还剩25页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年全国青少年网络信息安全知识竞赛题库及答2020案(共题)150下面为中毒的症状是()
1.QQ D老掉线空间存在垃圾广告日志A.QQ B.QQ自动给好友发送垃圾消息以上都是C.D.在防火墙技术中,内网这一概念通常指的是()
2.A受信网络非受信网络防火墙内的网络互联网A.B,C.D.下面缓冲区溢出的危害是()
3.D可能导致的执行而非法获取权限,破坏系统的保密性A.shellcode执行后可能进行非法控制,破坏系统的完整性B.shellcode可能导致拒绝服务攻击,破坏系统的可用性C.以上都是D..信息安全风险是指人为或自然的利用信息系统及其管理4体系中存在的导致安全事件的发生及其对组织造成的影响()C脆弱性、威胁威胁、弱点威胁、脆弱性弱点、威胁A.B.C.D.下列说法错误的是()
5.D操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口A.令长度、复杂性和定期更新操作系统登录失败处理功能有结束会话、限制非法登录次数,当B.登录连接超时自动退出操作系统应避免共享用户的情况,每个用户应使用唯一的用户名C.保持对目标主机长期控制防止管理员密码丢失A.B.方便定期维护主机为了防止主机被非法入侵C.D.后门程序通常不具有以下哪个功能()
55.D远程桌面远程终端A.B,远程进程表管理远程开机C.D.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈
56.演愈烈的趋势,其中的根本原因是()B黑客热衷制造轰动效应黑客受到利益驱动A.B.系统安全缺陷越来越多黑客技术突飞猛进C.D.黑客通常实施攻击的步骤是()
57.C远程攻击、本地攻击、物理攻击A.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探B.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除C.痕迹是在蜜罐技术上逐步发展起来的一个新的概念,在其中
58.可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构()A蜜网鸟饵鸟巢玻璃鱼缸A.B.C.D..按照计算机病毒的定义,下列属于计算机病毒的是()59A某文档携带的宏代码,当打开此文档时宏代码会搜索并感染A.Word计算机上所有的文档Word某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序B.运行后该用户的主机可以被别人远程控制某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在C.一年内被解雇则逻辑炸弹就会破坏系统黑客入侵了某服务器,并在其上安装了一个后门程序D.下列能对计算机硬件产生破坏的病毒是()
60.A维金熊猫烧香A.CIHB.CODE REDC.D.计算机病毒的特点不包括()
61.B传染性可移植性破坏性可触发性A.B.C.D.关于计算机病毒,下列说法不正确的是()
62.C计算机病毒是一个程序A.计算机病毒具有传染性B..计算机病毒的运行不消耗资源C CPU病毒并不一定都具有破坏力D.下列关于各类恶意代码说法错误的是()
63.D蠕虫的特点是其可以利用网络进行自行传播和复制A.木马可以对远程主机实施控制B.病毒具有传染性而木马不具有C.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机D.硬件不属于计算机病毒防治的策略的是()
64.D确认您手头常备一张真正“干净”的引导盘A.及时、可靠升级反病毒产品B.新购置的计算机软件也要进行病毒检测C.整理磁盘D.以下技术不属于预防病毒技术的范畴是()
65.A加密可执行程序引导区保护A.B.系统监控与读写控制校验文件C.D.不属于预防病毒感染的方法是()
66.C通过中的工具-〉升级安装补丁程序A.IE WindowsUpdate定期升级杀毒软件B.不使用电子邮件C.将的安全级别设置为中级以上D,MSWord宏病毒是随着软件的广泛使用,有人利用高级语言宏语言
67.Office编制的一种寄生于的宏中的计算机病毒()B应用程序文档或模板A.B.文件夹具有“隐藏”属性的文件C.D,.在下列项中,不属于计算机病毒特征的是()684D潜伏性传染性隐蔽性规则性A.B.C.D.在系统下观察到,盘中原来没有回收站,现在多出
