计算机病毒
计算机病毒复习题
计算机病毒知识测试题(单选)
1.下面是关于计算机病毒的两种论断,经判断_A_____
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A) 只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确
2. 通常所说的“计算机病毒”是指__D____
A) 细菌感染 B)生物病毒感染 C)被损坏的程序 D)
3. 对于已感染了病毒的U 盘,最彻底的清除病毒的方法是D_____
A) 用酒精将U 盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除U
4. 计算机病毒造成的危害是__B___
A) 使磁盘发霉 B)破坏计算机系统
C) 使计算机内存芯片损坏 D)使计算机系统突然掉电
5. 计算机病毒的危害性表现在____B__
A) 能造成计算机器件永久性失效
B) 影响程序的执行,破坏用户数据与程序C) 不影响计算机的运行速度
D)
6. A)只会感染,不会致病 C)不会感染 D)会有厄运
7. ___A__
A)B)
C)U 盘
D)
8. 4项中,不属于计算机病毒特征的是__D____
潜伏性 B)传染性 C)激发性 D)免疫性
9. 下列关于计算机病毒的叙述中,正确的一条是_C_____
A) 反病毒软件可以查、杀任何种类的病毒
B) 计算机病毒是一种被破坏了的程序
C) 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D) 感染过计算机病毒的计算机具有对该病毒的免疫性
10. 确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用____C__以实现一定的防范作用。
A) 网管软件 B)邮件列表 C)防火墙软件 D)杀毒软件
11. 宏病毒可感染下列的__B____文件
A)exe B)doc C)bat D)txt
12. 下面哪个症状不是感染计算机病毒时常见到的(B )
A) 屏幕上出现了跳动的小球
B) 打印时显示No paper
C) 系统出现异常死锁现象
D) 系统.EXE 文件字节数增加
13. 使用瑞星进行杀毒操作时,下列哪个论述是完全正确的(C )
A) 瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀
B) 平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了
C)
D) 只对C 盘进行查杀就行了,因为WINDOWS
14. 在下列计算机安全防护措施中,(C)是最重要的
A) 提高管理水平和技术水平
B)提高硬件设备运行的可靠性
C) 预防计算机病毒的传染和传播
D) 尽量防止自然因素的损害
15. 防止U A) 不要把U 盘和有毒的U B)在写保护缺口贴上胶条
C) 保持机房清洁定期对U 盘格式化
16. (D )
A) 删除磁盘文件
C) 格式化磁盘
17. ( A )
B)一个命令 C)一个文件 D)一个标记
关于计算机病毒的传播途径, 不正确的说法是( C )
A) 通过U 盘的复制 B)通过共用U 盘
C) 通过共同存放U 盘 D)通过借用他人的U 盘
19. 杀病毒软件的作用是( D )
A) 检查计算机是否染有病毒, 消除已感染的任何病毒
B) 杜绝病毒对计算机的侵害
C) 查出计算机已感染的任何病毒, 消除其中的一部分
D) 检查计算机是否染有病毒, 消除已感染的部分病毒
20. 若一张U 盘封住了写保护口, 则( D )
A) 既向外传染病毒又会感染病毒
B) 即不会向处传染病毒, 也不会感染病毒
C) 不会传染病毒, 但会感染病毒
D) 不会感染病毒, 但会传染病毒
21. 在安全模式下杀毒最主要的理由是(B )
A) 安全模式下查杀病毒速度快
B) 安全模式下查杀病毒比较彻底
C) 安全模式下不通网络
D) 安全模式下杀毒不容易死机
22. 开机如何进入安全模式?(C )
A) 按F1 B) 按F5 C) 按F8 D) 按F12
23. ( C )
A) 杀毒完成后,直接重启电脑开始日常工作
B)
C)
D)
24. C )
A) 瑞星不升级,就不能进行杀毒
B) C)
D)
