病毒检测技术复习题含答案.docx
- 文档编号:6488409
- 上传时间:2023-01-07
- 格式:DOCX
- 页数:63
- 大小:187.20KB
病毒检测技术复习题含答案.docx
《病毒检测技术复习题含答案.docx》由会员分享,可在线阅读,更多相关《病毒检测技术复习题含答案.docx(63页珍藏版)》请在冰豆网上搜索。
病毒检测技术复习题含答案
病毒检测技术复习题含答案
一、填空
1.程序性决定了计算机病毒的可防治性、可清除性,反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权,并及时将其清除。
2.是否具有传染性,是判别一个程序是否为计算机病毒的首要条件。
3.计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性
4.病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性、病毒的最大特点是其传染性,而传染性的原因是其自身程序不断复制的结果,即程序本身复制到其他程序中或简单地在某一系统中不断地复制自己
5.计算机病毒按寄生对象分为引导型病毒文件型病毒混合型病毒
6.蠕虫(Worm)是一种独立的可执行程序,主要由主程序和引导程序两部分组成
7.蠕虫程序的工作流程可以分为漏洞扫描、攻
8.
9.
10.
11.设计的
12.NTFS是一个比FAT更复杂的系统。
在NTFS中,磁盘上的任何事物都为文件
13.NTFS文件系统中,小文件和文件夹(典型的如1023字节或更少)将全部存储在文件的MFT记录里
14.中断(Interrupt),就是CPU暂停当前程序的执行,转而执行处理紧急事务的程序,并在该事务处理完成后能自动恢复执行原先程序的过程
15.中断向量表(InterruptVectors)是一个特殊的线性表,它保存着系统所有中断服务程序的入口地址(偏移量和段地址)
16.设计扩展INT13H接口的目的是为了扩展BIOS的功能,使其支持多于1024柱面的硬盘,以及可移动介质的锁定、解锁及弹出等功能
17.INT13H磁盘输入输出中断,引导型病毒用于传染病毒和格式化磁盘
18.在保护模式下,所有的应用程序都具有权限级别(PrivilegeLevel,PL)。
PL按优先次序分为四等:
0级、1级、2级、3级,其中0级权限最高,3级最低,目前只用到Ring0和Ring3两个级别
19.操作系统核心层运行在Ring0级,而Win32子系统运行在Ring3级,为运行在Ring3级的应用程序提供接口
20.计算机病毒总是想方设法窃取Ring0的权限(如CIH病毒),以实施更大范围的破坏
21.DOS可执行文件以英文字母“MZ”开头,通常称之为MZ文件
22.在Windows3.0/3.1的可执行文件,在MZ文件头之后又有一个以“NE”开始的文件头,称之为NE文件
23.在Win32位平台可执行文件格式:
可移植的可执行文件(PortableExecutableFile)格式,即PE格式。
MZ文件头之后是一个以“PE”开始的文件头
24.PE的意思就是PortableExecutable(可移植、可执行),它是Win32可执行文件的标准格式
25.PE文件的真正内容划分成块,称之为Section(节),紧跟在节表之后
26.引入函数节.idata引入函数节可能被病毒用来直接获取API函数地址
27.引出函数节是本文件向其他程序提供的可调用函数列表这个节一般用在DLL中,EXE文件中也可以有这个节,但通常很少使用
28.计算机病毒在传播过程中存在两种状态,即静态和动态
29.内存中的动态病毒又有两种状态:
可激活态和激活态。
30.计算机病毒要完成一次完整的传播破坏过程,必须经过以下几个环节:
分发拷贝阶段潜伏繁殖阶段破坏表现阶段
31.杀毒软件可以将感染标志作为病毒的特征码之一
32.可以利用病毒根据感染标志是否进行感染这一特性,人为地、主动在文件中添加感染标志,从而在某种程度上达到病毒免疫的目的
33.无论是文件型病毒还是引导型病毒,其感染过程总的来说是相似的,分为三步:
进驻内存、判断感染条件、实施感染
34.病毒攻击的宿主程序是病毒的栖身地,宿主程序既是病毒传播的目的地,又是下一次感染的出发点
35.计算机病毒感染的过程一般有三步:
(1)当宿主程序运行时,截取控制权;
(2)寻找感染的突破口;(3)将病毒代码放入宿主程序
36.既感染引导扇区又感染文件是混合感染
37.一个宿主程序上感染多种病毒,称为交叉感染。
38.无入口点病毒并不是真正没有入口点,而是采用入口点模糊(EntryPointObscuring,EPO)技术,即病毒在不修改宿主原入口点的前提下,通过在宿主代码体内某处插入跳转指令来使病毒获得控制权
39.滋生感染式病毒又称作伴侣病毒或伴随型病毒
40.滋生感染式病毒病毒不改变被感染的文件,而是为被感染的文件创建一个伴随文件
41.病毒在感染时,完全不改动宿主程序本体,而是改动或利用与宿主程序相关的信息,将病毒程序与宿主程序链成一体,这种感染方式称作链式感染(LinkInfection)
42..COM文件结构比较简单,是一种单段执行结构
43.内存映射文件提供了一组独立的函数,是应用程序能够通过内存指针像访问内存一样对磁盘上的文件进行访问
44.WSH是WindowsScriptingHost(Windows脚本宿主)的缩略形式,是一个基于32位Windows平台、并独立于语言的脚本运行环境,是一种批次语言/自动执行工具
45.宏病毒是使用宏语言编写的恶意程序,存在于字处理文档、电子数据表格、数据库、演示文档等数据文件中,可以在一些数据处理系统(主要是微软的Word、Excel、Access等Office软件系统)中运行,利用宏语言的功能将自己复制、繁殖到其他数据文档中
46.蠕虫主要是利用计算机系统漏洞(Vulnerability)进行传染,搜索到网络中存在漏洞的计算机后主动进行攻击,在传染的过程中,与计算机操作者是否进行操作无关,从而与使用者的计算机知识水平无关
47.根据蠕虫的传播、运作方式,可以将蠕虫分为两类主机蠕虫网络蠕虫
48.网络蠕虫最大特点是利用各种漏洞进行自动传播
49.蠕虫的工作方式一般是“扫描→攻击→复制”
50.特洛伊木马(TrojanHorse),简称木马,是一种恶意程序,是一种基于远程控制的黑客工具,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息
51.木马与合法远程控制软件(如pcAnyWhere)的主要区别在于是否具有隐蔽性、是否具有非授权性
52.木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序)三部分组成
53.木马获得服务端的IP地址的方法主要有两种:
信息反馈和IP扫描
54.当进程为真隐藏的时候,那么这个木马服务器运行之后,就不应该具备一般进程的表现,也不应该具备服务的表现,也就是说,完全溶进了系统的内核
55.动态嵌入技术是指木马将自己的代码嵌入正在运行的进程中的技术。
56.WindowsXP的Netstat工具提供了一个新的-o选项,能够显示出正在使用端口的程序或服务的进程标识符(PID)。
57.当进程为真隐藏的时候,那么这个木马服务器运行之后,就不应该具备一般进程的表现,也不应该具备服务的表现,
58.EPO是EntryPointObscuring技术的简写,意即入口模糊技术,该技术改变了传统的修改PE头部的入口点、使其指向病毒代码入口而使病毒代码得以执行的典型方法
