ImageVerifierCode 换一换
格式:DOCX , 页数:57 ,大小:37.35KB ,
资源ID:8589567      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8589567.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机病毒防护课程考试题库.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机病毒防护课程考试题库.docx

1、计算机病毒防护课程考试题库1、那一项不是恶意代码、病毒和垃圾邮件的共同特性?A、他们都来自网络以外B、他们使用或破坏计算机资源C、他们通常在用户不知情或不经意的情况下进入计算机系统D、他们释放隐藏的有负载来破坏硬盘,毁坏数据文件2、特洛伊木马程序的定义性特征是什么?A、他们表面上看起来无害,但隐藏着恶意B、不是有意造成破坏,只是取笑客户C、他们将自己复制,附着在宿主文件中D、传播和运行时不需要用户的参与3、为什么说蠕虫是独立式的?A、蠕虫不进行复制B、蠕虫不向其它计算机进行传播C、蠕虫不需要宿主文件来传播D、蠕虫不携带有效负载4、下面哪一句话定义了Dropper?A、他们复制自己时会消耗系统内

2、存资源B、他们能够破坏数据文件、损坏硬盘C、引诱用户进行一些有害的操作D、只是释放其它恶意代码5、那种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?A、蠕虫B、特洛伊木马C、DoS攻击D、DDoS攻击6、那一项不是计算机常见的威胁?A、恶意代码B、病毒C、垃圾邮件D、硬件损坏7、下面那一项不是计算机病毒的特征行为?A、来自网络之外B、检测计算机漏洞C、在用户不知情或无意的情况下进入决赛系统D、使用和破坏计算机资源8、恶意代码的定义?A、是一种中断或者破坏计算机网络的程序和代码B、是一种计算机系统的升级文件C、杀毒软件的病毒库D、计算机系统的非正常启动文件9、下面那一项不

3、是恶意代码的类型?A、病毒B、特洛伊木马C、蠕虫D、Java脚本10、下面那一项不是恶意代码的特征?A、传播到其它的文件和计算机B、干扰计算机的宿运行C、检测黑客的攻击行为和手段D、影响计算机系统和网络安全11、那一项会减缓系统的运行?A、DropperB、后门C、DoSD、特洛伊木马12、那一项不会减缓系统的运行?A、特洛伊木马B、蠕虫C、后门D、恶作剧程序13、那一项不是特洛伊木马常用的传播方式?A、电子邮件B、互联网下载C、QQ聊天D、盗版光盘14、那一项不会造成改变系统文件、程序或硬件?A、特洛伊木马B、DoS程序C、后门D、恶作剧程序15、那一项是Microsoft Office 程

4、序中的可执行文件?A、宏B、JAVA小程序C、ActiveXD、Media Play皮肤16、D 17、C 18、C 19、D 20、B21、D 22、D 23、A 24、B 25、C 26、C 27、D 28、A 29、C 30、B31、A 32、D 33、B 34、A 35、D 36、D 37、B 38、A 39、C 40、B41、D 42、C 43、B 44、A 45、C 46、D 47、C 48、A、49、B 50、B51、A 52、D 53、B 54、C 55、D 56、A 57、B 58、D 59、C 60、C61、A 62、D 63、B 64、D 65、B 66、B 67、C 6

5、8、A 69、C 70、A71、C 72、C 73、B 74、A 75、D 76、A 77、D 78、B 79、A 80、D81、D 82、A 83、B 84、B 85、C 86、C 87、D 88、A 89、C 90、A91、C 92、B 93、D 94、A 95、D 96、A 97、C 98、B 99、B 100、D101、D 102、A 103、D 104、D 105、B 106、B 107、D 108、D 109、C 110、A111、B 112、A 113、D 114、B 115、B 116、C 117、D 118、A 119、C 120、A121、D 122、B 123、A 124

6、、C 125、D 126、D 127、B 128、D 129、A 130、C 131、D 132、A 133、B 134、C 135、C 136、B 137、D 138、B 139、A 140、C141、A 142、D 143、B 144、A 145、D 146、B 147、C 148、A 149、C 150、D16、那一项不是特洛伊木马所窃取的信息?A、计算机名字B、硬件信息C、QQ用户密码D、系统文件17、那一项不会特洛伊木马的常见名字?A、TROJ_WIDGET.46B、TROJ_FLOOD.BI.DRC、I-WORM.KLEZ.HD、TROJ_DKIY.KI.5818、RAT代表下列哪