1. _______C_____。
A B、原码型、外壳型、复合型和网络病毒 C、引导 D、良性型、恶性型、原码型和外壳型
______C______。
A B、鼠标 C、软盘 D、光盘
3. 常见计算机病毒的特点有______D______。
A. 只读性、趣味性、隐蔽性和传染性 B.良性、恶性、明显性和周期性 C.周期性、隐蔽性、复发性和良性 D.隐蔽性、潜伏性、传染性和破坏性
4. 对已感染病毒的磁盘______B______。
A. 用酒精消毒后可继续使用; B
. 用杀毒软件杀毒后可继续使用,
C. 可直接使用,对系统无任何影响;
D. 不能使用只能丢掉
5. 发现计算机感染病毒后,如下操作可用来清除病毒______A______。
A. 使用杀毒软件; B.扫描磁盘 C.整理磁盘碎片; D.重新启动计算机
6. 防止病毒入侵计算机系统的原则是______D______。
A. 对所有文件设置只读属性; B.定期对系统进行病毒检查, C.安装病毒免疫卡D. 坚持以预防为主,堵塞病毒的传播渠道
7. 复合型病毒是_____D_______。
A 、即感染引导扇区,又感染WORD 文件 B、即感染可执行文件,又感染
C 、只感染可执行文件D 、既感染引导扇区,又感染可执行文件
8. 计算机病毒的防治方针是______A______。
A. 坚持以预防为主; B.发现病毒后将其清除C. 经常整理硬盘; D.
9. 计算机病毒的最终目标在于_______A_____。
A. 干扰和破坏系统的软、硬件资源
B. 丰富原有系统的软件资源,
C. 传播计算机病毒
D. 寄生在计算机中
10. 计算机病毒所没有的特点是。
A. 隐藏性; B.潜伏性; C.传染性
11. 。
A 、很容易发现; B; C、较难发现; D、不能发现
12. 时,应首先考虑计算机感染了病毒。
A B 、写软盘时,报告磁盘已满 C、程序运行速度明显变慢D 、开机启动
_____A_______。
A ; B、鼠标损坏; C、内存条物理损坏; D、显示器损坏
14. 为了预防计算机病毒,对于外来磁盘应采取_______B_____。
A 、禁止使用; B、先查毒,后使用; C、使用后,就杀毒; D、随便使用
15. 未格式化的新软盘,______A______计算机病毒。
A 可能会有 B与带毒软盘放在一起会有 C、一定没有; D、拿过带毒盘的手, 再拿该盘后会有
16. 文件型病毒感染的主要对象是________B________类文件。
A 、.TXT 和.WPS B、.COM 和.EXE C、.WPS 和.EXE D、.DBF 和.COM
17. 下列操作中,____B_______不可能清除文件型计算机病毒。
A、删除感染计算机病毒的文件; B、将感染计算机病毒的文件更名 C、格式化感染计算机病毒的磁盘; D、用杀毒软件进行清除
18. 下列关于计算机病毒的说法正确的是_______C_____。
A. 计算机病毒不能发现; B.计算机病毒能自我复制,
C. 计算机病毒会感染计算机用户; D.计算机病毒是一种危害计算机的生物病毒
19. 下列设备中,能在微机之间传播病毒的是_______C_____。
A. 扫描仪; B.鼠标; C.光盘; D.键盘
20. 下列现象中的_______C_________发生变化; B、以前能正常运行的程序突然不能运行了 C; D、可用的内存空间无故变小了
21. 用于查杀计算机病毒的软件是_______C_____。
A. Excel; B. FoxPro; C. Kill; D. Windows
22. 主要感染可执行文件的病毒是______A______A. 文件型; B.引导型; C.网络病毒; D.复合型
23. 主要危害系统文件的病毒是。
A. 文件型; B.引导型; C.网络病毒
24. 。
A. 文件型; B.引导型; C.复合型
25. 专门感染______C______。
A. 文件病毒; C.DIR-2病毒; D.宏病毒
1 引导型病毒 、 文件型病毒 和 混合型病毒。 2蔓延到用户硬盘,并能感染到用户盘中的 主引导记录。 3、引导型病毒按其寄生对象的不同又可分为两类:MBR (主引导区)病毒和BR (引导区) 病毒。
4、文件型病毒分为 源码型病毒、嵌入型病毒和外壳型病毒。
5、混合型病毒,也称综合型、复合型病毒,同时具备引导型和文件型病毒的特征,即这种 病毒既可以感染磁盘引导扇区,又可以感染可执行文件。
6、计算机病毒按照链接方式分类可分为 源码型病毒 、 嵌入型病毒 、 外壳型病毒 、 操 作系统型病毒。
7、按计算机病毒的表现(破坏)情况分类可分为 良性病毒 和 恶性病毒。
8、按计算机病毒的传播媒介分类可分为 单机病毒 和 网络病毒 。
9、与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,它是一种 独立智能程序。根 据蠕虫的传播、运作方式,可以将蠕虫分为两类:主机蠕虫 与 网络蠕虫。
10、网络蠕虫利用 电子邮件、远程执行、远程登录 等进行传播。
