恶意代码防范技术—考试题库及答案(大学期末复习资料).docVIP

恶意代码防范技术—考试题库及答案(大学期末复习资料).doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE PAGE 35 《恶意代码防范》题库及答案 一、判断题 包含有害漏洞但其目的是合法的软件不是恶意软件。 ( ) 逻辑炸弹和复活节彩蛋是同一种软件功能。( ) 传统计算机病毒是恶意代码的一个子集( ) 恶意代码是具有文件名的独立程序。( ) 恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。( ) 目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。( ) 心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。( ) 网络钓鱼的本质是社会工程学,也就是所谓的欺骗。( ) 系统加固也是防范恶意代码攻击的技术手段之一。( ) 开源杀毒软件ClamAV的匹配算法采用的是BM算法。( ) 和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。( ) Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。( ) Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。( ) Simile.D病毒可以感染Win32和Linux两种平台下的文件。( ) 恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。( ) 具有“只读”属性的文件不会感染恶意代码。( ) 恶意代码通常是一段可运行的程序。( ) 计算机无法启动肯定是由恶意代码引起的。( ) 杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。( ) 目前所有恶意代码都可以采用自动化手段清除。( ) 恶意代码不会通过网络传染。( ) 从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。( ) 磁盘文件的损坏不一定是恶意代码造成的。( ) 使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。( ) 有些蠕虫通过邮件传播。( ) Nimda(尼姆达)是蠕虫的一种。( ) 特洛伊木马可以实现远程控制功能。( ) 现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。( ) 宏病毒是一种微生物病毒。 ( ) 当前网络是恶意代码传播的重要途径。( ) 计算机感染恶意代码后,通常会将恶意代码传染给操作者。( ) 文件被感染上恶意代码之后,其基本特征是文件长度变长。( ) 计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。( ) 计算机感染恶意代码后,通常会造成软盘的发霉变质。( ) 恶意代码都能造成计算机器件的永久性失效。( ) 文件被感染上恶意代码之后,其基本特征是文件不能被执行。( )?????????? 以程序控制为基础的计算机结构是由冯诺依曼最早提出的。( ) 文件被感染上恶意代码之后,其基本特征是文件照常能执行。( ) 新买回来的未格式化的软盘可能会有恶意代码。( ) 由著名黑客陈英豪写的CIH病毒不是蠕虫。( ) 蠕虫和普通计算机病毒的区别主要体现在破坏方式上。( ) 强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。( ) 著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。( ) 第一个真正意义的宏病毒起源于Lotus 1-2-3应用程序。( ) Adobe PDF、CAD等应用程序不会感染宏病毒。( ) 移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。( ) 除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。( ) 多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。( ) 现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。( ) 根据所学知识,我们知道“不存在能够防治未来所有恶意代码的软件程序或硬件设备”。( ) 根据现有技术开发的安全防范软件能够查杀未知恶意代码。( ) 恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。( ) 数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。( ) 1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。( ) Symbian是一个著名的职能手机操作系统。( ) Pakistan 病毒,也叫Brain病毒,是第一款运行于个人计算机上的传统计算机病毒。( ) 第一个蠕虫是在1988年冬天,由莫里斯开发的,

文档评论(0)

yurixiang1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档