admin管理员组文章数量:1655036
2024年6月6日发(作者:)
如有你有帮助,请购买下载,谢谢!
目录
目录 ................................................................................................................................ 错误!未定义书签。
一、恶意代码 ................................................................................................................. 错误!未定义书签。
二、密码......................................................................................................................... 错误!未定义书签。
三、网络攻击 ................................................................................................................. 错误!未定义书签。
四、网络防御 ................................................................................................................. 错误!未定义书签。
六、计算机取证 ............................................................................................................. 错误!未定义书签。
七、其他......................................................................................................................... 错误!未定义书签。
1页
如有你有帮助,请购买下载,谢谢!
一、恶意代码
1. 下述不属于计算机病毒的特征的是 C 。
A. 传染性、隐蔽性
C. 潜伏性、自灭性
2. 计算机病毒的危害主要会造成 D 。
A. 磁盘损坏
C. CPU的损坏
A. 计算机不再从软盘中引导
C. 软盘不再是共享信息的主要途径
A. DATA
C. E-mail
B. 计算机用户的伤害
D. 程序和数据的破坏
B. 对此类型病毒采取了足够的防范
D. 传播程序的编写者不再编写引导扇区病毒
B. MBR
D. Word
B. 侵略性、破坏性
D. 破坏性、传染性
3. 下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了? C
4. 引导扇区病毒感染计算机上的哪一项信息? B
5. 关于引导扇区病毒特征和特性的描述错误的是? C
A. 会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方
B. 引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误
C. 引导扇区病毒在特定的时间对硬盘进行格式化操作
D. 引导扇区病毒不再像以前那样造成巨大威胁
6. 关于引导扇区病毒的传播步骤错误的是? B
A. 病毒进入引导扇区
C. 计算机将病毒加载到存储
7. 世界上第一台计算机ENIAC是 A 模型
A. 随机访问计算机
C. 随机访问存储程序计算机
8. 能够感染EXE、COM文件的病毒属于 C
A. 网络型病毒
C. 文件型病毒
A. MZ
C. NE
10. 哪一项不是特洛伊木马所窃取的信息? D
A. 计算机名字
C. QQ用户密码
B. 硬件信息
D. 系统文件
B. 蠕虫型病毒
D. 系统引导型病毒
B. PE
D. LE
B. 图灵机
D. 带后台存储带的随机访问存储程序计算机
B. 病毒破坏引导扇区信息
D. 病毒感染其它磁盘
9. 在Windows32位操作系统中,其EXE文件中的特殊标示为 B
11. 著名特洛伊木马“网络神偷”采用的隐藏技术是 A
2页
如有你有帮助,请购买下载,谢谢!
A. 反弹式木马技术
C. ICMP协议技术
B. 远程线程插入技术
D. 远程代码插入技术
B. js挂马
D. 伪装挂马
12. 以下代码所展示的挂马方式属于
D
A. 框架挂马
C. 网络钓鱼挂马
13. 以下关于宏病毒说法正确的是 B
A. 宏病毒主要感染可执行文件
B. 宏病毒仅向办公自动化程序编制的文档进行传染
C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D. CIH病毒属于宏病毒
14. 作为一类曾经非常流行的病毒,以下 C 不属于宏病毒的主要特点。
A. 制作方便、变种多
B. 传播极快
C. 目前仅对Windows平台起作用
D. 地域性以及版本问题影响宏病毒的传播范围
15. 可支持宏病毒的应用系统不包括 C
A. Adobe公司的Adobe Reader
B. Inprise公司的Lotus AmiPro字处理软件
C. 美国计算机科学家莱斯利·兰伯特开发的一种基于TeX的排版系统LaTeX
D. Microsoft公司的WORD、EXCEL、Access、PowerPoint、Project、Visio等产品
16. 为什么说蠕虫是独立式的? C
A. 蠕虫不进行复制
C. 蠕虫不需要宿主计算机来传播
A. 通过电子邮件进行传播
C. 通过共享文件进行传播
18. 下列病毒中 C 不是蠕虫病毒。
A. 冲击波
C. CIH
A. 存在形式
C. 传染目标
A. GOT
C. PLT
21. Linux环境下产生的第一个病毒是 C
A. Lion
3页
B.
B. 震荡波
D. 尼姆达
B. 传染机制
D. 破坏方式
B. LD_LOAD
D. LD_PRELOAD
B. 蠕虫不向其他计算机进行传播
D. 蠕虫不携带有效负载
B. 通过光盘、软盘等介质进行传播
D. 不需要用户的参与即可进行传播
17. 哪一项不是蠕虫病毒的传播方式及特性? B
19. 蠕虫和传统计算机病毒的区别主要体现在 D
20. Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是 D
版权声明:本文标题:信息安全理论知识题库 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1717683042a598278.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论