69.Windows U一个回收站来,则最可能的原因是()B盘坏了感染了病毒磁盘碎片所致被攻击者入侵A.u B.C.D.计算机病毒通常是()
70.D一条命令一个文件一个标记一段程序代码A.B.C.D,关于计算机病毒的传播途径,下面说法错误的是()
71.D通过邮件传播通过光盘传播通过网络传播通过电源传播A.B.C.D.以下不属于恶意代码的是()
72.C病毒蠕虫宏特洛伊木马A.B.C.D.计算机病毒会对下列计算机服务造成威胁,除了()
73.C完整性有效性保密性可用性A.B.C.D,攻击破坏了()
74.DDOS A可用性保密性完整性真实性A,B.C.D,当你感觉到你的运行速度明显减慢,当你打开任务管理
75.Win2000器后发现的使用率达到了百分之百,没有发现异常进程,你最CPU有可能认为你受到了哪一种攻击()B特洛伊木马.拒绝服务欺骗中间人攻击A.B C.D.拒绝服务攻击的后果是()
76.D信息不可用系统宕机A.B.应用程序不可用上面项都是C.D.3攻击者截获并记录了从到的数据,然后又从早些时候所截获
78.A B的数据中提取出信息重新发往称为()B,C中间人攻击强力攻击重放攻击字典攻击A.B.C.D.在以下认证方式中,最常用的认证方式是()
79.A基于账户名/口令认证基于摘要算法认证A.B.基于认证基于数据库认证C.PKI D.攻击破坏了()
80.DDOS A可用性保密性完整性真实性A.B.C.D.以下不属于常见危险密码的是()
81.D跟用户名相同的密码使用生日作为密码A.B.只有位数的密码位以上的综合型密码C.6D.10以下不可以防范口令攻击的是()
82.D设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成A.在输入口令时应确认无他人在身边B.定期改变口令C.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手D.段和系统能设置为在几次无效登录后锁
83.Windows NTWindows2000定帐号,这可以防止()B木马暴力破解欺骗缓存溢出攻击A.B.C.IP D.以下不属于社会工程学技术的是()
84.D个人冒充电话诈骗钓鱼技术木马攻击A.B.C.D.下面攻击方式最常用于破解口令的是()
85.B哄骗()字典攻击()A.spoofing B.dictionaryattack拒绝服务()C.DoS D.WinNuk向有限的空间输入超长的字符串是攻击手段()
86.A缓冲区溢出网络监听.拒绝服务欺骗A.B.C D.IP许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这
87.一威胁,最可靠的解决方案是()c安装防火墙安装入侵检测系统A.B.给系统安装最新的补丁安装防病毒软件C.D.采用的加密协议是()
88.HTTPS DA.HTTP B.FTP C.TELNET D.SSL口令破解的最简单有效方法是()
89.A暴力破解社工破解字典攻击生日攻击A.B.C.D.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,
90.这种攻击手段是()B缓存溢出攻击钓鱼攻击A.B.暗门攻击攻击C.D.DDOS下面最好地描述了风险分析的目的是()
91.C识别用于保护资产的责任义务和规章制度A.识别资产以及保护资产所使用的技术控制措施B.识别资产、脆弱性并计算潜在的风险C.识别同责任义务有直接关系的威胁D.风险评估包括以下部分()
92.D资产评估脆弱性评估威胁评估以上都是A.B.C.D.在信息系统安全中,风险由以下两种因素共同构成的
93.()C攻击和脆弱性威胁和攻击威胁和脆弱性威胁和破坏A.B.C.D.风险是损失需要保护的资产的可能性,风险是()
94.A攻击目标和威胁事件威胁和漏洞A.B.资产和漏洞上面项都不是C.D.3下面最好地描述了风险分析的目的是()
95.C识别用于保护资产的责任义务和规章制度A.识别资产以及保护资产所使用的技术控制措施B.识别资产、脆弱性并计算潜在的风险C.识别同责任义务有直接关系的威胁D.下列对“信息安全风险”的描述正确的是()
