第二章 计算机病毒基本概念
一、选择题(每题2分)
1. 病毒程序一般由哪些模块构成
A. 感染模块
B. 破坏模块
C. 触发模块
D. 主控模块。
答案:A,B,C,D
2. 按照计算机病毒的链接方式可将其分类为:
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
答案:A,B,C,D
3. 常见的恶意代码主要有( )
A. 病毒
B. 木马
C. 垃圾邮件
D.网络钓鱼
答案:A,B
4. 按照病毒发作症状命名的病毒是( )
A. Yankee病毒
B. Marijunana病毒
C. Jerusalem病毒
D. Vienna病毒
答案:A
5. 计算机的病毒特性包括( )
A. 程序性
B. 传染性
C. 潜伏性
D. 可触发性
答案:A,B,C,D
6. 计算机病毒较为普遍的命名方法包括( )
A. 病毒发作的时间
B. 病毒发作的症状
C. 病毒发现地
D. 病毒字节长度
答案:A,B,C,D
7. 大部分文件病毒属于( )
A. 外壳病毒
B. 源码型病毒
C. 嵌入型病毒
D. 操作系统型病毒
答案:A
8. “米氏”病毒是按照什么命名的( )
A. 病毒发现的地点
B. 病毒发作的时间
C. 病毒的发作症状
D. 病毒代码长度
答案:B
9. 根据病毒命名规则,PE_KRIZ.3740病毒中的3740表示( )
A. 病毒代码的字节数
B. 病毒的版本
C. 病毒的发作时间
D. 病毒发现时间
答案:A
10. 巴基斯坦病毒的感染标记是( )
A. MsDos
B. 1234H
C. EA 05 00 C0 07
D. Virus
答案:B
二、填空题(每空1分)
1.爱虫病毒是由___语言编写的, Melissa病毒是由_____语言编写的,CIH病毒是由____言编写的。
答案: VBScript | Word 宏|汇编
2.1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能_____的一组计算机指令或者____。"
答案: 自我复制 | 程序代码
3. 判别一个程序是否为计算机病毒的最重要条件是程序是否具有_____。
答案: 传染性
4."米开朗基罗"病毒是按_____ 来命名的。国际上对病毒命名的惯例一般惯例为前缀+病毒名+后缀, 例如:“W97M.Melissa.BG”病毒,BG表示在Melissa病毒家族中的一个变种,W97M表示___。
答案: 病毒发作的时间 | 该病毒是一个Word97宏病毒
5. "大麻"病毒是按______ 来命名的。国际上对病毒命名的惯例一般惯例为前缀+病毒名+后缀, 例如:“W32.Netop.Worm”病毒,W32表示____。
答案: 病毒自身包含的标志 | 32位Windows病毒
6. 国际上对病毒命名的一般惯例为前缀+病毒名+后缀, 例如:“W97M.Cap.A”病毒,A表示 。
答案: 在Cap病毒家族中的一个变种
7. 国际上对病毒命名的惯例一般惯例为前缀+病毒名+后缀, 例如:“W32.Netop.Worm”病毒,Worm表示 。
答案: 蠕虫
8. 计算机病毒按寄生方式可分为 引导型 病毒、 文件型 病毒和混合型病毒。
答案: 引导型 | 文件型
9. Jerusalem(耶路撒冷)病毒是按照病毒的 命名的。
答案: 病毒发现地
10. 感染标记又称为______。
答案: 病毒签名
三、判断题(每题1分)
1.计算机病毒的感染标记都在被感染文件的开头位置。
答案:错误
2.病毒代码放入宿主程序,宿主程序的长度可能不变。
答案:正确
3.病毒的传染有主动传染和被动传染两种情况
答案:正确
4.引导型病毒只感染硬盘的主引导扇区。
答案:错误
5.有的计算机病毒没有破坏模块
答案:正确
四、简答题
1.计算机病毒由哪些模块组成?
答案:
感染标记(1分);
感染模块(1分);
破坏模块(1分);
触发模块(1分);
主控模块(1分)。
2. 什么是计算机病毒?
答案:计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(5分)
3. 计算机病毒有哪些特性?
答案:可执行性。传染性。潜伏性。可触发性。破坏性。攻击的主动性。针对性。非授权性。隐蔽性。衍生性。寄生性。不可预见性。欺骗性。持久性。 (每个关键知识点1分)