- 1、本文档共3页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
Sheet3
Sheet2
题库模板
所属章
类型
题干
分值
难度
关联知识点
解析
正确答案
选项A
选项B
选项C
选项D
选项E
选项F
选项G
选项H
选项I
选项J
选项K
选项L
选项M
选项N
选项O
单选
1
简单
a
1
一般
能够进行自我传播、不需要用户干预即可触发执行的破坏性程序或代码是如下哪种恶意代码?
蠕虫
木马
网页病毒
感染型病毒
看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序。通常由控制端和被控制端两部分组成是如下哪种恶意代码?
b
加入某恶意代码的名称为Trojan.PSW.Win32.GameOnline.cn,那么下列哪个不是其基本功能?
木马
盗取密码
运行在win32平台
蠕虫
d
利用浏览器漏洞
利用浏览器中嵌入的视频播放等程序的漏洞
利用浏览器所支持的执行组件
abcd
多选
网页病毒的成因有如下哪些?
木马程序一般包含几部分?
b
1
2
2
3
4
以下哪个不是木马的主要特征?
d
隐蔽性
自动运行
收集信息
造成系统崩溃
木马可能通过如下哪些途径进行传播?
abcd
捆绑在某个视频中
通过某个网站的页面
伪装成文本文件
通过即时消息进行发送
a
不是
是
如下哪个是木马的文件隐藏技术?
c
进程注入技术
反向连接技术
伪装成其他文件
apihook技术
如下哪个软件可以查看和结束进程?
netstat
processExplorer
autoruns
wireshrk
只要访问挂马的网页,客户机一定会被感染吗?
进行木马的识别与清除时,需要关注如下哪些线索?
abcd
文件
进程
自启动项
网络连接情况
如下哪类文件不是PE文件?
exe
dll
sys
txt
D.IRC僵尸网络采用将大量主机感染僵尸程序恶意代码,从而在控制者和被感染主机之间所形成的一个可一对一控制的网络
下列有关僵尸网络说法正确的有()。
ABC
8-恶意代码及其防范
一般
A.僵尸网络是在网络蠕虫、特洛伊木马、后门工具等传统恶意代码形态的基础上发展、融合而产生的一种新型攻击方式
B.僵尸网络是攻击者出于恶意目的,传播僵尸程序控制大量主机的网络
C.僵尸网络区别于其他攻击方式的基本特性是使用一对多的命令与控制机制
网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些脚本语言编写的恶意代码。攻击者通常利用()植入网页病毒。
拒绝服务攻击
口令攻击
平台漏洞
U盘工具
B.DependencyWalker
1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。请问这个病毒是如下哪个?()
利用人为疏忽
A.感染型病毒
B.蠕虫病毒
C.远程管理软件
D.木马病毒
A.OllyDbg
C.PEExplorer
D.ResourceHacker
下列不属于蠕虫病毒的恶意代码是()。
()不属于恶意代码。
下列哪个软件能够查看到PE文件的头部信息和各节信息?()
使用虚拟机时,如果在安装软件或者执行程序造成虚拟机操作系统崩溃或感染木马病毒,()是最快解决问题的方法。
WannaCry病毒利用了如下哪种漏洞?()
C
冲击波
SQLSlammer
熊猫烧香
红色代码
ABCD
2
重新安装系统
恢复虚拟机快照
重新复制虚拟机
重新安装虚拟机
B
服务漏洞
TCP漏洞
网页漏洞
人为漏洞
A
查看网络连接
查看自启动项
查看进程信息
查看漏洞列表
如下哪种方式在手动检测特洛伊木马病毒时会用到?()
困难
小球病毒
莫里斯蠕虫病毒
红色代码病毒
震荡波病毒
您可能关注的文档
- 第0章密码技术及应用-测试题.xls
- 第1章信息安全概述-测试题.xls
- 第2章网络攻击技术-测试题.xls
- 第4章身份认证技术-测试题.xls
- 第5章访问控制技术-测试题.xls
- 第7章网络边界防御技术-测试题.xls
- 第8章入侵检测技术-测试题.xls
- 第9章网络安全协议-测试题.xls
- 信息安全概论期末试卷样卷-B.pdf
- 信息安全概论期末试卷样卷B答案.pdf
- 年产20万平方高端电子雕刻制版配套项目可行性研究报告模板-立项拿地.doc
- 医疗健康大数据项目风险识别与评估综合报告.docx
- 部编版五年级语文下册《5草船借箭》导学案.pdf
- 年产35万条牛仔裤生产线项目可行性研究报告写作模板-拿地申报.doc
- 部编版五年级语文上册三单元测试卷(及答案).pdf
- 年产60万件时尚羊绒衫技改项目可行性研究报告模板-备案拿地.doc
- 热塑性弹性体项目风险识别与评估综合报告.docx
- 年产120万套圣诞挂件及春节饰品生产线项目可行性研究报告写作模板-申批立项.doc
- 毫米波箔条项目风险识别与评估综合报告.docx
- MEMS和功率器件芯片制造及封装测试生产基地生产配套改造项目可行性研究报告写作模板-申批备案.doc
文档评论(0)