7、一项?A、远程访问服务器B、DoS攻击程序的载体C、特洛伊木马的一个变体D、恶作剧程序的一种19、那一项不是BO的特征?A、为远程用户许可“系统管理员”特权B、攻击者完全控制被感染的计算机C、不会被计算机用户发现D、造成计算机不停的重启20、那一项不是蠕虫病毒的传播方式及特性?A、通过电子邮件进行传播B、通过光盘、软盘等介质进行传播C、通过共享文件进行传播D、不需要在用户的参与下进行传播21、那一项不是蠕虫病毒的常用命名规则?A、W32/KLEZ-GB、I-WORM.KLEZ.HC、W32.KLEZ.HD、TROJ_DKIY.KI.5822、那一项是恶作剧程序通常的表现方式和行为?A、破坏数据

8、B、格式化硬盘C、破坏BIOS信息D、自动弹出光驱23、下面对后门特征和行为的描述正确的是?A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件24、那一项不是后门的传播方式?A、电子邮件B、光盘、软盘等介质C、WEB下载D、IRC25、病毒一般情况下会在注册表的那个选项下添加键值?A、HKEY_USERSOFTWAREMICROSOFTWINDOWSCURRENTVERSIONRUNB、HKEY_CURRENT_USERSOFTWAREMICROSOFTWINDOWSCURRENTVERSION

9、RUNC、HKEY_LOCAL_MACHINESOFTWAREMICROSOFTWINDOWSCURRENTVERSIONRUND、HKEY_CLASSES_BOOTSOFTWAREMICROSOFTWINDOWSCURRENTVERSIONRUN26、那一项不是DoS程序的特征和行为?A、利用操作系统和应用系统中薄弱环节发起进攻B、生成足够多的业务量来拖跨服务器C、对计算机系统的资源进行极大的占用D、使用电子邮件地址列表来向其它计算机发送自己的副本27、那一项是病毒不会感染的?A、有执行代码的文件B、有执行代码的程序C、防毒程序D、只含有数据的文件格式28、病毒为什么会将自己附着在主机可执行

10、程序中?A、因为病毒不能独立执行B、因为如果他们隐藏在主机中会传播的更快C、因为病毒将主机可执行程序的代码添加到他们本身D、因为病毒是用主机的功能增加他们的破坏性29、下面那一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?A、计算机不在从软盘中引导B、对此类型病毒采取了足够的防范C、软盘不再是共享信息的主要途径D、程序的编写者不再编写引导扇区病毒30、文件感染病毒的常见症状有那一项不是?A、文件大小增加B、文件大小减小C、减缓处理速度D、内存降低31、那种文件感染病毒目前几乎占所有病毒的80?A、宏病毒B、DOS病毒C、Shockwave病毒D、Java病毒32、那种病毒能够占据内存,

11、然后感染引导扇区和系统中的所有可执行文件?A、引导扇区病毒B、宏病毒C、Windows 病毒D、复合型病毒33、下面那种说法解释了垃圾邮件可以造成DoS攻击?A、垃圾邮件经常包含一些有害的有效负载,可以召集各服务器攻击互联网中的目标B、大量的垃圾邮件消耗带宽和网络存储空间C、大量的垃圾邮件影响了防毒软件D、程序编写者将垃圾邮件设计为有害邮件34、一个垃圾邮件中转如何隐藏垃圾邮件制造者的身份?A、接收垃圾邮件的人看到的是ISP域,即中转服务器的返回地址,而不是真正发起服务器的返回地址B、接收垃圾邮件的人不会看到垃圾邮件上的返回地址C、中转服务器创建一个不存在的返回地址D、中转服务器指向第四个不相

12、关的服务器作为返回地址35、垃圾邮件一般不可能会造成那些后果?A、破坏公司名誉B、可能会造成ID的丢失C、降低网络资源D、系统崩溃36、Nigerian Scan是什么?A、一种被认为是起源于Nigeria的DoS攻击B、由尼日尼亚官员进行的传销方案C、在支付一些费用侯便可以获得免费非洲色情内容D、一个快速致富方案,开始时时声称发件人时尼日尼亚的一个高级官员37、你应该采取什么措施防止你的系统受到垃圾邮件的攻击?A、不要将你的电子邮件地址告诉别人B、使用邮件过滤功能C、不使用电子邮件,只使用匿名FTP进行通信D、删除所有类似垃圾邮件的信件38、病毒最初主要通过什么方式进行传输?A、软盘B、光盘

