课外习题(三)单选题
49、网络传播型木马的特征有很多,请问哪个描述是正确的___B____
A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死
B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能
C.通过伪装成一个合法性程序诱骗用户上当
D.通过消耗内存而引起注意
50、有记录在线离线刻录特征的木马属于哪种特洛伊木马____B___
A.代理木马
B.键盘记录木马
C.远程访问型
D.程序杀手木马
51、特洛伊木马与远程控制软件的区别在于木马使用了什么技术___C____
A.远程登录技术
B.远程控制技术
C.隐藏技术
D.监视技术
52、哪种木马隐藏技术的特点是没有增加新文件、不打开新的端口,没有生成新的进程的
情况下进行危害___A____
A.修改动态链接库加载
B.捆绑文件
C.修改文件关联
D.利用注册表加载
53、什么是网页挂马___A____
A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。
浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机
B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高
C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散
D.与从互联网上下载的免费游戏软件进行捆绑。
被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。
54、目前网络面临的最严重安全威胁是什么___D____
A.捆绑欺骗
B.钓鱼欺骗
C.漏洞攻击
D.网页挂马
55、蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么__A_____
A.利用网络进行复制和传播
B.利用网络进行攻击
C.利用网络进行后门监视
D.利用网络进行信息窃取
56、蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能___C____
A.扫描搜索模块
B.攻击模式
C.传输模块
D.信息搜集模块
E.繁殖模块
57、实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩
展功能模块____D___
A.隐藏模块
B.破坏模块
C.通信模块
D.控制模块
58、蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息____D___
A.扫描搜索模块
B.攻击模式
C.传输模块
D.信息搜集模块
E.繁殖模块
59、蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能__E_____
A.扫描搜索模块
B.攻击模式
C.传输模块
D.信息搜集模块
E.繁殖模块
60、蠕虫程序的基本功能模块的作用是什么__A_____
A.完成复制传播流程
B.实现更强的生存
C.实现更强的破坏力 C.完成再生功能
61、以下对于手机病毒描述正确的是____C___
A.手机病毒不是计算机程序
B.手机病毒不具有攻击性和传染性
C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播
D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏
62、哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转
向手机发送大量短信__B_____
A.EPOC_LIGHTS.A
B.Timofonica
C.Hack.mobile.smsdos
D.Trojanhorse
63、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行
发送的_____A__
A.使用第三方邮件服务器进行发送
B.在本地邮件服务器上进行发送
C.这种邮件不可能是垃圾邮件
D.使用特殊的物理设备进行发送
64、网络钓鱼使用的最主要的欺骗技术是什么___B___
A.攻破某些网站,然后修改他的程序代码
B.仿冒某些公司的网站或电子邮件
C.直接窃取用户电脑的一些记录
D.发送大量垃圾邮件
65、以下哪个不属于完整的病毒防护安全体系的组成部分___D____
A.人员
B.技术
C.流程
D.设备
66、关于防病毒软件的实时扫描的描述中,哪种说法是错误的____B___
A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码
B.可以查找文件是否被病毒行为修改的扫描技术
C.扫描动作在背景中发生,不需要用户的参与
D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;
E.扫描程序会检查文件中已知的恶意代码
67、通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名
进行扫描是哪种扫描技术___D____
A.实时扫描
B.完整性扫描
C.启发式扫描
D.内容扫描。