计算机病毒不可侵入,计算机病毒考试题型.doc

文档介绍:

计算机病毒考试题型.docEvaluationWarning:ThedocumentwascreatedwithSpire..1、力什么说蠕虫是独立式的?(c)A、 蠕虫不进行复制B、 蠕虫不向其他计算机进行传播C、 蠕虫不需要宿主计算机来传播D、 蠕虫不携带有效负载3、 哪一项不是特洛伊木马所窃取的信息?(D)A、 计算机名字B、 硬件信息C、 QQ用户密码D、 系统文件4、 哪一项不是特洛伊木马的常见名字?(C)A、 TROJJA/IDGET.46B、 TROJ_FLOOD.BLDRC、 I-WORM.KLEZ.HD、 TROJ_DKIY.KI.585、 哪一项不是蠕虫病毒的传播方式及特性?(BA、 通过电子邮件进行传播B、 通过光盘、软盘等介质进行传播C、 通过共享文件进行传播D、 不需要再用户的参与下进行传播6、 哪一项不是蠕虫病毒的常用命名规则?(D)A、W32/KLEZ-GB、 l-WORM.KLEZ.HC、 W32.KLEZ.HD、 TROJ_DKIY.KI.5815、使用互联网下载进行传播的病毒是?(A)A、 」AVA病毒B、 DOS病毒C、 WINDOWS病毒D、 宏病毒17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)A、 D0SB、 UNIXC、 WINDOWSD、 LINUX19、下列哪一项不是我们常见的网络病毒?(A)A、 DOS病毒B、 蠕虫病毒C、 多态病毒1、 计算机病毒按寄生方式和感染途径可分为引导沏病毒、文件沏病毒和混合沏病毒。2、 计算机病毒的基本特征为非法性、传染性、隐藏性、潜伏性、可触发性、破坏性、衍生性不可预见性。其中,隐藏性是计算机病毒最基本的特征。3、 计算机病毒侵入系统后,一般不立即发作,而是有一定的潜伏期。4、计算机病毒造成的最显著的后果是破坏计算机系统。5、病毒的传染、破坏部分被其他掌握原理的人以其个人的企图进行任意改动,从而乂衍生山一种不同于原版本的新的计算机病毒(也称为变种),这就是计算机病毒的衍生性。6、通过有线网络系统进行传播的方式有电子邮件、、BBS>网络聊天工具o三、简述题:1、简述PE文件的组成结构:(1)DOS部分,包括DOS文件头和DOS块;(2)PE文件头,包括PE文件头标志,PE文件表头,PE文件头可选部分;(3)节表;(4)节数裾;DOSDOSPESectionSectionSectionSectionSectionMZHeaderSubHeaderTableIIIIII•••2、狭义的计算机病毒与蠕虫病毒的区别:.1.4蠕虫与病毒之间的区别及联系病毒鐳虫存在形式寄生独立个体复制机制插人到宿主程序(文件J中自身的拷贝传染机制宿主程序运行糸统存在漏洞(Vulnerability)攫索机制(传染目标J主要是针对本地文件主要针对网络上的其它计算机觖发传染计算机使用者程序自身影响重点文件系统网络性能、系统性能计算机使用者角色病毒传描中的关键坏节无关防治措施从宿主程序中摘除为糸统打补丁(Patch)7、简述蠕虫的工作方式答:蠕虫的工作方式一般是“扫描一攻击一S制”9、简述特洛伊木马的基本原理。答:特洛伊木马包括客户端和服务器端两个部分,攻击者通常利用一种称为绑定程序(exe-binder)的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运行该软件,特洛伊

内容来自淘豆网www.taodocs.com转载请标明出处.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值