59.对付多态病毒的最好办法是某种形式的虚拟执行技术,也就是仿真出一个80x86的CPU,让解密代码自己解密完成之后,再使用通常的特征码识别法进行病毒检测
60.计算机病毒的防治技术分成四个方面病毒预防技术病毒检测技术病毒消除技术病毒免疫技术
61.计算机病毒的预防措施可概括为两点勤备份严防守
62.比较法是用原始的正常备份与被检测的内容(引导扇区或被检测的文件)进行比较长度比较法内容比较法内存比较法中断比较法
63.利用病毒的特有行为特性监测病毒的方法,称为行为监测法,也称为人工智能陷阱法
64.软件模拟(SoftwareEmulation)法(即后文中将详细介绍的虚拟机对抗病毒技术),是一种软件分析器,用软件方法来模拟和分析程序的运行:
模拟CPU执行,在其设计的虚拟机器(VirtualMachine)下假执行病毒的变体引擎解码程序,安全并确实地将多态病毒解开,使其显露真实面目,再加以扫描
65.设计虚拟机查毒的目的是为了对抗加密变形病毒
二、选择题:
1.计算机病毒会造成计算机怎样的损坏(A )
A.硬件,软件和数据 B.硬件和软件
C.软件和数据 D.硬件和数据
2.某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是(D )
A.删除该软盘上所有程序 B.给该软盘加上写保护
C.将该软盘放一段时间后再用 D.将软盘重新格式化
3.防止软盘感染病毒的方法用(D )
A.不要把软盘和有毒的软盘放在一起 B.在写保护缺口贴上胶条
C.保持机房清洁 D.定期对软盘格式化
4.发现计算机病毒后,比较彻底的清除方式是( D)
A.用查毒软件处理 B.删除磁盘文件
C.用杀毒软件处理 D.格式化磁盘
5.计算机病毒通常是( A )
A.一段程序 B.一个命令 C.一个文件 D.一个标记
6.文件型病毒传染的对象主要是什么类文件( C )
A..DBF B..WPS C..COM和.EXE D..EXE和.WPS
7.关于计算机病毒的传播途径,不正确的说法是( C )
A.通过软盘的复制 B.通过共用软盘
C.通过共同存放软盘 D.通过借用他人的软盘
8.目前最好的防病毒软件的作用是( D )
A.检查计算机是否染有病毒,消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.查出计算机已感染的任何病毒,消除其中的一部分
D.检查计算机是否染有病毒,消除已感染的部分病毒
9.公安部开发的SCAN软件是用于计算的( A )
A.病毒检查 B.病毒分析和统计
C.病毒防疫 D.病毒示范
10.防病毒卡能够( A )
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
11.计算机病毒是可以造成机器故障的( D )
A.一种计算机设备 B.一块计算机芯片
C.一种计算机部件 D.一种计算机程序
12.若一张软盘封住了写保护口,则( D )
A.既向处传染病毒又会感染病毒
B.即不会向处传染病毒,也不会感染病毒
C.不会传染病毒,但会感染病毒
D.不会感染病毒,但会传染病毒
13.防止计算机传染病毒的方法是( A)
A.不使用有病毒的盘片 B.不让有传染病的人操作
C.提高计算机电源稳定性 D.联机操作
14.计算机病毒的危害性表现在(B )
A.能造成计算机器件永久性失效
B.影响程序的执行破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
15.下面有关计算机病毒的说法正确的是( C )
A.计算机病毒是一个MIS程序
B.计算机病毒是对人体有害的传染病
C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D.计算机病毒是一段程序,但对计算机无害
