• 恶意代码题库

计算机病毒的危害主要会造成()。

[单选题]计算机病毒的危害主要会造成()。A . 磁盘损坏B . 计算机用户的伤害C . CPU的损坏D . 程序和数据的破坏

  • 查看答案
  • 以下关于宏病毒说法正确的是()

    [单选题]以下关于宏病毒说法正确的是()A . 宏病毒主要感染可执行文件B . 宏病毒仅向办公自动化程序编制的文档进行传染C . 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D . CIH病毒属于宏病毒

  • 查看答案
  • 移动终端的恶意代码感染机制,其感染途径不包括()

    [单选题]移动终端的恶意代码感染机制,其感染途径不包括()A . 终端—终端B . 终端—网关—终端C . PC—终端D . 终端—PC

  • 查看答案
  • 引导扇区病毒感染计算机上的哪一项信息()

    [单选题]引导扇区病毒感染计算机上的哪一项信息()A . DATAB . MBRC . E-mailD . Word

  • 查看答案
  • 关于引导扇区病毒特征和特性的描述错误的是()

    [单选题]关于引导扇区病毒特征和特性的描述错误的是()A . 会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B . 引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C . 引导扇区病毒在特定的时间对硬盘进行格式化操作D . 引导扇区病毒不再像以前那样造成巨大威胁

  • 查看答案
  • Linux环境下产生的第一个病毒是()

    [单选题]Linux环境下产生的第一个病毒是()A . LionB . W32.WinuxC . BlissD . Melissa

  • 查看答案
  • 在大多数情况下,病毒侵入计算机系统以后()

    [单选题]在大多数情况下,病毒侵入计算机系统以后()A . 病毒程序将立即破坏整个计算机软件系统B . 计算机系统将立即不能执行我们的各项任务C . 病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备D . 一般并不立即发作,等到满足某种条件的时候,才会进行破坏

  • 查看答案
  • Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是(

    [单选题]Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()A . GOTB . LD_LOADC . PLTD . LD_PRELOAD

  • 查看答案
  • 在基于扫描法的计算机病毒防范技术中,()不是选择特征码的规则。

    [单选题]在基于扫描法的计算机病毒防范技术中,()不是选择特征码的规则。A . 特征码应含有病毒的数据区B . 在保持唯一性的前提下,应尽量使特征码长度短些C . 特征码一定要在仔细分析了程序之后才能选出最具代表性的,足以将该病毒区别于其他病毒和该病毒的其他变种的特征码。D . 特征码必须能将病毒与正常的非病毒程序区分开。

  • 查看答案
  • 计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。

    [判断题] 计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。A . 正确B . 错误

  • 查看答案
  • 在安全模式下杀毒最主要的理由是()

    [单选题]在安全模式下杀毒最主要的理由是()A . 安全模式下查杀病毒速度快B . 安全模式下查杀病毒比较彻底C . 安全模式下不通网络D . 安全模式下杀毒不容易死机

  • 查看答案
  • 为什么说蠕虫是独立式的()

    [单选题]为什么说蠕虫是独立式的()A . 蠕虫不进行复制B . 蠕虫不向其他计算机进行传播C . 蠕虫不需要宿主计算机来传播D . 蠕虫不携带有效负载

  • 查看答案
  • 哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件()

    [单选题]哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件()A . 引导扇区病毒B . 宏病毒C . Windows病毒D . 复合型病毒

  • 查看答案
  • 下列病毒中()不是蠕虫病毒。

    [单选题]下列病毒中()不是蠕虫病毒。A . 冲击波B . 震荡波C . CIHD . 尼姆达

  • 查看答案
  • PE_CIHVI1.2病毒会感染哪一种操作系统()

    [单选题]PE_CIHVI1.2病毒会感染哪一种操作系统()A . DOSB . UNIXC . WINDOWSD . LINUX

  • 查看答案
  • 以下代码所展示的挂马方式属于()

    [单选题]以下代码所展示的挂马方式属于()A . 框架挂马B . js挂马C . 网络钓鱼挂马D . 伪装挂马

  • 查看答案
  • 从技术角度讲,数据备份的策略不包括()

