危害主要造成(D) A.磁盘破坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏 3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒 B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒 D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块 E.执行模块 5
2、.计算机病毒生命周期中,存在(B)和(C)两种状态。A.静态 B.潜伏态 C.发作态 D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为( B)A.MZ B.PE C.NE D.LE 7.能够感染EXE、COM 文件的病毒属于(C)。A.网络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒 8.著名特洛伊木马“网络神偷”采用的隐藏技术是( A )A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D. 远程代码插入技术 9.下列( B)不是常用程序的默认端口。A.80 B.8080 C.23 D.219.第一个真正意义的宏病毒起源于(A)应用程序
3、。A. Word B. Lotus 1-2-3 C. Excel D. PowerPoint 10. 总结移动终端的恶意代码感染机制,其感染途径主要分为( ABC)A.终端终端 B.终端网关终端 C.PC(计算机)终端 D .终端PC 11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码12.下列病毒中 ( C)计算机病毒不是蠕虫病毒。A.冲击波 B.震荡波 C. CIH D.尼姆达 13.蠕虫和从传统计算机病毒的区别主要体现在( B )上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式 14.多数流氓软件
4、具有的特征是( ABCD)A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括( ACD)A.完全备份 B.差别备份 C.增量备份 D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏 计算机功能 或者 破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。(2)计算机病毒的特征包括 传染性、破坏性、寄生性、隐蔽性、潜伏性(1)
5、从制作结构上分析,计算机病毒一般包括 引导模块、感染模块、破坏模块 和触发模块 四大功能模型。(顺序可变)(2)计算机病毒的引导模块可以使病毒从寄生的静态状态转换到执行的动态状态,在这个转换过程中,引导模块主要做 驻留内存、窃取系统控制权 和 恢复系统功能 工作。(3)计算机病毒的抗分析技术基本上包括 自加密技术 和 反跟踪技术 两种方法。(4)多态性是计算机病毒的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为 半多态、具有不动点的多态、带有填充物的多态、算法固定的多态、算法可变的多态和 完全多态。(5)在DOS操作系统时代,计算机病毒可以分成 引导区病毒 和 可执行文件型病毒 两
6、大类。(1)特洛伊木马作为一种特殊的计算机病毒,其首要特征是 没有传染性 (2)从编程框架上来看,特洛伊木马是一种基于 客户/服务器 模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。(3)反弹式木马使用的是 系统信任的 端口,系统会认为木马是普通应用程序,而不对其连接进行检查。(4)Socket技术是通讯领域的基石,也是特洛伊木马的核心技术之一,用户常用的两种套接字是 流套接字 和 数据报套接字 Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开房性专门制作的一个或多个具有病毒特点的宏的集合,这种宏病毒的集合影响到计算机的使用,并能通过 DOC文档 及
7、DOT模板 进行自我复制及传播。(1)移动终端恶意代码以移动终端为感染对象,以 移动终端网络 和 计算机网络 为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。(2)根据功能不同,移动终端主要包括 手机 和 PDA 两大类。(3)按照2010年市场份额的高低,三大智能手机操作系统分别为Symbian、 Android 和 Windows Mobile(1)僵尸网络的主要特征是 分布性、 恶意传播 和一对多控制。(2)Rootkit是攻击者用来 隐藏自己踪迹 和 保留root访问权 的工具。(3)蠕虫病毒的主程序中含有传播模块,传播模块的入侵可以分为
8、扫描 、 攻击 和 复制 三个步骤,以实现蠕虫病毒的主动入侵。(1)比较法是计算机病毒诊断的重要方法之一,计算机犯病毒工作者常用的比较法包括 注册表比较法、文件比较法、中断比较法 和 内存比较法。(2)病毒扫描软件由两部分组成:一部分是 计算机病毒特征码库 ,含有经过特殊选定的各种计算机病毒的特征串;另一部分是 利用该特征码库进行扫描的程序,负责在程序中查找这些特殊串。 3)从计算机病毒对抗的角度来看,病毒防治策略必须具备下列准则:拒绝访问能力、病毒检测能力、控制病毒传播的能力、清除能力、恢复能力 和替代操作第一章 计算机病毒概述2.计算机病毒与生物病毒的本质区别是什么?计算机病毒指:引起计算
9、机故障,破坏计算机数据,影响计算机使用并且能够自我复制的程序代码。生物病毒是指能够进行独特方式繁殖,严格寄生的生物体。以物质形态存在。前者是在计算机的运用中一串数字程序或者编码,是实际看不见摸不着的,是虚拟数字化的东西,非生命形式;后者是在生命意义上的生命体,是可以观察到,有形态大小的实际存在的实物,生命形式。3.给出计算机病毒的特征。程序性:计算机病毒具有正常程序的一切特性:可储存性、可执行性。传染性:可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机。在某些情况下造成被感染的计算机工作失常甚至瘫痪。隐蔽性:即兼容性、程序不可见性(包括任务完成后自杀)。潜伏性:计算机病毒具有依附于其他
10、媒体而寄生的能力,依靠寄生能力,病毒传染合法的程序和系统后,不立即发作,而是隐藏起来,在用户不擦觉的情况下进行传染。破坏性:引起计算机故障,破坏计算机数据。可触发性:病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。计算机病毒一般都有一个或者几个触发条件,满足其触发条件或者激活病毒的传染机制,使之进行传染,或者激活病毒的表现部分或者破坏部分。不可预见性:从对病毒的检测方面看,病毒还有不可预见性。针对性:针对特定的目标,采用特定的病毒攻击。非授权可执行性:计算机病毒隐藏在在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。衍生性:小批量、多变种、自
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 复习题 最终 修改 完整版
限制150内