1. 当主引导记录结束标志为(A)时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统
A. AA55H
B. 80H
C. 00H
D. 4D5AH
2. DOS系统加载COM文件时,指令指针IP的值被设置为(B)
A. 0000H
B. 0100H
C. 0200H
D. FFFFH
3. 根目录下的所有文件及子目录的FDT中都有一个目录项,每个目录项占用(C)个字节,分为8个区域
A. 12
B. 22
C. 32
D. 42
4. DOS系统下,EXE文件加载时,IP寄存器的值设定为(D)
A. 0000H
B. 0100H
C. FFFFH
D. EXE文件头中存储的初始IP值
5. DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址(D),并把控制权交给主引导程序中的第一条指令
A F000:0000H        B.FFFF:0000H      C. FFF0:FFFFH      D. 0000:7C00H
6. 下面关于病毒的描述不正确的是(C)
A. 病毒具有传染性
B. 病毒能损坏硬件
C. 病毒可加快运行速度
D. 带毒文件长度可能不会增加
7. (A)是感染引导区的计算机病毒常用的
A. INT 13H
B. INT 21H
C. INT 24H
D. INT 16H
8. 我国首例的计算机病毒是(D)
政治教研组工作总结A. 黑星期五
B.中国病毒
C. 雨点病毒
D. 小球病毒
9. 计算机病毒是指(D)
A. 腐化的计算机程序
B. 编制有错误的计算机程序
C. 计算机的程序已被破坏
D. 以危害系统为目的的特殊的计算机程序
10. 危害极大的计算机病毒CIH发作的典型日期是(D)
A. 6月4日
B. 4月1日
C. 5月26日
D. 4月26日
11. 硬盘的分区表中,自检标志为(B)表示该分区是当前活动分区,可引导
A. AAH
B. 80H
C. 00H
D. 55H
12. 下列4项中,(A ) 不属于计算机病毒特征
A. 继承性
B. 传染性
C. 可触发性
D. 潜伏性
13. DOS系统组成部分中最后调入内存的模块是(D),它负责接收和解释用户输入的命令,可以执行DOS的所有内、外部命令和批处理命令
A. 引导程序(BOOT)
B. ROM BIOS模块
C. 输入输出管理模块IO.SYS
D. 命令处理COMMAND.COM模块
14. 按计算机病毒寄生方式和感染途径分类,计算机病毒可分为(A)
A. 引导型、文件型、混合型
B. DOS系统的病毒、Windows系统的病毒
C. 单机病毒、网络病毒
D. 良性病毒、恶性病毒
15. 复合型病毒的传染方式既具有文件型病毒特点又具有系统引导型病毒特点,这种病毒的原始状态一般是依附在(D)上
A. 硬盘主引导扇区
B. 硬盘DOS引导扇区
C. 软盘引导扇区
D. 可执行文件
16. 文件型病毒传染.COM文件修改的是文件首部的三个字节的内容,将这三个字节改为一个(A)指令,使控制转移到病毒程序链接的位置
A. 转移
B. 重启
C. NOP
D. HALT
17. 当计算机内喇叭发出响声,并在屏幕上显示“Your PC is now stoned!”时,计算机内发作的是(C)
A. 磁盘杀手病毒
B. 巴基斯坦病毒
C. 病毒
D. 雨点病毒
18. 程序段前缀控制块(PSP),其长度为(C)字节
A. 100字节
B. 200字节
C. 256字节
D. 300字节
19. 引导型病毒的隐藏有两种基本方法,其中之一是改变BIOS中断(B)的入口地址
A. INT 9H
B. INT 13H
C. INT 20H
D. INT 21H
20. 宏病毒一般(C)
A. 存储在RTF文件中
B. 存储在DOC文件中
C. 存储在通用模版Normal.dot文件中
D. 存储在内存中
21. DOS系统中,中断向量的入口地址占(4) 个字节
2
22. 病毒占用系统程序使用空间来驻留内存的方式又称为(A)
A. 程序覆盖方法
B. 插入法
C. 链接法
D. 替代法
23. 文件型病毒一般存储在(C)
A. 内存
B. 系统文件的首部、尾部或中间
C. 被感染文件的首部、尾部或中间
D. 磁盘的引导扇区
24. 蠕虫与病毒的最大不同在于它(A),且能够自主不断地复制和传播
A. 不需要人为干预
B. 需要人为干预
C. 不是一个独立的程序
D. 是操作系统的一部分
25. DOS操作系统组成部分中(B)的模块提供对计算机输入/输出设备进行管理的程序,是计算机硬件与软件的最底层的接口
A. 引导程序
B. ROM BIOS程序
C. 输入输出管理程序
D. 命令处理程序
26. 计算机病毒通常容易感染带有(B)扩展名的文件
A. TXT
B. COM
C. GIF
D. BAT
27. 病毒最先获得系统控制的是它的(A)模块
A. 引导模块
B. 传染模块
C. 破坏模块
D. 感染条件判断模块
28. 下列说法错误的是(A)
A. 用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了
B. 计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用
C. 计算机病毒是人为编制的计算机程序