16.计算机病毒( D )
A.不影响计算机的运行速度 B.能造成计算机器件的永久性失效
C.不影响计算机的运算结果 D.影响程序的执行破坏用户数据与程序
17.计算机病毒对于操作计算机的人( C )
A.只会感染,不会致病 B.会感染致病
C.不会感染 D.传染性,隐蔽性和危害性
18.计算机病毒是一组计算机程序,它具有( D _)
A.传染性 B.隐蔽性 C.危害性 D.传染性,隐蔽性和危害性
19.计算机病毒造成的损坏主要是 ( C)
A.文字处理和数据库管理软件 B.操作系统和数据库管理系统
C.程序和数据 D.系统软件和应用软件
20.以下措施不能防止计算机病毒的是( A)
A.软盘未贴写保护
B.先用杀病毒软件将从别人机器上拷来的文件清查病毒
C.不用来历不明的磁盘
D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
21.计算机病毒具有(A )
A.传播性,潜伏性,破坏性
B.传播性,破坏性,易读性
C.潜伏性,破坏性,易读性
D.传播性,潜伏性,安全性
22.计算机病毒是一种( D)
A.机器部件 B.计算机文件
C.微生物"病原体" D.程序
23.计算机病毒通常分为引导型,复合型和(B )
A.外壳型 B.文件型 C.内码型 D.操作系统型
24.计算机病毒造成的损坏主要是(D )
A.磁盘 B.磁盘驱动器 C.磁盘和其中的程序及数据 D.程序和数据
25.公安部开发的KILL软件是用于计算机的(A )
A.病毒检查和消除 B.病毒分析和统计
C.病毒防疫 D.病毒防范
26.不易被感染上病毒的文件是(C)
A.COM B.EXE C.TXT D.BOOT
27.文件被感染上病毒之后,其基本特征是(C)
A.文件不能被执行 B.文件长度变短
C.文件长度加长 D.文件照常能执行
28.病毒程序按其侵害对象不同分为______C______。
A、外壳型、入侵型、原码型和外壳型
B、原码型、外壳型、复合型和网络病毒
C、引导型、文件型、复合型和网络病毒
D、良性型、恶性型、原码型和外壳型
29.计算机机房安全等级分为A,B,C三级,其中C级的要求是(C)
A.计算机实体能运行 B.计算机设备能安放 C.有计算机操作人员
D.确保系统作一般运行时要求的最低限度安全性,可靠性所应实施的内容.
30.(C)是在计算机信息处理和舆过程中唯一切实可行的安全技术.
A.无线通信技术 B.专门的网络舆技术
C.密码技术 D.校验技术
31.(A)是计算机病毒
A.一段程序 B.一批数据 C.若干条指令
D.能在计算机运行时实施传染和侵害的功能程序
32.关于计算机病毒,正确的说法是(C)
A.计算机病毒可以烧毁计算机的电子器件
B.计算机病毒是一种传染力极强的生物细菌
C.计算机病毒是一种人为特制的具有破坏性的程序
D.计算机病毒一旦产生,便无法清除
33.计算机病毒会造成(C)
A.CPU的烧毁 B.磁盘驱动器的损坏
C.程序和数据的破坏 D.磁盘的损坏
34.我国政府颁布的《计算机软件保护条例》从何时开始实施?
C
A.1986年10月 B.1990年6月 C.1991年10月 D.1993年10月
35.《计算机软件保护条例》中所称的计算机软件(简称软件)是指(D)
A.计算机程序 B.源程序和目标程序
C.源程序 D.计算机程序及其有关文档
36.微机病毒系指(D)
A.生物病毒感染 B.细菌感染
C.被损坏的程序 D.特制的具有破坏性的小程序
37.在下列计算机安全防护措施中,(C)是最重要的
A.提高管理水平和技术水平
B.提高硬件设备运行的可靠性
C.预防计算机病毒的传染和传播
D.尽量防止自然因素的损害
38.计算机犯罪是一个(B)问题.