96.A是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成A.风险是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成B,风险是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成C.风险是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成D,风险美国国防部发布的可信计算机系统评估标准()定义了
97.TCSEC个等级()C.五六七八A B.C.D..橘皮书定义了个安全层次,从层(最低保护层)到层(验984D A证性保护层),属于级的系统是不安全的,以下操作系统中不属D于级的是()C D系统系统A.Unix B.Linux C.Windows2000D.Windows98所谓的可信任系统()是美国国防部定义的安全操
99.Trusted System作系统标准,常用的操作系统和等可以达到该标UNIX WindowsNT准的级()CA.D B.Cl C.C2D.B2下面属于我国自己的计算机安全评估机构是()
100.DA.CC B.TCSECC.CNISTEC D.ITSEC定义的属于级的系统是不安全的,以下操作系统中属于
101.TCSEC D级的是()D BA.Windows2000B.DOSC.Linux D.UNIX共分为大类级()
102.TCSEC AA.47B.37C.45D.46《信息系统安全等级保护基本要求》中对不同级别的信息系统应
103.具备的基本安全保护能力进行了要求,共划分为级()AA.4B.5C.6D.7根据《信息系统安全等级保护定级指南》,信息系统的安全保护
104.等级由哪两个定级要素决定()D威胁、脆弱性A.系统价值、风险B.信息安全、系统服务安全C.受侵害的客体、对客体造成侵害的程度D.年,我国发布第一个信息安全等级保护的国家标准
105.1999提出将信息系统的安全等级划分为个等级GB17859-1999,()DA.7B.8C.4D.5数字证书在()的标
106.International TelecommunicationsUnion ITU准中定义的()DA.X.400B.X.25C.X.12D.X.509下列体系中用以对证书进行访问的协议是()
107.PKI BA.SSLB.LDAPC.CAD.IKE下列信息不包含在规定的数字证书中的是()
108.X.509D证书有效期证书持有者的公钥A.B.证书颁发机构的签名证书颁发机构的私钥C.D.目前发展很快的基于的安全电子邮件协议是()
109.PKI AA.S/MIME B.POP C.SMTP D.I MAP的主要组成结构不包括()
110.PKI B证书授权加密机制注册授权证书存储库A.CA B.AESC.RAD.CR管理对象不包括()
111.PKI A和口令证书密钥证书撤销A.ID B.C.D.以下属于防范假冒热点攻击的措施是()
112.B尽量使用免费不要打开的自动连接功能A.WIFI B.WIFI在免费上购物任何时候不使用联网C.WIFI D.WIFI关于散列函数,叙述不正确的是()
113.C输入任意大小的消息,输出是一个长度固定的摘要A.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法B.从摘要中恢复出任何的消息、,甚至根本就找不到任何与原信息相关的信息输入消息中的任何变动都不会对输出摘要产生影响C.可以防止消息被篡改D.以下算法不是散列函数的是()
114.DA.SHA-1B.MD5C.SM3D.AES关于算法说法不正确的是()
115.HASH C单向不可逆A.固定长度输出B.明文和散列值一一对应C.算法是一个从明文到密文的不可逆的映射
1.HASH产生的散列值是位()
116.MD5CA.56B.64C.128D.160数字签名要预先使用单向函数进行处理的原因是()
117.Hash C多一道处理工序增加签名被破译的难度A..保证完整性B缩短待签名信息的长度C.登录系统操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、D.工号等造成广泛影响的年蠕虫事件,就是作为其入
6.1988Morris侵的最初突破点的()C利用操作系统脆弱性利用系统后门A.B.利用邮件系统的脆弱性利用缓冲区溢出的脆弱性C.D..伊朗核设施遭遇过攻击致使影响伊朗核进程()7B毒区震网火焰蠕虫A.B.C.D.黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云
