A.文件型病毒
B.宏病毒
C.网络蠕虫病毒
D.特洛伊木马病毒
第1题:
判断下列说法正确的是()。
A、竞争条件错误是指在程序处理文件等实体时在时序和同步方面存在漏洞问题
B、90%的黑客入侵都是通过系统内部漏洞实现的
C、当缓冲区溢出的部分执行的是恶意代码则会系统造成危害
D、利用漏洞可以让攻击者运行恶意代码,甚至获得超级权限
第2题:
入侵程序可以通过修改Windows操作系统的(6)、(7)文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行Windows操作系统中的(8)命令,可以启动注册表编辑器来对注册表进行维护。
(6)、(7)A.system.ini B.shell.ini C.win.ini D.autoexec.ini
第3题:
下列关于病毒的描述中,错误的是()。
第4题:
在计算机病毒的传播阶段,计算机病毒将自身的拷贝附加在其他程序中,或者保存在磁盘上。为了躲避探测,计算机病毒可能改写不同的拷贝。
第5题:
病毒利用已知的系统漏洞进行传播,所以应当及时的下载、(),修补系统漏洞。
第6题:
Morris蠕虫病毒,是利用()。
第7题:
()病毒感染主引导记录(MBR)或者其他引导记录,当系统从包含这种病毒的磁盘启动时,病毒将传播开来。
第8题:
引导区病毒
文件型病毒
蠕虫病毒
宏病毒
第9题:
引导型病毒在系统开机时进入内存后控制系统进行传播和破坏
文件型病毒是感染计算机存储设备中的可执行文件
网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒
文件型病毒只用在执行被感染的文件时,才会进行病毒传播和破坏
第10题:
病毒的传染过程可以归纳为:驻入→判断传染条件→传染
病毒可能来源与电子邮件
病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行
是否具有隐藏性是判别一个程序是否为计算机病毒的最重要文件
第11题:
缓冲区溢出漏洞
整数溢出漏洞
格式化字符串漏洞
指针覆盖漏洞
第12题:
网络连接
USB、CD、DVD等共享媒体
邮件
Web服务器
共享文件
第13题:
缓冲区溢出的实例有()。
A、“红色代码”利用微软IIS漏洞产生缓冲区存溢出
B、Slammer蠕虫利用微软SQL漏洞产生缓冲区溢出
C、“冲击波”的蠕虫病毒利用微软RPC远程调用存在的缓冲区漏洞
D、以上都是
第14题:
计算机病毒的传播主要是通过()等方式进行的。
第15题:
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。
第16题:
关于病毒的描述,错误的是()。
第17题:
病毒自启动方式一般有:()。
第18题:
蠕虫病毒通常通过各种方式将自身的拷贝或者自身的部分功能模块传播到其他计算机系统中。以下为蠕虫病毒传播方式的是()。
第19题:
引导型病毒在系统开机时进入内存后控制系统进行传播和破坏
文件型病毒是感染计算机存储设备中的可执行文件
网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒
文件型病毒在执行被感染的文件时,才会进行病毒传播和破坏
第20题:
对
错
第21题:
修改注册表
将自身添加为服务
将自身添加到启动文件夹
修改系统配置文件
第22题:
计算机病毒是人为编写的以影响计算机功能为目的的程序
病毒的传染过程可以归结为:驻入内存→判断传染条件→传染
病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行
是否具有隐藏性是判别一个程序是否为计算机病毒的最重要条件
第23题:
文件型病毒
宏病毒
网络蠕虫病毒
特洛伊木马病毒
第24题:
拷贝文件
传送文件
运行程序