11、计算机病毒的基本特征为 非法性 、传染性 、隐藏性 、潜伏性 性 、衍生性不可预见性 。其中,隐藏性 是计算机病毒最基本的特征。
12
13、计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性,称为 可 触发性。
14、计算机病毒造成的最显著的后果是
15 ,这就是计算机病毒的 衍生性。
16、 电子邮件 、WWW 浏览 、FTP 文件传输 、BBS 、网络聊天工具 。
176种,分别是 寄存器寻址 、寄存器间接寻址方式 、变 址寻址 、立即寻址 、直接寻址。其中,最快的存取方式为 立即寻 址。
18EA 在指令所指明的寄 EA。
INT 13H使用的就是CHS 寻址方式,最大只能访问8GB 左右的硬盘,而扩展采用 线性寻址方式 存取硬盘,所以突破了8G 的限制,而且还加入了对可拆卸介质(如移动硬盘、优盘) 的支持。 计算机病毒在传播中有两种状态: 静态 和 动态。如果病毒处于辅助存储介质,如硬盘、DVD 上时,称其为 静态病毒;如果病毒位于内存中,则称之为 动态病毒。其中,静态病毒是没有危害性的。
20、病毒从静态转变为动态的过程,就是病毒和操作系统监察机制相对抗的过程,称为 病毒的启动。
21、能激活态 是一种准备状态,是指存在于内存中的动态病毒可以被正常的运行机制执 行。激活态 则是正在被执行的病毒。此时它拥有系统的控制权,时时刻刻监视系统的一举一动,一旦条件符合,就执行相应的传染、破坏等动作。处于 失活态 的病毒是没有任何活动能力的,不能传播也不能做出破坏性动作,因此是我们很愿意看见的。
22、主机蠕虫 的所有部分均包含在其所运行的计算机中,它们利用网络连接仅仅是为了 将其自身拷贝到其他计算机中。网络蠕虫 由许多部分(Segment ,也称为段)组成,每一个部分运行在不同的计算机中(可能执行不同的动作),并且使用网络的目的是为了进行各部分之间的通信以及传播。
23、改进的扫描策略一般是:(1)在IP 地址段的选择上,主要针对 当前主机 扫描,对 外网段 则随机选择几个小的IP 地址段进行扫描;(2)对 扫描次数 进行有限次扫描;(3)把扫描分散在 不同的时间段 进行。
二、名词解释(2*5=10分)
1、计算机病毒
答:病毒指影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。
2、木马
答:是从希腊神话里面的" 特洛伊木马" 一举攻破了特洛伊城。实际目的它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的)
3、蠕虫
, 能够自动通过网络进行自我传播, 而是独立存在的。当形成规模、传播速度过快时会极大地消耗
4卡巴斯基有很高的警觉性,它会提示所有因此很多正常程序会被提醒确认操作。其实只要使用一段时 。
5、CIH
答:CIH 病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet 传播到全世界各个角落。
三、简答题(4*5=20分)
1、什么是宏病毒?其运作原理如何?
答:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。
宏病毒的运作原理:一旦打开感染了宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal 模板上。从此以后,所有自动保存的文档都会“感 染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
2、什么是脚本病毒和WSH ?二者是何关系?
答:脚本病毒通常是JavaScript 代码编写的恶意代码, 首页、修改注册表等信息,造成用户使用计算机不方便。
WSH 全称“Windows Scripting Host”, 是微软提供的一种基于32位Windows 言无关的脚本解释机制,它使得脚本能够直接在Windows 脚本病毒和WSH 的关系:WSH 是脚本病毒的执行环境
3、什么是网络病毒? 网络病毒的来源有哪些? 答:计算机时,它就像拼图一样被分解为小的信息包或片断,整文件,这就是网络病毒。 网络病毒一般来自互联网。
12、试简述计算机病毒的生命周期
答:
(1)
(2) 播出去。 (3了它充裕的传播时间。
(4)
(5
(6) 毒。
(7)
4
(其中硬件防火墙用的, 因为它价格昂贵) 。该计算机流入流出的所有网络通信均要经过此
不能杀毒。靠特征和行为来判别。特征就是好比一个人拿着枪闯进银行,这个特征足以触动警报。或者在街上抢劫这个行为也足以触动警察。如果一个代码引发的的行为或者特殊的码序列触动了防火墙的规则,那就会被防火墙挡在门外。但是盾不是万能的,一旦突破防火墙,比如特洛伊木马的故事(通过加壳),欺骗了防护墙,使其特征没有被防火墙及时发现,病毒进入了系统,并被激活,防火墙就无能为力了。这就要杀毒,并且需要主动防御(只是杀毒还是不够的,还需要hips )来实时监控系统当前运行程序的行为,未经许可的或者有悖规则的就会被监控发现(相当于法律)。
5、简述计算机病毒的分类?