A.技术问题 B.法律范畴的问题
C.政治问题 D.经济问题
39.计算机病毒的主要特征是(D)
A.只会感染不会致病 B.造成计算机器件永久失效
C.格式化磁盘 D.传染性,隐蔽性,破坏性和潜伏性
40.防止软盘感染病毒的有效方法是(C)
A.定期用药物给机器消毒 B.加上写保护
C.定期对软盘进行格式化 D.把有毒盘销毁
41.目前使用的防杀病毒软件的作用是(C)
A.检查计算机是否感染病毒,消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,清除部分已感染的病毒
D.查出已感染的任何病毒,清除部分已感染的病毒
42.下面列出的计算机病毒传播途径,不正确的说法是(D)
A.使用来路不明的软件 B.通过借用他人的软盘
C.通过非法的软件拷贝 D.通过把多张软盘叠放在一起
43.计算机病毒具有隐蔽性,潜伏性,传播性,激发性和(C)
A.恶作剧性 B.入侵性
C.破坏性和危害性 D.可扩散性
44.不是微机之间病毒传播的媒介的是____B________。
A、硬盘B、鼠标C、软盘D、光盘
45.常见计算机病毒的特点有_____D_______。
A.只读性、趣味性、隐蔽性和传染性
B.良性、恶性、明显性和周期性
C.周期性、隐蔽性、复发性和良性
D.隐蔽性、潜伏性、传染性和破坏性
46.对已感染病毒的磁盘_____B_______。
A.用酒精消毒后可继续使用;
B.用杀毒软件杀毒后可继续使用,
C.可直接使用,对系统无任何影响;
D.不能使用只能丢掉
47.发现计算机感染病毒后,如下操作可用来清除病毒____A________。
A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机
48.防止病毒入侵计算机系统的原则是____D________。
A.对所有文件设置只读属性;
B.定期对系统进行病毒检查,
C.安装病毒免疫卡;
D.坚持以预防为主,堵塞病毒的传播渠道
49.复合型病毒是______D______。
A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,
C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件
50.计算机病毒的防治方针是______A______。
A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱
51.计算机病毒的最终目标在于______A______。
A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,
C.传播计算机病毒;D.寄生在计算机中
52.计算机病毒所没有的特点是____D________。
A.隐藏性;B.潜伏性;C.传染性;D.广泛性
53.计算机病毒在发作前,它_____C_______。
A、很容易发现;B、没有现象;C、较难发现;D、不能发现
54.若出现下列现象_____C_______时,应首先考虑计算机感染了病毒。
A、不能读取光盘;B、写软盘时,报告磁盘已满
C、程序运行速度明显变慢;D、开机启动Windows98时,先扫描硬盘。
55.微机感染病毒后,可能造成______A______。
A、引导扇区数据损坏;B、鼠标损坏;C、内存条物理损坏;D、显示器损坏
56.为了预防计算机病毒,对于外来磁盘应采取_____B_______。
A、禁止使用;B、先查毒,后使用;C、使用后,就杀毒;D、随便使用
57.未格式化的新软盘,_____A_______计算机病毒。
A、可能会有;B、与带毒软盘放在一起会有
C、一定没有;D、拿过带毒盘的手,再拿该盘后会有
58.文件型病毒感染的主要对象是______B__________类文件。
A、.TXT和.WPS;B、.COM和.EXE;C、.WPS和.EXE;D、.DBF和.COM
59.下列操作中,_____B_____不可能清除文件型计算机病毒。
A、删除感染计算机病毒的文件;
B、将感染计算机病毒的文件更名
C、格式化感染计算机病毒的磁盘;
D、用杀毒软件进行清除
60.下列关于计算机病毒的说法正确的是______B______。
A.计算机病毒不能发现;B.计算机病毒能自我复制,
C.计算机病毒会感染计算机用户;D.计算机病毒是一种危害计算机的生物病毒
61.下列设备中,能在微机之间传播病毒的是_____C_______。
A.扫描仪;B.鼠标;C.光盘;D.键盘
62.下列现象中的_______C_________时,不应首先考虑计算机感染了病毒。
A、磁盘卷标名发生变化;B、以前能正常运行的程序突然不能运行了
C、鼠标操作不灵活;D、可用的内存空间无故变小了
三、判断(5,8错误其余全对)
1.反病毒软件预防措施和技术手段往往滞后于病毒的产生速度T
2.对计算机病毒的分类研究,目的在于更好地描述、分析、理解计算机病毒的特性、危害、原理及其防治技术T
3.病毒处于激活态时,不一定进行传染和破坏;但进行传染和破坏时,必然处于激活态T
4.激活态的病毒一般不会自己转变为失活态,失活态的出现必定是有外在干预T
5.在任何一个环节(阶段)都可以抑制病毒的传播、蔓延,或者清除病毒错误F
6.我们应当尽可能地在病毒进行破坏性攻击之前切断病毒传染源、抑制病
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 病毒 检测 技术 复习题 答案