13、C、电子邮件D、共享文件39、根据国际计算机安全协会(ICSA)的统计,目前病毒的主要传播途径是?A、软盘B、光盘C、电子邮件D、互联网下载40、下面那一项关于病毒特征的描述是错误的?A、自己不能执行的寄生代码B、自己能够执行的寄生代码C、附着在宿主程序的可执行文件中D、同生物体中的病毒特征类似41、那一项不是对病毒特征的描述?A、通过网络传播B、消耗内存、减缓系统运行速度C、造成引导失败或破坏扇区D、加快计算机的存储器存储42、下列关于有效负载的描述错误的是?A、是执行病毒或其它恶意代码目标的代码B、有效负载活动可以包括只传播和感染其它的应用或计算机C、不使用电子邮件,只使用匿名FTP进行通

14、信D、被限定在软件程序所能进行的活动43、下列关于在野病毒描述最恰当的是?A、被人为控制的病毒B、正在互联网上传播和正运行在客户计算机上的病毒C、只通过光盘或者软盘传播的病毒D、只通过网络协议和网络架构进行传播的病毒44、下列关于同伴病毒描述最恰当的是?A、通过对目标病毒进行重命名并自己使用目标程序的名称B、存在在一个充满常量的宿主程序中C、通过光盘和软盘进行传播的病毒D、不会在外界运行的病毒45、下列关于隧道病毒描述错误的是?A、在DOS和BIOS中寻找中断处理B、安装在防毒软件之下C、破坏硬盘数据D、能够跳过活动监测防毒软件的检测46、下列那项不是对直接行动病毒或非常驻病毒的描述?A、每次

15、宿主程序被执行时就会感染一个或多个附加的程序B、不是一次性感染许多文件C、用户不会注意到明显的效果D、删除所有类似垃圾邮件的信件47、对内存病毒描述错误的是?A、内存病毒会将自己安装在RAM中B、进入RAM之后,当其它程序被执行时会感染被执行的程序C、破坏计算机的BIOS中的信息D、会感染无数的文件,并且仍然存在于内存中48、下列对隐蔽型病毒描述错误的是?A、造成网络拥塞B、使用一个或多个技术来逃避检测C、重导系统指示器和信息D、不会改变被感染的程序文件49、下列关于潜伏型病毒描述错误的是?A、会隐藏在系统中,直接复合某些条件的时候才爆发B、不停的对互联网上的主机进行DoS攻击C、平时不会被激

16、活D、在特定的时期或者是日期爆发50、引导扇区病毒感染计算机上的那一项信息?A、DATAB、MBRC、EmailD、WORD51、MBR在硬盘的哪一个扇区上?A、第一个扇区B、第二个扇区C、第三个扇区D、第四个扇区52、关于引导扇区病毒的描述错误的是?A、用自己的代码代替MBR中的信息B、病毒会在操作系统之前加载到内存中C、将自己复制到计算机的每个磁盘D、格式化硬盘53、关于引导扇区病毒的传播步骤错误的是?A、病毒进入引导扇区B、病毒破坏引导扇区信息C、计算机将病毒加载到存储D、病毒感染其它磁盘54、引导扇区病毒特征和特性的描述错误的是?A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个

17、地方B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C、引导扇区病毒在特定的时间对硬盘进行格式化操作D、引导扇区病毒不在象以前那样造成威胁55、文件感染型病毒一般情况下会感染那些后缀名的文件?A、.COMB、.EXEC、.SYSD、.DOC56、下列那一项不是文件感染型病毒的种类?A、恶作剧程序B、WINDOWS病毒C、宏病毒D、DOS病毒57、关于DOS病毒的描述错误的是?A、DOS病毒的文件头指示计算机跳过原来的文件头B、DOS病毒造成WORD文档的宏功能被执行C、DOS病毒先被读取并被执行病毒代码D、被更改过的文件头使计算机返回原来的可执行文件的开头58、下列那个不

18、是还存在的DOS病毒?A、Dark AvengerB、TequilaC、BladerunnerD、SQL Summer59、WINDOWS病毒的特征描述错误的是?A、windows病毒和dos病毒在攻击和传播方式上相似B、windows病毒攻击的是windows操作系统C、windows病毒攻击的是dos操作系统D、向宿主程序附着一个以上的拷贝60、WINDOWS病毒感染的程序不包括那一项?A、游戏B、画图C、MBRD、记事本61、KRIZ.3862病毒在那一天会发作?A、12月25日B、1月1日C、2月14日D、4月1日62、关于宏病毒的特征描述错误的是?A、宏是一组指令B、用应用语句的宏语

