《恶意代码防范》题库及答案
一、判断题
1.包含有害漏洞但其目的是合法的软件不是恶意软件。()
2.逻辑炸弹和复活节彩蛋是同「种软件功能。()
3.传统计算机病毒是恶意代码的一个了集()
4.恶意代码是具有文件名的独立程序。()
5.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用 户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件 或代码片段。()水果大丰收图片
6.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标 准。()
7.ps羽化心理级的恶意代码是指通过某些技术手段直接影响人类的心 理活动或直接诱发人类的疾病的恶意程序。()
8.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()
9.系统加固也是防范恶意代码攻击的技术手段之一。()
10.开源杀毒软件ClamAV的匹配算法采用的是BM算法。()
11.和其他测试机构相比,AV-Comparatives拥有全球最强的主动 式侦测测试方法。这是其最大的特点。()
12.Process Explorer是一款进程管理的工具,可用来方便查看各种 系统进程。()
13・Filemon用于实时监视文件系统,它可以监视应用程序进行的
文件读写操作,记录所有与文件一切相关操作。()
14.Simile.D病毒可以感染Win32和Linux两种平台下的文件。
()
15.恶意代码是人为编制的一种计算机程序,它危害计算机的软件 系统,但不危害计算机
的硬件系统。()
16.具有“只读”属性的文件不会感染恶意代码。()
17.恶意代码通常是一段可运行的程序。()
18・ 计算机无法启动肯定是市恶意代码引起的。()
19・ 杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成
的。()
20. 冃前所有恶意代码都可以采用自动化手段清除。()
21・ 恶意代码不会通过网络传染。()
22. 从网上下载的所有信息,可以立即打开使用,不必担心是否有
恶意代码。()
23・ 磁盘文件的损坏不一定是恶意代码造成的。()
24・ 使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵
袭。()
25・ 有些蠕虫通过邮件传播。()
26・ Nimda(尼姆达)是蠕虫的一种。()
27. 特洛伊木马可以实现远程控制功能。()
28・ 现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意
代码。()
29・ 宏病毒是一种微生物病毒。()
30・ 当前网络是恶意代码传播的重要途径。()
31・ 计算机感染恶意代码后,通常会将恶意代码传染给操作者。
()
32. 文件被感染上恶意代码之后,其基本特征是文件长度变长。
()
33・ 计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
()
34. 计算机感染恶意代码后,通常会造成软盘的发霉变质。()
35・ 恶意代码都能造成计算机器件的永久性失效。()
36.文件被感染上恶意代码之后,其基本特征是文件不能被执行。
()
37.以程序控制为基础的计算机结构是由冯诺依曼最早提出的。
()
38・ 文件被感染上恶意代码之后,其基本特征是文件照常能执行。
()
39・ 新买回来的未格式化的软盘可能会有恶意代码。()
40. 由著名黑客陈英豪写的CIH病毒不是蠕虫。()
怎样物理降温41・ 蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()
42. 强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特十二生肖属相表
征。()
43・ 著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏
链接。()
44. 第一个真正意义的宏病毒起源于Lotus 1-2-3应用程序。()
45・ Adobe PDF> CAD等应用程序不会感染宏病毒。()
46・ 移动终端的恶意代码感染机制有很多,但不会从普通PC机感
染移动终端。()
47・ 除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也
移动终端的恶意代码的攻击方式之一。()
48.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是 一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广 泛应用于杀毒软件。()
49.现有的恶意代码防御体系和方法得到了社会的认可,因此,它 可以防范所有未知恶意代码。()
50・根据所学知识,我们知道“不存在能够防治未来所有恶意代码 的软件程序或硬件设备”。()
51・ 根据现有技术开发的安全防范软件能够查杀未知恶意代码。
()
52. 恶意代码产生在前,防治手段相对滞后的现状将一立持续下
去。()
53・ 数据备份和数据恢复技术是防止数据丢失的重要手段,也是防
范数据和程序被恶意代码破坏的最根本手段。()
54.1983年11月3日,弗雷徳•科恩(Fred Cohen)博士研制出一种
在运行过程中可以复制自身的破坏性程序,这是第一个真正意义
上的恶意代码。()
55・Symbian是一个著名的职能手机操作系统。()
56・Pakistan病毒,也叫Brain病毒,是第一款运行于个人计算机 上的传统计算机病毒。()
57・ 第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数
小时就传播到世界各地。()
5& 1991年在“海湾战争”中,美军第一次将恶意代码用于实战,
在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫 痪,保证了战斗的顺利进行,直至最后胜利。()
59・ “幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领
域的特征码检测技术。()
60. 恶意代码自动变形技术和自动生成技术给恶意代码的防治工
作者手工分析带来了很大冲击。()
61・CIH病毒是第一款能够破坏计算机硬件的恶意代码。()
62・ 冲击波、振荡波、灰鸽子等都是典型的蠕虫。()
63.寓言是什么意思系统引导时屏幕显示u Missing operating system,,(操作系统丢 失)。该故障原因是感染了引导区型病毒。()
64.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如 果使用不当也会被恶意代码破坏。()
65・ “29A”是国际上著名的原型恶意代码创作机构,典型的Cabir
智能手机恶意代码就是由该组织发布的。()
66・ 使用免疫技术来防范恶意代码的思想是在应用程序中预先写
入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛 应用。()
67・ 普通的防火墙和入侵检测系统对防范恶意代码没有任何作用o
()
68. Filemon和Regmon是两个令人感到恐怖的工具,它们用来监 视特定的程序改变了哪些文件和注册表。()
69・ 中华人民共和国《刑法》第286条规定:故意制作、传播计算
机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重 的,处5年以上有期徒刑。()
70. 恶意代码防范策略是对现有恶意代码防范技术的有效补充,可
以让有限的技术发挥最大的作用。()
71・消防节喜剧电影大全 恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有
任何关系。()
72・ICSA是世界上非常有影响力的安全试验室。只有经过该实验 室检测的产品才能在中国国内销售。()
73・ 针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆
地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。
()
74. OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一
个开源杀毒软件,因此,您可以放心地在单位机房安装该软件, 而不用购买其他产品。()
75. 黑客技术和病毒技术相结合是当前恶意代码发展的一个重要
特征。()
76・ 第五代恶意代码防范技术作为一种整体解决方案出现,形成了
包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等 技术的立体防治体系。()
力. 增量备份和差分备份都能以比较经济的方式对系统进行备份,
因此,就不再需要完整备份。()
78・ 任何数据丢失都是可以恢复的。()
79・父子有亲EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不 仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。
()
80・ 虚拟机技术是国际恶意代码防范领域的前沿技术。这种技术更
接近于人工分析,智能化极高,查毒的准确性也极高。()
81. 比较法是用原始或正常的对象与被检测的对象进行比较。比较
法包括注册表比较法、长度比较法、内容比较法、内存比较法、 中断比较法等。()
82・ 所有的感染恶意代码的文件都可以安全地恢复。()
83.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它 们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()
84.KMP、BF、BM、QS等都是单模式兀配算法,其中应用最广 泛的是KMP算法。()