第1/100页信息安全知识题库目录目录..................................................................................................................................................................1一、恶意代码...................................................................................................................................................2二、密码.........................................................................................................................................................11三、网络攻击.................................................................................................................................................45四、网络防御.................................................................................................................................................76六、计算机取证.............................................................................................................................................96七、其他.........................................................................................................................................................97第2/100页信息安全知识题库一、恶意代码1.下述不属于计算机病毒的特征的是C。A.传染性、隐蔽性B.侵略性、破坏性C.潜伏性、自灭性D.破坏性、传染性2.计算机病毒的危害主要会造成D。A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?CA.计算机不再从软盘中引导B.对此类型病毒采取了足够的防范C.软盘不再是共享信息的主要途径D.传播程序的编写者不再编写引导扇区病毒4.引导扇区病毒感染计算机上的哪一项信息?BA.DATAB.MBRC.E-mailD.Word5.关于引导扇区病毒特征和特性的描述错误的是?CA.会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B.引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C.引导扇区病毒在特定的时间对硬盘进行格式化操作D.引导扇区病毒不再像以前那样造成巨大威胁6.关于引导扇区病毒的传播步骤错误的是?BA.病毒进入引导扇区B.病毒破坏引导扇区信息C.计算机将病毒加载到存储D.病毒感染其它磁盘7.世界上第一台计算机ENIAC是A模型A.随机访问计算机B.图灵机C.随机访问存储程序计算机D.带后台存储带的随机访问存储程序计算机8.能够感染EXE、COM文件的病毒属于CA.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒9.在Windows32位操作系统中,其EXE文件中的特殊标示为BA.MZB.PEC.NED.LE10.哪一项不是特洛伊木马所窃取的信息?DA.计算机名字B.硬件信息C.QQ用户密码D.系统文件11.著名特洛伊木马“网络神偷”采用的隐藏技术是A第3/100页信息安全知识题库A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术12.以下代码所展示的挂马方式属于DA.框架挂马B.js挂马C.网络钓鱼挂马D.伪装挂马13.以下关于宏病毒说法正确的是BA.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒14.作为一类曾经非常流行的病毒,以下C不属于宏病毒的主要特点。A.制作方便、变种多B.传播极快C.目前仅对Windows平台起作用D.地域性以及版本问题影响宏病毒的传播范围15.可支持宏病毒的应用系统不包括CA.Adobe公司的AdobeReaderB.Inprise公司的LotusAmiPro字处理软件C.美国计算机科学家莱斯利·兰伯特开发的一种基于TeX的排版系统LaTeXD.Microsoft公司的WORD、EXCEL、Access、PowerPoint、Project、Visio等产品16.为什么说蠕虫是独立式的?CA.蠕虫不进行复制B.蠕虫不向其他计算机进行传播C.蠕虫不需要宿主计算机来传播D.蠕虫不携带有效负载17.哪一项不是蠕虫病毒的传播方式及特性?BA.通过电子邮件进行传播B.通过光盘、软盘等介质进行传播C.通过共享文件进行传播D.不需要用户的参与即可进行传播18.下列病毒中C不是蠕虫病毒。A.冲击波B.震荡波第4/100页信息安全知识题库C.CIHD.尼姆达19.蠕虫和传统计算机病毒的区别主要体现在DA.存在形式B.传染机制C.传染目标D.破坏方式20.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是DA.GOTB.LD_LOADC.PLTD.LD_PRELOAD21.Linux环境下产生的第一个病毒是CA.LionB.W32.WinuxC.BlissD.Melissa22.移动终端的恶意代码感染机制,其感染途径不包括DA.终端—终端B.终端—网关—终端C.PC—终端D.终端—PC23.从技术角度讲,数据备份的策略不包括BA.完全备份B.差别备份C.增量备份D.差分备份24.哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?DA.引导扇区病毒B.宏病毒C.Windows病毒D.复合型病毒25.PE_CIHVI1.2病毒会感染哪一种操作系统?CA.DOSB.UNIXC.WINDOWSD.LINUX26.下列哪一项不足以说明病毒是网络攻击的有效载体?DA.网络攻击程序可以通过病毒经由多种渠道传播B.攻击程序可以利用病毒的隐蔽性来逃兵检测程序C.病毒的潜伏性和可触发性使网络攻击防不胜防D.黑客直接通过病毒对目标主机发起攻击27.在安全模式下杀毒最主要的理由是BA.安全模式下查杀病毒速度快B.安全模式下查杀病毒比较彻底C.安全模式下不通网络D.安全模式下杀毒不容易死机28.在大多数情况下,病毒侵入计算机系统以后,DA.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备D.一般并不立即发作,等到满足某种条件的时候,才会进行破坏第5/100页信息安全知识题库29.多态病毒避免被检测的方法不包括DA.使用不固定的密钥或者随机数加密病毒代码B.运行的过程中改变病毒代码C.通过一些奇怪的指令序列实现多态性D.病毒运行结束后删除自身,以躲避特征码的扫描30.在基于扫描法的计算机病毒防范技术中,A不是选择特征码的规则。A.特征码应含有病毒的数据区B.在保持唯一性的前提下,应尽量使特征码长度短些C.特征码一定要在仔细分析了程序之后才能选出最具代表性的,足以将该病毒区别于其他病毒和该病毒的其他变种的特征码。D.特征码必须能将病毒与正常的非病毒程序区分开。31.下面病毒出现的时间最晚的类型是(B)A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒C.通过网络传播的蠕虫病毒D.OEice文档携带的宏病毒32.不能防止计算机感染病毒的措施是(A)A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝33.病毒传播的途径有(ACDE)A.移动硬盘B.内存条C.电子邮件D.聊天程序E网络浏览34.可能和计算机病毒有关的现象有(ACD)A.可执行文件大小改变了B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C.系统频繁死机D.内存中有来历不明的进程E.计算机主板损坏35.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒36.SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络37.语义攻击利用的是(A)(A)信息内容的含义第6/100页信息安全知识题库(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击38.从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击39.传入我国的第一例计算机病毒是__(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米开朗基罗病毒40.计算机病毒是_____(A)(A)计算机程序(B)数据(C)临时文件(D)应用软件41.计算机病毒能够_____(ABC)(A)破坏计算机功能或者毁坏数据(B)影响计算机使用(C)能够自我复制(D)保护版权42.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)(A)处五年以下有期徒刑或者拘役(B)拘留(C)罚款(D)警告43.计算机病毒防治产品根据____标准进行检验(A)(A)计算机病毒防治产品评级准测(B)计算机病毒防治管理办法(C)基于DOS系统的安全评级准则(D)计算机病毒防治产品检验标准44.计算机病毒是指:(C)A.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序45.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时B,以保证能防止和查杀新近出现的病毒。A分析B升级C检查46.计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性47.计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒48.计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板49.计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分50.以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件51.计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换第7/100页信息安全知识题库52.计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧53.发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统54.病毒传播的途径有(ACDE)A、移动硬盘B、内存条C、电子邮件D、聊天程序E、网络浏览55.计算机病毒具有以下特点(ABCE)A、传染性B、隐蔽性C、潜伏性D、可预见性E、破坏性5