19、句编写的C、利用宏的自动化功能D、只感染WPS办公自动化软件63、下列那个文件类型不是出现宏病毒的文件类型?A、WORDB、REALC、EXCELD、VISIO64、那一项不是感染宏病毒后所经常出现的症状?A、以前不含有宏的文件中出现了宏B、该应用程序将所有文件保存为模板C、经常提醒用户保存只查看但没有被修改的文件D、含有WORD文件的硬盘被格式化65、下列那些不是宏病毒的经常使用的传播方式?A、电子邮件B、软盘C、WEB下载D、文件传输66、对WORD宏病毒的描述错误的是?A、当一个被感染的文件在WORD中被打开时,它通常会将它的宏代码复制到这个通用模板中B、宏病毒造成计算机向外发送内部漏洞

20、C、当宏病毒常驻在该模板的时,便可以将自己复制到WORD访问的其它文档中D、用户执行某些可触发代码时就会被感染67、EXCEL宏病毒描述错误的是?A、采用通用的模板文件夹,即EXCEL STARTUP文件夹B、当被启用时,会打开启动文件夹中的所有文件,然后加载这些文件中所包含的设置C、EXCEL宏病毒被触发时加载到存储D、将一个被感染的电子表格/文档的副本放在启动文件夹中68、下列那一项不是Melissa病毒的特性?A、格式化硬盘B、对文件服务器进行不正常的存储C、打印服务器不停的打印白纸D、通过邮件进行传输69、关于脚本病毒的描述错误的是?A、从一个数据文档中进行一个任务的一组指令B、嵌入到

21、一个静止的文件中C、计算机将病毒加载到存储D、指令由一个应用程序而不是计算机的处理器中运行70、关于脚本病毒的特征和行为描述错误的是?A、脚本病毒会进入引导扇区B、使用应用程序和操作系统中的自动脚本功能来复制和传播的恶意脚本C、会嵌入到HTML文件脚本中D、主要是通过电子邮件和网页传播71、下面哪一个病毒不是脚本病毒的范例?A、I LOVE YOU病毒B、bubbleboy病毒C、Melissa病毒D、W97M_BEKO.A病毒72、关于JAVA的描述正确的是?A、JAVA是一种程序B、JAVA是一种防毒软件C、JAVA是一种用于互联网环境中的编程语言D、JAVA是一种电脑游戏73、JAVA是

22、那个公司开发的?A、MICROSOFTB、SUNC、IBMD、HP74、JAVA语言的最大优势是什么?A、跨平台的编程语言B、编写简单C、用于底层编程应用D、开发价格便宜75、关于JAVA病毒的概述描述错误的是?A、JAVA病毒很难创建一 倀 琀 瘀 阀 頀 鰀 鸀 黗麒蚒突突突突臗銞麒麒蚁突突突竗膞鈌漀栕戃y栖戃y栕戃y栖戃y一刀吀砀稀鰀鸀倀戀搀昀谀踀一倀怀戀昀樀氀蠀谀踀颡颌肌禡禡禡颡颌肌颌颌股禡禡禡颌颌耀栕戃y栖梠栕戃y栖梠栕戃y栖梠漀栕戃y栖梠栖梠 戀 搀 栀 踀 退 鐀 頀 搀 退 鈀 鐀 !戀!搀!昀!鈀!鐀!搀!昀!樀!氀!蘀!踀!鈀!鐀!怀搀昀$蘀$蠀$谀$ $ $ $ 尀帀怀F

23、HZt%娀%琀%蘀%鐀%阀%頀%&言&谀&踀& BFHXZrt%堀%娀%爀%琀%萀%蘀%頀%鰀%鸀%&踀&鈀&鐀& & &吀嘀娀尀簀耀舀言谀鐀阀栕戃y栖岑栕戃y栖岑栕戃y栖烯栕戃y栖烯刀吀嘀耀舀谀阀(栀(樀(蘀( ( ( ()(搀(栀(樀(萀(蘀()堀)娀)帀)琀)砀)稀)縀)耀)鸀)*娀*帀*怀*琀*稀*縀*舀*萀*頀*騀*栕戃y栖岑栕戃y栖岑)娀)瘀)砀)稀)*嘀*堀*娀*舀*萀*騀*+ + + +,嘀,堀,耀,萀,蘀,-倀-刀-栀-氀-渀-退-鈀-,堀,簀,縀,耀,-氀-渀-鈀-.嘀.堀.砀.稀.鈀.鐀./一/倀/爀/琀/砀/稀/言/退/鸀/歲犡栕戃y栖啗漀.堀.稀.鐀./倀/瀀/爀/琀