8.安全问题值得关注()CA.StoreB.Watch C.iCloud D.Iphone乱扫二维码,支付宝的钱被盗,主要是中了()
9.C僵尸网络病毒木马蠕虫A.B,C.D.专家建议手机等移动终端登录网银、支付宝等应关闭功能,
10.APP使用、数据流进行操作才比较安全()3G4G C无线网络收费免费蓝牙A.B,WifiC.WifiD.以下对信息安全问题产生的根源描述最准确的一项是()
11.D信息安全问题是由于信息技术的不断发展造成的A.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的B.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的C.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威D.保证密文能正确还原成明文D.统计数据表明,网络和信息系统最大的人为安全威胁来自于
118.()B恶意竞争对手内部人员互联网黑客第三方人员A.B.C.D.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被
119.动威胁以下属于被动威胁的是()C报文服务拒绝假冒数据流分析报文服务更改A.B.C.D.一次字典攻击能否成功,很大因素上决定于()
120.A字典文件计算机性能网络速度黑客学历A.B.C.D.下面属于对称算法的是()
121.B数字签名序列算法算法数字水印A.B.C.RSA D.加密技术是一个基于体系的邮件加密软件()
122.PGP A公钥加密对称密钥A.RSA B.DES数字签名加密C.MD5D.MD5为了防御网络监听,最常用的方法是()
123.B采用物理传输(非网络).信息加密A.B无线网使用专线传输C.D.以下生物鉴定设备中具有最低的误报率的是()
124.A指纹识别语音识别掌纹识别签名识别A.B.C.D.以下鉴别机制不属于强鉴别机制的是()
125.B令牌+□令码+口令签名+指纹签名+口令A.B.PIN C.D.有三种基本的鉴别的方式你知道什么,你有什么,以及()
126.C你需要什么你看到什么.你是什么你做什么A.B.C D.家里可在机上使用的银行卡是双重鉴定的形式是因为
127.ATM()B它结合了你是什么和你知道什么A.它结合了你知道什么和你有什么B.它结合了你控制什么和你知道什么C.它结合了你是什么和你有什么D.下列能够满足双因子认证的需求的方法是()
128.A智能卡和用户用户与密码A.PINB.ID虹膜扫描和指纹扫描用户名和C.D.PIN下列有关防火墙局限性描述不正确的是()
129.C防火墙不能防范不经过防火墙的攻击A.防火墙不能解决来自内部网络的攻击和安全问题B.防火墙不能对非法的外部访问进行过滤C.防火墙不能防止策略配置不当或错误配置引起的安全威胁D.对称密钥密码体制的主要缺点是()
130.B力口、解密速度慢密钥的分配和管理问题A.B.应用局限性加密密钥与解密密钥不同C.D.防火墙主要可以分为()
131.A包过滤型、代理性、混合型包过滤型、系统代理型、应用代理A.B.型包过滤型、内容过滤型、混合型C.一般而言,防火墙建立在一个网络的()
132.Internet C内部子网之间传送信息的中枢每个子网的内部A.B.内部网络与外部网络的交叉点部分内部网络与外部网络的结合C.D.处从安全的角度来看,运行起到第一道防线的作用()
133.C远端服务器服务器防火墙使用安全程序A.B.Web C.D.shell设置在被保护网络与公共网络或其他网络之间,并位于
134.被保护网络边界的、对进出被保护网络信息实施“通过/阻断/丢弃”控制的硬件、软件部件或系统()D入侵检测身份认证漏洞扫描防火墙A.B.C.D,入侵检测的分析方法主要包括()
135.A特征检测和异常检测病毒检测和漏洞检测A.B.主机检测和网络检测集中式检测和网络检测C.D.以下不属于入侵检测系统的功能是()
136.D监视网络上的通信数据流捕捉可疑的网络活动A.B.提供安全审计报告过滤非法的数据包C.D.从分析方式上入侵检测技术可以分为()
137.C基于标志检测技术、基于状态检测技术A.于异常检测技术、基于流量检测技术138基于误用检测技术、基于异常检测技术C.基于标志检测技术、基于误用检测技术D.
