信息安全理论知题库.docVIP

  1. 1、本文档共119页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全理论知题库

目录 目录 1 一、恶意代码 2 二、密码 11 三、网络攻击 45 四、网络防御 76 六、计算机取证 96 七、其他 97 一、恶意代码 下述不属于计算机病毒的特征的是 C 。 A. 传染性、隐蔽性 B. 侵略性、破坏性 C. 潜伏性、自灭性 D. 破坏性、传染性 计算机病毒的危害主要会造成 D 。 A. 磁盘损坏 B. 计算机用户的伤害 C. CPU的损坏 D. 程序和数据的破坏 下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了? C A. 计算机不再从软盘中引导 B. 对此类型病毒采取了足够的防范 C. 软盘不再是共享信息的主要途径 D. 传播程序的编写者不再编写引导扇区病毒 引导扇区病毒感染计算机上的哪一项信息? B A. DATA B. MBR C. E-mail D. Word 关于引导扇区病毒特征和特性的描述错误的是? C A. 会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方 B. 引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误 C. 引导扇区病毒在特定的时间对硬盘进行格式化操作 D. 引导扇区病毒不再像以前那样造成巨大威胁 关于引导扇区病毒的传播步骤错误的是? B A. 病毒进入引导扇区 B. 病毒破坏引导扇区信息 C. 计算机将病毒加载到存储 D. 病毒感染其它磁盘 世界上第一台计算机ENIAC是 A 模型 A. 随机访问计算机 B. 图灵机 C. 随机访问存储程序计算机 D. 带后台存储带的随机访问存储程序计算机 能够感染EXE、COM文件的病毒属于 C A. 网络型病毒 B. 蠕虫型病毒 C. 文件型病毒 D. 系统引导型病毒 在Windows32位操作系统中,其EXE文件中的特殊标示为 B A. MZ B. PE C. NE D. LE 哪一项不是特洛伊木马所窃取的信息? D A. 计算机名字 B. 硬件信息 C. QQ用户密码 D. 系统文件 著名特洛伊木马“网络神偷”采用的隐藏技术是 A A. 反弹式木马技术 B. 远程线程插入技术 C. ICMP协议技术 D. 远程代码插入技术 以下代码所展示的挂马方式属于 D A. 框架挂马 B. js挂马 C. 网络钓鱼挂马 D. 伪装挂马 以下关于宏病毒说法正确的是 B A. 宏病毒主要感染可执行文件 B. 宏病毒仅向办公自动化程序编制的文档进行传染 C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D. CIH病毒属于宏病毒 作为一类曾经非常流行的病毒,以下 C 不属于宏病毒的主要特点。 A. 制作方便、变种多 B. 传播极快 C. 目前仅对Windows平台起作用 D. 地域性以及版本问题影响宏病毒的传播范围 可支持宏病毒的应用系统不包括 C A. Adobe公司Adobe Reader B. Inprise公司的Lotus AmiPro字处理软件 C. 美国计算机学家莱斯利·兰伯特开发一种基于TeX的排版系统LaTeX D. MicrosoftWORD、EXCEL、Access、PowerPoint、Project、Visio等产品 为什么说蠕虫是独立式的? C A. 蠕虫不进行复制 B. 蠕虫不向其他计算机进行传播 C. 蠕虫不需要宿主计算机来传播 D. 蠕虫不携带有效负载 哪一项不是蠕虫病毒的传播方式及特性? B A. 通过电子邮件进行传播 B. 通过光盘、软盘等介质进行传播 C. 通过共享文件进行传播 D. 不需要用户的参与即可进行传播 下列病毒中 C 不是蠕虫病毒。 A. 冲击波 B. 震荡波 C. CIH D. 尼姆达 蠕虫和传统计算机病毒的区别主要体现在 D A. 存在形式 B. 传染机制 C. 传染目标 D. 破坏方式 Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是 D A. GOT B. LD_LOAD C. PLT D. LD_PRELOAD Linux环境下产生的第一个病毒是 C A. Lion B. W32.Winux C. Bliss D. Melissa 移动终端的恶意代码感染机制,其感染途径不包括 D A. 终端—终端 B. 终端—网关—终端 C. PC—终端 D. 终端—PC 从技术角度讲,数据备份的策略不包括 B A. 完全备份 B. 差别备份 C. 增量备份 D. 差分备份 哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件? D

您可能关注的文档

文档评论(0)

rvd137 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档