下载此文档

恶意代码防范技术—考试题库及答案(大学期末复习资料).doc


文档分类:资格/认证考试 | 页数:约39页 举报非法文档有奖
1/39
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/39 下载此文档
文档列表 文档介绍
恶意代码防范技术—考试题库及答案(大学期末复****资料)《恶意代码防范》题库及答案一、判断题包含有害漏洞但其目的是合法的软件不是恶意软件。()逻辑炸弹和复活节彩蛋是同一种软件功能。()传统计算机病毒是恶意代码的一个子集()恶意代码是具有文件名的独立程序。()恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。()网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()系统加固也是防范恶意代码攻击的技术手段之一。()开源杀毒软件ClamAV的匹配算法采用的是BM算法。()和其他测试机构相比,paratives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。()Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。()。()恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。()具有“只读”属性的文件不会感染恶意代码。()恶意代码通常是一段可运行的程序。()计算机无法启动肯定是由恶意代码引起的。()杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。()目前所有恶意代码都可以采用自动化手段清除。()恶意代码不会通过网络传染。()从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()磁盘文件的损坏不一定是恶意代码造成的。()使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。()有些蠕虫通过邮件传播。()Nimda(尼姆达)是蠕虫的一种。()特洛伊木马可以实现远程控制功能。()现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()宏病毒是一种微生物病毒。()当前网络是恶意代码传播的重要途径。()计算机感染恶意代码后,通常会将恶意代码传染给操作者。()文件被感染上恶意代码之后,其基本特征是文件长度变长。()计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。()计算机感染恶意代码后,通常会造成软盘的发霉变质。()恶意代码都能造成计算机器件的永久性失效。()文件被感染上恶意代码之后,其基本特征是文件不能被执行。()          以程序控制为基础的计算机结构是由冯诺依曼最早提出的。()文件被感染上恶意代码之后,其基本特征是文件照常能执行。()新买回来的未格式化的软盘可能会有恶意代码。()由著名黑客陈英豪写的CIH病毒不是蠕虫。()蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。()著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()AdobePDF、CAD等应用程序不会感染宏病毒。()移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。()根据所学知识,我们知道“不存在能够防治未来所有恶意代码的软件程序或硬件设备”。()根据现有技术开发的安全防范软件能够查杀未知恶意代码。()恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。()数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。()Symbian是一个著名的职能手机操作系统。()Pakistan病毒,也叫Brain病毒,是第一款运行于个人计算机上的传统计算机病毒。()第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。()1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。

恶意代码防范技术—考试题库及答案(大学期末复习资料) 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数39
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yzhlya
  • 文件大小152 KB
  • 时间2019-08-16