信息安全理论知识题库

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录

目录 ................................................................................................................................ 错误!未定义书签。

一、恶意代码................................................................................................................. 错误!未定义书签。

二、密码......................................................................................................................... 错误!未定义书签。

三、网络攻击................................................................................................................. 错误!未定义书签。

四、网络防御................................................................................................................. 错误!未定义书签。

六、计算机取证............................................................................................................. 错误!未定义书签。

七、其他......................................................................................................................... 错误!未定义书签。

一、恶意代码

1.下述不属于计算机病毒的特征的是 C 。

A. 传染性、隐蔽性

B. 侵略性、破坏性

C. 潜伏性、自灭性

D. 破坏性、传染性

2.计算机病毒的危害主要会造成 D 。

A. 磁盘损坏

B. 计算机用户的伤害

C. CPU的损坏

D. 程序和数据的破坏

3.下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了? C

A. 计算机不再从软盘中引导

B. 对此类型病毒采取了足够的防范

C. 软盘不再是共享信息的主要途径

D. 传播程序的编写者不再编写引导扇区病毒

4.引导扇区病毒感染计算机上的哪一项信息? B

A. DATA

B. MBR

C. E-mail

D. Word

5.关于引导扇区病毒特征和特性的描述错误的是? C

A. 会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方

B. 引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误

C. 引导扇区病毒在特定的时间对硬盘进行格式化操作

D. 引导扇区病毒不再像以前那样造成巨大威胁

6.关于引导扇区病毒的传播步骤错误的是? B

A. 病毒进入引导扇区

B. 病毒破坏引导扇区信息

C. 计算机将病毒加载到存储

D. 病毒感染其它磁盘

7.世界上第一台计算机ENIAC是 A 模型

A. 随机访问计算机

B. 图灵机

C. 随机访问存储程序计算机

D. 带后台存储带的随机访问存储程序计算机

8.能够感染EXE、COM文件的病毒属于 C

A. 网络型病毒

B. 蠕虫型病毒

C. 文件型病毒

D. 系统引导型病毒

9.在Windows32位操作系统中,其EXE文件中的特殊标示为 B

A. MZ

B. PE

C. NE

D. LE

10.哪一项不是特洛伊木马所窃取的信息? D

A. 计算机名字

B. 硬件信息

C. QQ用户密码

D. 系统文件

11.著名特洛伊木马“网络神偷”采用的隐藏技术是 A

A. 反弹式木马技术

B. 远程线程插入技术

C. ICMP协议技术

D. 远程代码插入技术

12.以下代码所展示的挂马方式属于 D

A. 框架挂马

B. js挂马

C. 网络钓鱼挂马

D. 伪装挂马

13.以下关于宏病毒说法正确的是 B

A. 宏病毒主要感染可执行文件

B. 宏病毒仅向办公自动化程序编制的文档进行传染

C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D. CIH病毒属于宏病毒

14.作为一类曾经非常流行的病毒,以下 C 不属于宏病毒的主要特点。

A. 制作方便、变种多

B. 传播极快

C. 目前仅对Windows平台起作用

D. 地域性以及版本问题影响宏病毒的传播范围

15.可支持宏病毒的应用系统不包括 C

A. Adobe公司的Adobe Reader

B. Inprise公司的Lotus AmiPro字处理软件

C. 美国计算机科学家莱斯利·兰伯特开发的一种基于TeX的排版系统LaTeX

D. Microsoft公司的WORD、EXCEL、Access、PowerPoint、Project、Visio等产品

16.为什么说蠕虫是独立式的? C

A. 蠕虫不进行复制

B. 蠕虫不向其他计算机进行传播

C. 蠕虫不需要宿主计算机来传播

D. 蠕虫不携带有效负载

17.哪一项不是蠕虫病毒的传播方式及特性? B

A. 通过电子邮件进行传播

B. 通过光盘、软盘等介质进行传播

C. 通过共享文件进行传播

D. 不需要用户的参与即可进行传播

18.下列病毒中 C 不是蠕虫病毒。

A. 冲击波

B. 震荡波

C. CIH

D. 尼姆达

19.蠕虫和传统计算机病毒的区别主要体现在 D

A. 存在形式

B. 传染机制

C. 传染目标

D. 破坏方式

20.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是 D

A. GOT

B. LD_LOAD

C. PLT

D. LD_PRELOAD

21.Linux环境下产生的第一个病毒是 C

A. Lion

B. W32.Winux

相关文档
最新文档