
病毒评论:
I. 多项选择题(此题为30分)
1. 恶意代码为().
(A)程序损坏(B)硬件故障
(C)特殊程序或代码段(D)霉菌
2. 恶意代码的危害主要是造成()
(A)磁盘损坏(B)计算机用户受伤
(C)CPU损坏(D)程序和数据损坏

3. 新购买的未格式化的软盘()
(A)可能存在恶意代码
(B)它会被带有恶意代码的软盘感染
(C)不得包含恶意代码
(D)必须有恶意代码
4. 僵尸网络的最大危害是黑客可以使用网络来发起().
(A)入侵攻击(B)DDOS攻击
(C)网络监控(D)心理攻击

5. 个人防火墙和边缘防火墙之间最根本的区别是().
(A)个人防火墙可以控制端口
(B)个人防火墙可以控制协议
(C)个人防火墙可以控制应用程序访问策略
(D)个人防火墙是软件产品,边缘防火墙是硬件产品
6. 可以感染EXE和COM文件的病毒属于().
(A)网络病毒(B)蠕虫病毒
(C)文件病毒(D)系统启动病毒

7. 具有以下恶意代码的传统计算机病毒不是蠕虫().
(A)冲击波(B)振荡波
(C)CIH(D)Nimda
8. 套接字服务器的正确操作顺序是().
(A)绑定,接受计算机病毒源于,收听(B)绑定,收听,接受
(C)听,接受(D)听计算机病毒源于,读,接受
9. 著名的木马“ Internet Thief”使用()隐藏技术.
(A)反弹木马技术(B)远程线程插入技术

(C)ICMP协议技术(D)远程代码插入技术
10. 以下()不是常用程序的默认端口.
(A)8 0(B)8 0 8 0
(C)2 3(D)2 1
11. 第一个真正的宏病毒起源于()应用程序.
(A)单词(B)Lotus 1-2-3
(C)Excel(D)PowerPoint
12. Windows和Linux平台上的第一个恶意代码是().
(A)狮子(B)W32.Winux
(C)极乐(D)斯塔格
13. Linux系统下的欺骗库函数病毒使用Linux系统下的环境变量,环境变量为().
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-164748-1.html
一问怎么回事说分销商不送RIO了
太爱你了