24、/ / / / /00&(68LPRptv0000倀0刀0瀀0琀0瘀0頀0騀00 0 0 00011111刀1吀1渀1瀀1言1踀1退11 1 11222瀀2爀2瘀2頀2鰀2鸀2(8HJLtv00000琀0瘀0騀00 0 0 0 0111吀1瀀1蘀1蠀1言1騜2鰀2鸀2333刀3樀3瘀3蘀3蠀3言344爀4琀4瘀4鸀43333倀3刀3栀3樀3琀3瘀3言3踀3退33 3 3 34444瀀4琀4瘀4稀4簀4騀4鸀4栕戃y栖樐Z栕戃y栖樐Z66666吀6怀6戀6搀6鈀6鐀666666666刀6吀6戀6搀6栀6樀6踀6鈀6鐀6777樀7渀7瀀7頀7鰀7鸀7栕戃y栖樐Z栕戃y栖樐Z77昀7栀7樀7鰀7鸀7

25、888吀8嘀8舀8萀8蠀8:嘀:娀:尀:頀:騀: : :;倀;刀;琀;砀;簀;縀;舀;谀;踀;鈀; ; ; ; ; :娀:尀:騀: :;簀;縀;踀; ; ; ;嘀爀 =嘀=砀=稀=簀=吀嘀瀀爀 娀尀瘀砀言栕戃y栖憋s栖憋s栕戃y栖憋s?一?倀?昀?琀?言?鰀?鸀?一?倀?搀?昀?爀?琀?蠀?言?鈀&鈀(鈀N鈀P鈀v鈀z鈀|鈀鈀鈀鈀鈀鈀鈀鈀鈀鈀鈀鈀鈀鈀錀錀$錀b錀f錀h錀x錀z錀錀 B、JAVA小程序运行了一个独立的窗口C、JAVA病毒可以用户复杂的网络环境D、JAVA病毒导致硬盘被格式化76、JAVA病毒的特征和行为描述错误的是?A、破坏BIOS信息B、消耗网络带宽,造成系统运行变慢C、窃取、

26、删除或修改信息D、针对大量的安全漏洞创建后门77、下列那一项不是JAVA_RDPASSWD.A病毒可能造成的影响?A、可以窃取密码B、读取文件名为/etc/password的文件C、复合型病毒的一个组成部分D、不停的自我复制造成系统瘫痪78、关于Shockwave病毒描述错误的是?A、感染后缀为SWF的文件B、生成破坏性的脚本文件C、由FLASH应用创建D、该病毒包含多媒体元素79、可能造成文件大小/时间戳的变化的病毒是哪一个?A、宏病毒B、脚本病毒C、JAVA病毒D、Shockwave病毒80、不会造成文件大小以及时间戳变化的病毒是?A、DOS病毒B、WINDOWS病毒C、宏病毒D、脚本病毒

27、81、下列哪一类病毒不会减缓系统运行?A、脚本病毒B、JAVA病毒C、DOS病毒D、Shockwave病毒82、使用互联网下载进行传播的病毒是?A、JAVA病毒B、DOS病毒C、WINDOWS病毒D、宏病毒83、不会使用互联网下载进行传播的病毒是?A、脚本病毒B、宏病毒C、JAVA病毒D、Shockwave病毒84、下列关于复合型病毒描述错误的是?A、采用多种技术来感染一个系统B、会对互联网上的主机发起DoS攻击C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件D、通过多种途径来传播85、PE_CIHVI1.2病毒会感染那一种操作系统?A、DOSB、UNIXC、WINDOWSD、LINUX86、下列对垃圾邮件描述错误的一项?A、垃圾邮件不含恶意代码,不会破坏系统B、通过大量的业务造成服务器的过载C、破坏数据,格式化硬盘D、消耗带宽和网络存储空间87、垃圾邮件不包括下列那一项?A、用户不想接收的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1