当前位置:首页 > 趋势科技认证新版TCSP考试题(修改版)
A.可执行文件 B.图形文件 C.文本文件 D.系统文件 (第十一章 答案:A)
56、什么是宏病毒_______
A.宏病毒会感染所有文件 B.宏病毒是一组指令 C.宏病毒只感染Microsoft office的组件 D.宏病毒会自动运行,不需要随文档一起运行 (第十一章 答案:B)
57、关于“I LOVE YOU”病毒描述正确的是_______
A.“I LOVE YOU”病毒属于宏病毒 B.“I LOVE YOU”病毒属于PE病毒 C.“I LOVE YOU”病毒属于脚本病毒 D.“I LOVE YOU”病毒属于Java病毒 (第十一章 答案:C)
58、根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒_______
A.DOS病毒 B.Windows病毒 C.宏病毒 D.脚本病毒 E.Java病毒 F.Shockwave病毒 (第十一章 答案:F)
59、病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行_______
A.宏病毒 B.脚本病毒 C.Java病毒 D.Shockwave病毒 (第十一章 答案:A)
60、以下对特洛伊木马的概念描述正确的是_______
A,.特洛伊木马不是真正的网络威胁,只是一种游戏
B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断
D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。 (第十二章 答案:B)
61、网络传播型木马的特征有很多,请问哪个描述是正确的_______
A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死
B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能
C.通过伪装成一个合法性程序诱骗用户上当 D.通过消耗内存而引起注意
(第十二章 答案:B)
62、有记录在线离线刻录特征的木马属于哪种特洛伊木马_______
A.代理木马 B.键盘记录木马 C.远程访问型 D.程序杀手木马 (第十二章 答案:B)
63、特洛伊木马与远程控制软件的区别在于木马使用了什么技术_______
A.远程登录技术 B.远程控制技术 C.隐藏技术 D.监视技术 (第十二章 答案:C)
64、哪种木马隐藏技术的特点是没有增加新文件、不打开新的端口,没有生成
新的进程的情况下进行危害_______ A.修改动态链接库加载 B.捆绑文件 C.修改文件关联 D.利用注册表加载 (第十二章 答案:A)
65、每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的_______
A.破坏计算机系统
B.单纯的对某网页进行挂马 C.体现黑客的技术 D.窃取个人隐私信息 (第十二章 答案:D)
66、什么是网页挂马_______
A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机
B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高
C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散
D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。 (第十二章 答案:A)
67、目前网络面临的最严重安全威胁是什么_______
A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马 (第十二章 答案:D)
68、蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么_______
A.利用网络进行复制和传播 B.利用网络进行攻击 C.利用网络进行后门监视 D.利用网络进行信息窃取 (第十三章 答案:A)
69、蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能_______
A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (第十三章 答案:C)
70、实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块_______
A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 (第十三章 答案:C)
71、实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个
蠕虫程序扩展功能模块_______
A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块 (第十三章 答案:D)
72、蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______
A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (第十三章 答案:D)
73、蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能_______
A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块 E.繁殖模块 (第十三章 答案:E)
74、蠕虫程序的基本功能模块的作用是什么_______
A.完成复制传播流程 B.实现更强的生存 C.实现更强的破坏力 C.完成再生功能 (第十三章 答案:A)
75、通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware_______
A.对 B.不对 (第十四章 答案:A)
76、以下对于手机病毒描述正确的是_______
A.手机病毒不是计算机程序
B.手机病毒不具有攻击性和传染性
C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播
D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏 (第十四章 答案:C)
77、哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信
服务器中转向手机发送大量短信_______ A.EPOC_LIGHTS.A B.Timofonica C.Hack.mobile.smsdos D.Trojanhorse (第十四章 答案:B)
78、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件
是如何进行发送的_______
A.使用第三方邮件服务器进行发送 B.在本地邮件服务器上进行发送 C.这种邮件不可能是垃圾邮件 D.使用特殊的物理设备进行发送 (第十四章 答案:A)
79、网络钓鱼使用的最主要的欺骗技术是什么_______
A.攻破某些网站,然后修改他的程序代码 B.仿冒某些公司的网站或电子邮件 C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件 (第十四章 答案:B)
80、关于病毒流行趋势,以下说法哪个是错误的_______
A.病毒技术与黑客技术日益融合在一起
B.计算机病毒制造者的主要目的是炫耀自己高超的技术
C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心
D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具
(第十五章 答案:B)
81、以下哪个不属于完整的病毒防护安全体系的组成部分_______
A.人员 B.技术 C.流程 D.设备 (第十五章 答案:D)
82、关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______
A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码
共分享92篇相关文档