网络安全技术-0002
试卷总分:70
单选题(共10题,共20分)
开始说明:
结束说明:
1.(2分)
(A )是指感染系统中的可执行文件或者依赖于可执行文件发作的病毒。
A、文件型病毒
B、引导型病毒
C、宏病毒
D、蠕虫病毒
2.(2分)
计算机病毒是指( D)。
A、腐化的计算机程序
B、编制有错误的计算机程序
C、计算机的程序已被破坏
D、以危害系统为目的的特殊的计算机程序
3.(2分)
我国计算机病毒的发作开始于(C )年。
A、1987
B、1988
C、1989
D、1990
4.(2分)
计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是( B)。
A、一种芯片
B、一段特制的程序
C、一种生物病毒
D、一条命令
5.(2分)
(B )是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。
A、源码型病毒
B、嵌入型病毒
C、外壳型病毒
D、操作系统型病毒
6.(2分)
系统引导型病毒主要修改的中断向量是( )。
A、INT 10H
B、INT 13H
C、INT 19H
D、INT 21H
7.(2分)
( )用它自己的程序意图加入或取代部分操作系统的程序模块进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。
A、源码型病毒
B、嵌入型病毒
C、外壳型病毒
D、操作系统型病毒
8.(2分)
( )将其自身包围在主程序的四周,对原来的程序不作修改。
A、源码型病毒
B、嵌入型病毒
C、外壳型病毒
D、操作系统型病毒
9.(2分)
下面关于病毒的描述不正确的是( )。
A、病毒具有传染性
B、病毒能损坏硬件
C、病毒可加快运行速度
D、带毒文件长度可能不会增加
10.(2分)
危害极大的计算机病毒CIH发作的典型日期是( )。
A、6月4日
B、4月1日
C、5月26日
D、4月26日
多选题(共5题,共20分)
开始说明:
结束说明:
11.(4分)
最常见的DoS攻击包括( )。
A、计算机网络带宽攻击
B、连通性攻击
C、SQL注入
D、木马
12.(4分)
预防SQL注入的方法包括( )。
A、在设计应用程序时,完全使用参数化查询(Parameterized Query)来设计数据访问功能。
B、如果使用PHP开发网页程序的话,可以打开PHP的魔术引号(Magic quote)功能(自动将所有的网页传入参数,将单引号字符取代为连续2个单引
号字符)。
C、使用其他更安全的方式连接SQL数据库。例如,已修正过SQL注入问题的数据库连接组件,如ASP.NE
D、使用SQL防注入系统。
13.(4分)
根据病毒攻击的系统对象不同,计算机病毒分为( )。
A、攻击DoS系统的病毒
B、攻击Windows系统的病毒
C、攻击UNIX系统的病毒
D、攻击文件系统的病毒
14.(4分)
根据不同的连接方式,计算机病毒可以分成( )。
A、源码型病毒
B、嵌入型病毒
C、外壳型病毒
D、操作系统型病毒
15.(4分)
计算机病毒的基本特征是具有( )。
A、传染性
B、破坏性
C、潜伏性
D、诱发因素
判断题(共10题,共30分)
开始说明:
结束说明:
16.(3分)
外壳性病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知道。
√
×
17.(3分)
DoS(Denial of Service,拒绝服务)是指阻止或拒绝合法使用者存取网络服务器。造成DoS的攻击行为被称为DoS攻击,即将大量的非法申请封包传送给指定的目标主机,其目的是完全消耗目标主机资源,使计算机或网络无法提供正常的服务。
√
×
18.(3分)
嵌入式病毒侵入程序体后消除不难。
√
×
19.(3分)
DDoS攻击攻击者入侵的主机越多,其攻击队伍就越壮大。
√
×
20.(3分)
木马加壳处理的目的有两个,一个是为了保护程序源代码、防止被修改和破坏,另一个是通过加壳后,减小程序的体积。
√
×
21.(3分)
攻击DOS系统的病毒出现最早、数量最少,变种也最少。
√
×
22.(3分)
攻击者发起DDoS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上安装后门程序。
√
×
23.(3分)
计算机病毒的发源地是中国。
√
×
24.(3分)
局域网中的MSSQL服务器存在漏洞情况下能够被SQL server Sniffer嗅探到。
√
×
25.(3分)
蠕虫(Worm)病毒是一种通过硬盘传播的恶意病毒。
√
×
浙江电大网络安全技术-0002最新答案
随机题搜索:
觉得这篇文章对你有用的话,就打赏一下支持文章作者
评论0