病毒复习:一、选择题(本题共30分)1、恶意代码是( )。
(A)被损坏的程序 (B)硬件故障(C)一段特制的程序或代码片段 (D)芯片霉变2、恶意代码的危害主要造成( )(A)磁盘损坏 (B)计算机用户的伤害(C)CPU的损坏 (D)程序和数据的破坏3、新买回来的未格式化的软盘( )(A)可能会有恶意代码(B)与带恶意代码的软盘放在一起会被感染(C) 一定没有恶意代码(D) 一定有恶意代码4、僵尸网络的最大危害是,黑客可以利用该网络发起()。
(A)入侵攻击 (B)DDOS攻击(C)网络监听 (D)心理攻击5、个人防火墙与边际防火墙的最根本区别是()。
(A) 个人防火墙可以控制端口(B) 个人防火墙可以控制协议(C) 个人防火墙可以控制应用程序访问策略(D) 个人防火墙是软件产品,而边际防火墙是硬件产品6、能够感染EXE,COM文件的病毒属于( )。
(A) 网络型病毒 (B) 蠕虫型病毒(C) 文件型病毒 (D) 系统引导型病毒7、下列恶意代码那个传统计算机病毒不是蠕虫( )。
(A) 冲击波 (B) 振荡波(C) CIH (D) 尼姆达8、Socket服务器端正确的操作顺序为( )。
(A) bind, accept, listen (B) bind, listen, accept(C) listen, accept (D) listen, read, accept9、著名特洛伊木马“网络神偷”采用的是( )隐藏技术。
(A) 反弹式木马技术(B) 远程线程插入技术(C) ICMP协议技术 (D) 远程代码插入技术10、下列( )不是常用程序的默认端口。
(A) 8 0 (B) 8 0 8 0(C) 2 3 (D) 2 111、第一个真正意义的宏病毒起源于( )应用程序。
(A) Word (B) Lotus 1-2-3(C) Excel (D) PowerPoint12、第一个跨Windows和Linux平台的恶意代码是( )。
(A) Lion (B) W32.Winux(C) Bliss (D)Staog13、 Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。
(A) GOT (B) LD_LOAD(C) PLT (D) LD_PRELOAD14、以下不是单模式匹配算法的为( )。
(A) BM (B) DFSA(C) QS (D) KMP15、多模式匹配算法的和单模式匹配算法比较,其最根本的特点是( )。
(A) 一遍扫描可以处理多个串 (B) 速度快(C) 采用树形结构组织词典(D) 采用二叉树结构组织词典16、下列哪句话是不正确的( )。
(A) 不存在能够防治未来所有恶意代码的软件程序或硬件设备(B) 现在的杀毒软件能够查杀未知恶意代码(C) 恶意代码产生在前,防治手段相对滞后(D) 数据备份是防治数据丢失的重要手段17、开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。
(A)HASH算法 (B)单模式匹配算法(C)多模式匹配算法 (D)暴力匹配算法18、开源杀毒软件ClamAV的匹配算法采用的是()。
(A)HASH算法 (B)单模式匹配算法(C)多模式匹配算法 (D)暴力匹配算法19、特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。
(A)传染性(B)破坏性(C)隐蔽性(D)复制性20、从编程框架上来看,特洛伊木马是一种基于( )模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
(A)BS (B)Socket (C)C/S (D)API21、反弹式木马使用的是( )端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
(A)常用(B)固定(C)可变(D)Socket22、( )告诉系统如何创建一个进程的内存映象。
被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。
(A)节头表(B)程序头表(C)引入表(D)导出表23、( )包含了描述文件的节信息。
每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。
(A)程序头表(B)引入表(C)节头表(D)导出表24、Linux可执行文件的前4个字符保存一个魔术数(magic number),用来确定该文件是否为( )的目标文件。
(A)MZ (B)PE (C)NE (D)ELF25、下列说法错误的是()。
A、恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B、恶意代码是计算机犯罪的一种新的衍化形式C、微机的普及应用是恶意代码产生的根本原因D、计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因26、()是获得超级用户访问权限的最有效、最直接的方式方法。
A、病毒攻击B、劫持攻击C、拒绝服务攻击D、暴力或字典破解27、《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。
A、信息产业部B、公安部C、国家安全部D、最高人民检察院28、1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。
A、瑞典B、美国C、欧共体D、新加坡29、()美国计算机专家首次提出了计算机病毒的概念并进行了验证。
