《恶意代码防范》题库及答案
一、判断题
word表格斜线1.包含有害漏洞但其目的是合法的软件不是恶意软件。()2.逻辑和复活节彩蛋是同一种软件功能。()
3.传统计算机病毒是恶意代码的一个子集()
4.恶意代码是具有文件名的独立程序。()邮政物流怎么查快递
5.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()
6.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()
7.心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。( )
8.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。( ) 9.系统加固也是防范恶意代码攻击的技术手
段之一。()10.开源杀毒软件ClamAV的匹配算法采用的是BM算法。()11.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()
12.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。()
13.Filemon用于实时监视文件系统,它可以监视应用程序进行的
文件读写操作,记录所有与文件一切相关操作。()14.Simile.D病毒可以感染Win32和Linux两种平台下的文件。
()
15.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。()
16.具有“只读”属性的文件不会感染恶意代码。()17.恶意代码通常是一段可运行的程序。()
18.计算机无法启动肯定是由恶意代码引起的。()
19.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。()
20.目前所有恶意代码都可以采用自动化手段清除。()21.恶意代码不会通过网络传染。()
22.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()
23.磁盘文件的损坏不一定是恶意代码造成的。()
24.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。()
25.有些蠕虫通过邮件传播。()
26.Nimda(尼姆达)是蠕虫的一种。()
27.特洛伊木马可以实现远程控制功能。()
28.现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()
29.宏病毒是一种微生物病毒。()
志同道合的意思30.当前网络是恶意代码传播的重要途径。()
31.计算机感染恶意代码后,通常会将恶意代码传染给操作者。
()
32.文件被感染上恶意代码之后,其基本特征是文件长度变长。
()
33.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
()
34.计算机感染恶意代码后,通常会造成软盘的发霉变质。()35.恶意代码都能造成计算机器件的永久性失效。()
36.文件被感染上恶意代码之后,其基本特征是文件不能被执行。
()
37.以程序控制为基础的计算机结构是由冯诺依曼最早提出的。实名认证怎么更改
()
38.文件被感染上恶意代码之后,其基本特征是文件照常能执行。
()
39.新买回来的未格式化的软盘可能会有恶意代码。()40.由著名黑客陈英豪写的CIH病毒不是蠕虫。()
41.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()42.强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。()
43.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏
链接。()
父亲节祝福语精选44.第一个真正意义的宏病毒起源于Lotus 1-2-3应用程序。()45.Adobe PDF、CAD等应用程序不会感染宏病毒。()46.移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()
47.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()
48.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()
49.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。()
50.根据所学知识,我们知道“不存在能够防治未来所有恶意代码的软件程序或硬件设备”。()
51.根据现有技术开发的安全防范软件能够查杀未知恶意代码。
()
52.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。()
53.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()
54.1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义
上的恶意代码。()
55.Symbian是一个著名的职能手机操作系统。()56.Pakistan 病毒,也叫Brain病毒,是第一款运行于个人计算机上的传统计算机病毒。()
57.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。()
58.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()
59.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()
60.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()
61.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()62.冲击波、振荡波、灰鸽子等都是典型的蠕虫。()
地暖进水烫手回水不热63.系统引导时屏幕显示“Missing operating system”(操作系统丢失)。该故障原因是感染了引导区型病毒。()
64.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()
65.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir 智能手机恶意代码就是由该组织发布的。()
66.使用免疫技术来防范恶意代码的思想是在应用程序中预先写
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论