D. 尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施
做人一辈子快乐没几天一条大路分两边
29. 首次提出计算机病毒的人是(A)
A.冯.诺伊曼
B. Frederick Cohen
C. 莫里斯
D.大卫.斯丹博士
30. 下列中断服务程序中,文件型病毒主要截留盗用的中断为(D)
A. INT 10H
英雄联盟瘟疫之源出装B. INT 13H
C. INT 19H
D. INT 21H
3 / 8
31. 病毒程序的加载过程(C)
A. 完全是系统加载
B. 完全依附正常文件加载
C. 包括系统加载、病毒附加的加载
D. 完全由人工完成
32. 公有(全局)宏病毒一般(C)
A. 单独以文件的形式存储
B. 存储在DOC文件中
C. 存储在通用模版Normal.dot文件中
D. 存储在内存中
33. 多个病毒对(同一目标的不同部位)进行感染,称为并行感染;对(同一目标的同一部)位进行感染且病毒间互不干扰叫做交叉感染。
34. 病毒程序在内存驻留的关键是(A)
A. 如何有效选择存储空间,使病毒程序受到保护而不被覆盖
B. 修改中断向量
C. 释放内存
D. 恢复系统功能
35. (B)年计算机界确认计算机病毒存在。(11月3日的美国计算机安全学术讨论会)
A.1942
B. 1983
C. 1987
D. 1988
36. 黑客是指(C)的人
A. 匿名上网
B. 总在晚上上网
C. 擅自入侵他人计算机系统
D. 通过网络进行犯罪
1.简述FAT16,FAT32含义及其与磁盘容量的关系。
FAT表即文件分配表用于存放每个文件在磁盘上分布的信息,即登记文件区中所有磁盘簇号的分配使用情况.,16和32分别表示表中每个表项的位数,16为16位,32为32位。
若磁盘以簇为单位则FAT16磁盘容量=216 x 簇大小
2.简述中断、中断向量表的概念及文件型病毒常用的中断。
中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中对外部事件发出的中断请求及时地进行处理,处理完成后又立即返回断点,继续进行CPU原来的工作。存放256个中断向量的内存区域,即存放中断服务程序入口地址的内存区域称为中断向量表。
文件型病毒常用中断INT 21H。
bosssunwen皮带1.试述计算机病毒产生的主要因素。
1、计算机系统、因特网的脆弱性
2、计算机的广泛应用
3、特殊的政治、经济、军事目的
4、研究、游戏、恶作剧、表现欲、挑战等原因
2.简述计算机病毒产生的来源。
4
1、研究、兴趣等目的
2、游戏、恶作剧、表现欲等目的
3、软件保护目的
4、破坏、报复目的
5、军事目的
3.简述计算机病毒与正常程序的异同。
1、正常程序是具有应用功能的完整程序,以文件形式存在,具有合法的文件名;而病毒一
般不以文件形式存在,一般没有文件名隐藏在正常的数据和程序中。是一种非正常程序
2、正常程序依照用户的命令执行,完全在用户的意愿下完成某种操作,也不会自身复制;
而病毒在用户完全不知的情况下运行将自身复制到其他正常程序中;
4.简述计算机病毒的结构组成及其作用。
病毒一般包含三大模块:即引导模块、感染模块和表现(破坏)模块。其中后两个模块都包含一般触
发条件检查程序段,它们分别检查是否满足触发条件和是否满足表现(破坏)的条件,一旦相应的条件得到满足,病毒就会进行感染和表现(破坏)。各模块的功能分别是:引导模块:将病毒程序引入内存并使其后面的两个模块处于激活状态。感染模块:在感染条件满足时把病毒感染到所攻击的对象上。表现(破坏)模块:在病毒发作条件(表现、破坏条件)满足时,实施对系统的感染和破坏活动。
5.简述计算机病毒的主要行为特征。
占有INT 13H;占用内存高端;修改内存容量;对COM、EXE文件做写入动作;病毒程序与宿主程序的切换
6.简述计算机病毒的主要破坏行为。
1、对计算机数据信息直接进行破坏
甘瓜苦蒂下一句
2、抢占系统资源
3、影响计算机执行速度
4、对计算机硬件进行破坏
5、衍生破坏行为等
1、阐述计算机病毒中常采用的触发条件。
1、日期触发
2、时间触发
3、键盘触发
4、感染触发
5、启动触发
6、访问磁盘数触发
7、调
用中断功能触发8、CPU型号/主板型号触发
2、简述宏病毒的运行机制。
利用MS Office的开放性即Word或Excel中提供的Word Basic/Excel Basic编程接口,专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机使用,并能通过doc 文档及dot模板进行自我复制及传播.
3、简述计算机病毒的加载过程。
.病毒加载包括:1) 系统加载过程:通常指读入病毒的引导部分,并将系统控制权转交病毒引导程序2) 病毒附加的加载过程:由病毒引导程序完成,主要用来完成对病毒程序的完整读入和安装.
4、简述木马病毒的基本原理。
木马是一个包含在一个合法程序中的非法的程序。是一种黑客程序,本身不破坏数据,一般有客户端和服务器端两个执行程序,攻击者通常利用一种称为绑定程序的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运行该软件,木马的服务器就在用户毫无察觉的情况下完成了安装过程,黑客利用建立木马连接其远程操纵受害计算机。5、试述计算机病毒与黑客技术的异同。
向太否认向佐结婚5 / 8