答:(1)系统病毒 系统病毒的前缀为:Win32、PE 、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows 操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH 病毒。
(2)蠕虫病毒 蠕虫病毒的前缀是:Worm 。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
(3)木马病毒、黑客病毒 木马病毒其前缀是:Trojan ,黑客病毒前缀名一般为 Hack 。木马病息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。是成对出现的,即木马病毒负责侵入用户的电脑,制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ 木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏毒如Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW 或者什么PWD 个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“客程序如:网络枭雄(Hack.Nether.Client )等。
(4)脚本病毒 脚本病毒的前缀是:Script 网页进行的传播的病毒,如红色代码(Script.Redlof )VBS 、JS (表明是何种脚本编写的),如欢乐时光(VBS.Happytime )、十四日(Js.Fortnight.c.s )等。 (5)宏病毒 宏病毒的前缀是:Macro ,第二前缀是:Word 、Excel 、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD 文档的病毒采用Word 做为第二前缀,格式是:Macro.Word EXCEL97及以前版本EXCEL 文档的病毒采用Excel97做为第二前缀,;凡是只感染EXCEL97以后版本EXCEL 文档的病毒采用Excel Macro.Excel ,以此类推。该类病毒的共有特性是能感染OFFICE OFFICE 通用模板进行传播,如:著名的美丽莎(Macro.Melissa )。
(6)后门病毒 Backdoor 。该类病毒的共有特性是通过网络传播,给系统
(7)这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒Dropper.BingHe2.2C )、MSN )等。 (8)破坏性程序病毒
Harm 。这类病毒的共有特性是本身具有好看的图标来诱惑用户C 盘)、杀手命令(Harm.Command.Killer )等。
玩笑病毒 玩笑病毒的前缀是:Joke 。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girl ghost)病毒。
(10)捆绑机病毒 捆绑机病毒的前缀是:Binder 。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ 、IE 捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ (Binder.QQPass.QQBin )、系统杀手(Binder.killsys )等。 以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS 攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking 的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
相关文章
- 8.计算机安全习题及答案
- 毕业论文-计算机病毒的原理与防范研究
- 电子商务安全论文提纲
- 按照计算机病毒的传染方式分类
- 计算机病毒的解析与防范
- 第七章 信息安全和病毒防范(选择题后含答案)
- 网络时代计算机病毒的特点及其防范对策
- 计算机病毒的危害及其防治
- 浅议常见病毒的类型.破坏形式及其防范措施
1. 防止软磁盘感染计算机病毒的一种有效方法是______. A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起 2. 发现微型计算机染有病毒后,较为彻底的清除方法是___ ...
本科毕业论 论文题目: 计算机病毒的原理与防范研究 学生姓名: 学号: 专业: 指导教师: 学 院: Xxxx 年 x 月 xx 日 文 毕业论文(设计)内容介绍 目 录 摘要................................ ...
常州工程职业技术学院 计算机网络工程与管理专业毕业设计(论文提纲) 设计题目:信息安全技术探索之浅析计算机病毒恶意软件 指导教师: 邵姣 班 级: 计算机0921 学生姓名: 李章力 2011年11月 20 日 一. 前言 二. 计算机病毒 ...
按照计算机病毒的传染方式分类 磁盘引导区型传染的计算机病毒:主要是用计算机病毒的全部或部分来取代正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间,进行保护或不保护. 操作系统型传染的计算机病毒:就是利用操作系统中提供的一些程序而寄 ...
计算机病毒的解析与防范 姓名: 张凯 学号:[1**********] 班级:计算机网络技术一班 指导教师: 一.摘 要:随着计算机在社会生活各个领域的广泛运用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常 ...
第七章 信息安全和病毒防护 单项选择题 1.下列叙述中, A 是不正确的 2.下述不属于计算机病毒的特征. A .传染性,隐蔽性 B .侵略性,破坏性 C .潜伏性,自灭性 D .破坏性,传染性 3.目前常用的保护计算机网络安全的技术措施是 ...
随着计算机在生产生活中各个领域的飞速发展,网络计算机病毒的攻击技术和防范手段也在逐渐提升.然而,世界各地遭遇计算机病毒攻击和侵袭的事件每天都在上演,这对人们的正常生活造成了严重的干扰,对计算机网络和系统的安全也是极大的威胁.本文通过对网络时 ...
计算机病毒的危害及其防治 计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码.计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏 ...
第29卷第6期 2009年l2月 成宁学院学报 V01.29,No.6Dec.2009 Journalof)(ianIlingUniversity 文章编号:1006-5342(2009)06-0043-02 浅议常见病毒的类型.破坏形式及 ...