    [单选题]从技术角度讲,数据备份的策略不包括()A . 完全备份B . 差别备份C . 增量备份D . 差分备份

  • 查看答案
  • 下述不属于计算机病毒的特征的是()。

    [单选题]下述不属于计算机病毒的特征的是()。A . 传染性、隐蔽性B . 侵略性、破坏性C . 潜伏性、自灭性D . 破坏性、传染性

  • 查看答案
  • 下列哪一项不足以说明病毒是网络攻击的有效载体()

    [单选题]下列哪一项不足以说明病毒是网络攻击的有效载体()A . 网络攻击程序可以通过病毒经由多种渠道传播B . 攻击程序可以利用病毒的隐蔽性来逃兵检测程序C . 病毒的潜伏性和可触发性使网络攻击防不胜防D . 黑客直接通过病毒对目标主机发起攻击

  • 查看答案
  • 作为一类曾经非常流行的病毒,以下()不属于宏病毒的主要特点。

    [单选题]作为一类曾经非常流行的病毒,以下()不属于宏病毒的主要特点。A . 制作方便、变种多B . 传播极快C . 目前仅对Windows平台起作用D . 地域性以及版本问题影响宏病毒的传播范围

  • 查看答案
  • 哪一项不是特洛伊木马所窃取的信息()

    [单选题]哪一项不是特洛伊木马所窃取的信息()A . 计算机名字B . 硬件信息C . QQ用户密码D . 系统文件

  • 查看答案
  • 著名特洛伊木马“网络神偷”采用的隐藏技术是()

    [单选题]著名特洛伊木马“网络神偷”采用的隐藏技术是()A . 反弹式木马技术B . 远程线程插入技术C . ICMP协议技术D . 远程代码插入技术

  • 查看答案
  • 下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了()

    [单选题]下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了()A . 计算机不再从软盘中引导B . 对此类型病毒采取了足够的防范C . 软盘不再是共享信息的主要途径D . 传播程序的编写者不再编写引导扇区病毒

  • 查看答案
  • 多态病毒避免被检测的方法不包括()

    [单选题]多态病毒避免被检测的方法不包括()A . 使用不固定的密钥或者随机数加密病毒代码B . 运行的过程中改变病毒代码C . 通过一些奇怪的指令序列实现多态性D . 病毒运行结束后删除自身,以躲避特征码的扫描

  • 查看答案
  • 世界上第一台计算机ENIAC是()模型

    [单选题]世界上第一台计算机ENIAC是()模型A . 随机访问计算机B . 图灵机C . 随机访问存储程序计算机D . 带后台存储带的随机访问存储程序计算机

  • 查看答案
  • 在Windows32位操作系统中,其EXE文件中的特殊标示为()

    [单选题]在Windows32位操作系统中,其EXE文件中的特殊标示为()A . MZB . PEC . NED . LE

  • 查看答案
  • 哪一项不是蠕虫病毒的传播方式及特性()

    [单选题]哪一项不是蠕虫病毒的传播方式及特性()A . 通过电子邮件进行传播B . 通过光盘、软盘等介质进行传播C . 通过共享文件进行传播D . 不需要用户的参与即可进行传播

  • 查看答案
  • 能够感染EXECOM文件的病毒属于()

    [单选题]能够感染EXECOM文件的病毒属于()A . 网络型病毒B . 蠕虫型病毒C . 文件型病毒D . 系统引导型病毒

  • 查看答案
  • 关于引导扇区病毒的传播步骤错误的是()

    [单选题]关于引导扇区病毒的传播步骤错误的是()A . 病毒进入引导扇区B . 病毒破坏引导扇区信息C . 计算机将病毒加载到存储D . 病毒感染其它磁盘

  • 查看答案
  • 列哪一项不足以说明病毒是网络攻击的有效载体()

    [单选题]列哪一项不足以说明病毒是网络攻击的有效载体()A . 网络攻击程序可以通过病毒经由多种渠道传播B . 攻击程序可以利用病毒的隐蔽性来逃兵检测程序C . 病毒的潜伏性和可触发性使网络攻击防不胜防D . 黑客直接通过病毒对目标主机发起攻击

  • 查看答案
  •  1 2 下一页 尾页