- 1、本文档共119页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全理论知题库
目录
目录 1
一、恶意代码 2
二、密码 11
三、网络攻击 45
四、网络防御 76
六、计算机取证 96
七、其他 97
一、恶意代码
下述不属于计算机病毒的特征的是 C 。
A. 传染性、隐蔽性 B. 侵略性、破坏性 C. 潜伏性、自灭性 D. 破坏性、传染性 计算机病毒的危害主要会造成 D 。
A. 磁盘损坏 B. 计算机用户的伤害 C. CPU的损坏 D. 程序和数据的破坏 下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了? C
A. 计算机不再从软盘中引导 B. 对此类型病毒采取了足够的防范 C. 软盘不再是共享信息的主要途径 D. 传播程序的编写者不再编写引导扇区病毒 引导扇区病毒感染计算机上的哪一项信息? B
A. DATA B. MBR C. E-mail D. Word 关于引导扇区病毒特征和特性的描述错误的是? C
A. 会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方
B. 引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误
C. 引导扇区病毒在特定的时间对硬盘进行格式化操作
D. 引导扇区病毒不再像以前那样造成巨大威胁 关于引导扇区病毒的传播步骤错误的是? B
A. 病毒进入引导扇区 B. 病毒破坏引导扇区信息 C. 计算机将病毒加载到存储 D. 病毒感染其它磁盘 世界上第一台计算机ENIAC是 A 模型
A. 随机访问计算机 B. 图灵机 C. 随机访问存储程序计算机 D. 带后台存储带的随机访问存储程序计算机 能够感染EXE、COM文件的病毒属于 C
A. 网络型病毒 B. 蠕虫型病毒 C. 文件型病毒 D. 系统引导型病毒 在Windows32位操作系统中,其EXE文件中的特殊标示为 B
A. MZ B. PE C. NE D. LE 哪一项不是特洛伊木马所窃取的信息? D
A. 计算机名字 B. 硬件信息 C. QQ用户密码 D. 系统文件 著名特洛伊木马“网络神偷”采用的隐藏技术是 A
A. 反弹式木马技术 B. 远程线程插入技术 C. ICMP协议技术 D. 远程代码插入技术 以下代码所展示的挂马方式属于 D
A. 框架挂马 B. js挂马 C. 网络钓鱼挂马 D. 伪装挂马 以下关于宏病毒说法正确的是 B
A. 宏病毒主要感染可执行文件
B. 宏病毒仅向办公自动化程序编制的文档进行传染
C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D. CIH病毒属于宏病毒 作为一类曾经非常流行的病毒,以下 C 不属于宏病毒的主要特点。
A. 制作方便、变种多
B. 传播极快
C. 目前仅对Windows平台起作用
D. 地域性以及版本问题影响宏病毒的传播范围 可支持宏病毒的应用系统不包括 C
A. Adobe公司Adobe Reader
B. Inprise公司的Lotus AmiPro字处理软件
C. 美国计算机学家莱斯利·兰伯特开发一种基于TeX的排版系统LaTeX
D. MicrosoftWORD、EXCEL、Access、PowerPoint、Project、Visio等产品 为什么说蠕虫是独立式的? C
A. 蠕虫不进行复制 B. 蠕虫不向其他计算机进行传播 C. 蠕虫不需要宿主计算机来传播 D. 蠕虫不携带有效负载 哪一项不是蠕虫病毒的传播方式及特性? B
A. 通过电子邮件进行传播 B. 通过光盘、软盘等介质进行传播 C. 通过共享文件进行传播 D. 不需要用户的参与即可进行传播 下列病毒中 C 不是蠕虫病毒。
A. 冲击波 B. 震荡波 C. CIH D. 尼姆达 蠕虫和传统计算机病毒的区别主要体现在 D
A. 存在形式 B. 传染机制 C. 传染目标 D. 破坏方式 Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是 D
A. GOT B. LD_LOAD C. PLT D. LD_PRELOAD Linux环境下产生的第一个病毒是 C
A. Lion B. W32.Winux C. Bliss D. Melissa 移动终端的恶意代码感染机制,其感染途径不包括 D
A. 终端—终端 B. 终端—网关—终端 C. PC—终端 D. 终端—PC 从技术角度讲,数据备份的策略不包括 B
A. 完全备份 B. 差别备份 C. 增量备份 D. 差分备份 哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件? D
您可能关注的文档
- 佛山职业技术学公选课酒文化概论期末考试试题及答案.doc
- 佛山移动驻地网务数据专线建设验收文档模板.doc
- 佛山输变电工程理工作用表.doc
- 作业6 西方经学 本.doc
- 作业名称:14《市场营销学》作业3.doc
- 作文三步法★问堂作文三步法抵扣代码.doc
- 作曲与作曲技术论专业教学计划.doc
- 你应该知道的5组医学数字.doc
- 你的沟通技巧从爆表.doc
- 作文:不该丢失XXXX.doc
- 小学生体育明星崇拜现象的成因、影响及教育对策分析教学研究课题报告.docx
- 智慧校园智能学习环境中智能教室的构建与高中历史教学实践研究教学研究课题报告.docx
- 2025年新能源汽车动力电池供应链风险管理报告.docx
- 《边缘计算在智能交通系统中的大数据分析与可视化技术》教学研究课题报告.docx
- 《物联网技术在智能家居系统中的智能家居设备智能化与用户体验优化》教学研究课题报告.docx
- 《酒店个性化服务对顾客忠诚度提升的差异化策略研究》教学研究课题报告.docx
- 《农产品冷链物流配送路径优化与成本控制策略在冷链物流配送政策创新与实施中的应用》教学研究课题报告.docx
- 《针灸治疗偏头痛的疗效对比分析及神经生长因子信号通路调控相关蛋白变化研究》教学研究课题报告.docx
- 2025年新能源汽车动力电池技术创新与发展趋势研究报告.docx
- 2025年新能源汽车共享充电换电一体化项目融资渠道与模式研究.docx
最近下载
- 基坑监测记录表完整.doc VIP
- 2025年湖北高考历史真题试卷及答案.docx VIP
- 骨科手术患者心理护理.pptx
- 2025年湖北高考英语真题试卷及答案.docx VIP
- 2025湖北高考地理真题试卷+解析及答案.docx VIP
- 研究生学生突发事件处理办法.doc
- 2025甘肃定西市招聘专业化管理村党组织书记103人考试备考试题及答案解析.docx VIP
- 一种小鼠结直肠原位癌模型的构建方法.pdf VIP
- 百度地图-北京市购物中心报告-71页.pdf VIP
- 克莱斯勒-Grand Voyager-产品使用说明书-Grand Voyager(3.6L)-Grand Voyager(3.6L)-2013款大捷龙用户手册(产品使用说明书).pdf
文档评论(0)