138.是网络通信中标志通信各方身份信息的一系列数据,提供一种在上验证身份的方式()Internet B数字认证数字证书电子证书电子认证A.B.C.D.一种能及时发现和成功阻止网络黑客入侵,并在事后对
139.入侵进行分析,查明系统漏洞并及时修补的安全技术()D蜜罐技术漏洞扫描安全审计入侵检测A.B.C.D..拒绝服务攻击()140A用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资A.源等方法的攻击称是141Distributed DenialOf Service拒绝来自一个服务器所发送回应请求的指令C.入侵控制一个服务器后远程关机D.在每天下午点使用计算机结束时断开终端的连接属于()
141.5A外部终端的物理安全通信线的物理安全A.B.窃听数据网络地址欺骗C.D.在中用事件查看器查看日志文件,可看到的日志包
142.Windows XP括()B用户访问日志、安全性日志、系统日志和日志A.IE应用程序日志、安全性日志、系统日志和日志B.IE网络攻击日志、安全性日志、记账日志和日志C.IE网络连接日志、安全性日志、服务日志和日志D.IE在系统中,查看本地开放的端口使用的命令是()
143.Windows CA.net useB.net shareC.netstat-an D.arp-a.仅设立防火墙系统,而没有防火墙就形同虚设()144C管理员安全操作系统安全策略防毒系统A.B.C.D.下面不是防火墙的局限性的是()
145.D防火墙不能防范网络内部的攻击A.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防B.范心理的用户公开其口令,并授予其临时的网络访问权限防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对C.每一个文件进行扫描,查出潜在的病毒不能阻止下载带病毒的数据D.在可信计算机系统评估准则中,计算机系统安全等级要求最低的
146.是()B级级级级A.C1B.D C.B1D.A1服务用来保证收发双方不能对已发送或接收的信息予
147.以否认()A防抵赖数据完整性访问控制身份认证A.B.C.D.能采用撞库获得敏感数据的主要原因是()
148.B数据库没有采用安全防护措施A.用户在不同网站设置相同的用户名和密码B.数据库安全防护措施弱C.利益驱使D.的默认账号是()
149.SQL SeverDBA BA.administrator B.sa C.root D.SYSTEM以下不是常见的数据库()
150.DA.Microsoft SQLserver B.MySQLC.Oracle D.Linux胁与破坏确保信息没有非授权泄密,是指()
12.C完整性可用性保密性抗抵赖性A.B,C.D..“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网13络信息安全建设的目的其中,“看不懂”是指()A数据加密身份认证数据完整性访问控制A.B.C.D.算法密钥是位,因为其中一些位是用作校验的,密钥的实
14.DES64际有效位是位()BA.60B.56C.54D.48下列算法是基于大整数因子分解的困难性的一项是()
15.BA.ECC B.RSAC.DES D.Diffie-Hellman以下选项属于对称加密算法()
16.DA.SHAB.RSA C.MD5D.AES.假设使用一种加密算法,它的加密方法很简单将每一个字母加17即加密成5,a f这种算法的密钥就是那么它属于()5,A对称加密技术分组密码技术公钥加密技术单向函数密码技A.B.C.D.术若给发送一封邮件,并想让能验证邮件是由发出的,则
18.A BB A应该选用A对邮件加密()B的公钥的私钥的公钥的私钥A.A B.A C.B D.B以下不在证书数据的组成中的一项是()
19.D版本信息有效使用期限签名算法版权信息A.B.C.D.数据加密标准采用的密码类型是()
20.DES B序列密码分组密码散列码随机码A.B.C.D..“公开密钥密码体制”的含义是()21C将所有密钥公开将私有密钥公开,公开密钥保密A.B.将公开密钥公开,私有密钥保密两个密钥相同C.D.在现代密码学研究中,保护是防止密码体制被攻击的重点
22.()C明文.密文.密钥加解密算法A.B CD.是一种分组加密算法,是把数据加密成块()
23.DES B位位位位A.32B.64C.128D.256以下算法中属于非对称算法的是()
24.B算法算法三重A.Hash B.RSA C.IEDAD,DES密码处理依靠使用密钥,密钥是密码系统里的最重要因素以下
