当前位置:计算机信息安全知识题库>恶意代码题库

问题:

[单选] 著名特洛伊木马“网络神偷”采用的隐藏技术是()

反弹式木马技术。远程线程插入技术。ICMP协议技术。远程代码插入技术。

问题:

[单选] 以下代码所展示的挂马方式属于()

框架挂马。js挂马。网络钓鱼挂马。伪装挂马。

问题:

[单选] 以下关于宏病毒说法正确的是()

宏病毒主要感染可执行文件。宏病毒仅向办公自动化程序编制的文档进行传染。宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区。CIH病毒属于宏病毒。

问题:

[单选] 作为一类曾经非常流行的病毒,以下()不属于宏病毒的主要特点。

制作方便、变种多。传播极快。目前仅对Windows平台起作用。地域性以及版本问题影响宏病毒的传播范围。

问题:

[单选] 可支持宏病毒的应用系统不包括()

Adobe公司的Adobe Reader。Inprise公司的Lotus Ami Pro字处理软件。美国计算机科学家莱斯利•兰伯特开发的一种基于TeX的排版系统LaTeX。Microsoft公司的WORD、EXCEL、Access、PowerPoint、Project、Visio等产品。

问题:

[单选] 为什么说蠕虫是独立式的()

蠕虫不进行复制。蠕虫不向其他计算机进行传播。蠕虫不需要宿主计算机来传播。蠕虫不携带有效负载。

问题:

[单选] 哪一项不是蠕虫病毒的传播方式及特性()

通过电子邮件进行传播。通过光盘、软盘等介质进行传播。通过共享文件进行传播。不需要用户的参与即可进行传播。

问题:

[单选] 下列病毒中()不是蠕虫病毒。

冲击波。震荡波。CIH。尼姆达。

问题:

[单选] 蠕虫和传统计算机病毒的区别主要体现在()

存在形式。传染机制。传染目标。破坏方式。

问题:

[单选] Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()

GOT。LD_LOAD。PLT。LD_PRELOAD。