A、1982年11月3日B、1983年11月3日C、1984年11月3日D、1985年11月3日30、物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A、脱机备份和联机备份B、整体备份和个体备份C、定时备份和不定时备份D、网络备份和服务器备份31、()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。
A、恶意脚本B、蠕虫C、宏病毒D、引导区病毒32、()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。
A、加总比对法B、扫描法C、比较法D、分析法33、()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A、2000年1月1日B、2001年1月1日C、2002年1月1日D、2003年1月1日34、()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)A、求职信B、红色代码(Code red)C、Nimuda D、sql蠕虫王35、()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞A、性能检测B、安全扫描C、恶意代码检测D、漏洞检测36、下列关于恶意代码的说法不正确的是()。
(A)恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成(B)恶意代码对人体没有任何影响(C)恶意代码都是人工编制的,不能自动生成(D)恶意代码具有破坏性,传染性,隐蔽性,潜伏性37、恶意代码传播速度最快、最广的途径是()。
(A)用软盘复制来传播文件时(B)用U盘复制来传播文件时(C)安装系统软件时(D)用网络传播文件时38、下列机构中,()不是全球权威的防病毒软件评测机构。
(A)WildList (B) AV-test(C)Virus Bulletin (D)ICSA39、恶意代码主要造成()。
(A)磁盘损坏(B)计算机用户的伤害(C)CPU的损坏(D)程序和数据的破坏40、恶意代码最大的危害是( )。
(A)具有传染性(B)会传染给人类(C)具有破坏性(D)具有传染性和破坏性二、判断题(本题共20分)1.包含有害漏洞但其目的是合法的软件不是恶意软件。
()2.逻辑炸弹和复活节彩蛋是同一种软件功能。
()3.传统计算机病毒是恶意代码的一个子集()4.恶意代码是具有文件名的独立程序。
()5.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
()6.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。
()7.心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。
( )8.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。
( )9.系统加固也是防范恶意代码攻击的技术手段之一。
()10.开源杀毒软件ClamAV的匹配算法采用的是BM算法。
()11.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。
这是其最大的特点。
()12.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。
()13.Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。
()14.Simile.D病毒可以感染Win32和Linux两种平台下的文件。
()15.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。
()16.具有“只读”属性的文件不会感染恶意代码。
()17.恶意代码通常是一段可运行的程序。
()18.计算机无法启动肯定是由恶意代码引起的。
()19.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
()20.目前所有恶意代码都可以采用自动化手段清除。
()21.恶意代码不会通过网络传染。
()22.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。
()23.磁盘文件的损坏不一定是恶意代码造成的。
()24.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。
()25.有些蠕虫通过邮件传播。
()26.Nimda(尼姆达)是蠕虫的一种。
()27.特洛伊木马可以实现远程控制功能。
()28.现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。
()29.宏病毒是一种微生物病毒。
()30.当前网络是恶意代码传播的重要途径。
()31.计算机感染恶意代码后,通常会将恶意代码传染给操作者。
()32.文件被感染上恶意代码之后,其基本特征是文件长度变长。
()33.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
()34.计算机感染恶意代码后,通常会造成软盘的发霉变质。
()35.恶意代码都能造成计算机器件的永久性失效。
()36.文件被感染上恶意代码之后,其基本特征是文件不能被执行。
()37.以程序控制为基础的计算机结构是由冯诺依曼最早提出的。
()38.文件被感染上恶意代码之后,其基本特征是文件照常能执行。
()39.新买回来的未格式化的软盘可能会有恶意代码。
()40.由著名黑客陈英豪写的CIH病毒不是蠕虫。
()三、简答题(本题共30分)1、简述计算机病毒“三元组合命名”规则这里的“三元”指的是计算机病毒的类型、名称(或命名的原因)和重要特性。