25.密钥算法在加密数据与解密时使用相同的密钥的一项是()C对称的公钥算法非对称私钥算法A.B.对称密钥算法非对称密钥算法C.D.非对称密码算法具有很多优点,其中不包括()
26.B可提供数字签名、零知识证明等额外服务A.加密/解密速度快,不需占用较多资源B.通信双方事先不需要通过保密信道交换密钥C.密钥持有量大大减少D.在可信计算机系统评估准则中,计算机系统安全等级要求最高的
27.是()D级级级级A.C1B.D C.B1D.A
1.密码分析的目的是指()28A确定加密算法的强度增加加密算法的代替功能A.B.减少加密算法的换位功能确定所使用的换位C.D.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,
29.这是属于攻击手段()B缓存溢出攻击钓鱼攻击A.B.暗门攻击攻击C.D.DDOS下面不属于恶意代码的一项是()
30.C病毒蠕虫宏木马A.B.C,D.盘的正确打开方法是()
31.U B直接双击打开关闭自动播放,右键打开A.B.开启自动播放,让盘以文件夹方式打开C.U下列不属于垃圾邮件过滤技术的一项是()
32.A软件模拟技术贝叶斯过滤技术A.B.关键字过滤技术黑名单技术C.D.为了防止电子邮件中的恶意代码,应该用方式阅读电子邮
33.件()A纯文本网页程序会话A.B.C.D.数字证书上除了有签证机关、序列号、加密算法、生效日期等等
34.外,还有()A公钥私钥密码口令A.B.C.D.认证中心的主要作用是()
35.CA B加密数据发放数字证书安全管理解密数据A.B.C.D.访问控制是指确定以及实施访问权限的过程()
36.A用户权限可给予哪些主体访问权利A.B.可被用户访问的资源系统是否遭受入侵C.D.哪种访问控制技术方便访问权限的频繁更改()
37.C自主访问控制强制访问控制A.B.基于角色的访问控制基于格的访问控制C.D.是以文件为中心建立的访问权限表()
38.B访问控制矩阵访问控制表A.B.访问控制能力表角色权限表C.D.下列关于访问控制模型说法不准确的是()
39.C访问控制模型主要有种自主访问控制、强制访问控制和基于A.3角色的访问控制自主访问控制模型允许主体显式地指定其他主体对该主体所拥有B.的信息资源是否可以访问基于角色的访问控制中“角色”通常是根据行政级别来定义C.RBAC的强制访问控制是“强加”给访问主体的,即系统强制主体服从D.MAC访问控制下列访问控制模型是基于安全标签实现的是()
40.B自主访问控制强制访问控制A.B.基于规则的访问控制基于身份的访问控制C.D.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权
41.限,这种访问控制是()A自主访问控制强制访问控制A.B.主体访问控制基于角色的访问控制策略C.D..信息系统实现访问控制有多种方式,其中以用户为中心建立起的42描述访问权限的表格,这种方式指的是()C访问控制矩阵访问控制表A.B.访问控制能力表授权关系表C.D.指的是()
43.SSL B加密认证协议安全套接层协议A.B.授权认证协议安全通道协议C.D.下列对于基于角色的访问控制模型的说法错误的是()
44.D它将若干特定的用户集合与权限联系在一起A.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别B.来划分因为角色的变动往往远远低于个体的变动,所以基于角色的访问控C.制维护起来比较便利对于数据库系统的适应性不强,是其在实际使用中的主要弱点D.通过盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信
45.U息、资料的是类型的恶意代码()D灰鸽子程序后门远程控制木马摆渡型木马A.B.C.D.以下不属于木马检测方法的是()
46.D检查端口及连接检查系统进程A.B.检查注册表检查文件大小C.D.以下伪装成有用程序的恶意软件的一项是()
47.B计算机病毒.特洛伊木马逻辑炸弹蠕虫程序A.B C.D.下列不属于网络蠕虫的恶意代码是()
48.C冲击波熊猫烧香A.B.SQL SLAMMERC.D.Code Red下列对于蠕虫病毒的描述错误的是()
49.C蠕虫的传播无需用户操作A.蠕虫会消耗内存或网络带宽,导致B.DOS蠕虫的传播需要通过“宿主”程序或文件C.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”D.构成某病毒利用缓冲区溢出漏洞进行传播,病毒运行后,
50.RPCDCOM在%文件夹下生成自身的拷贝添加注册表项,使System%nvchip
4.exe,得自身能够在系统启动时自动运行通过以上描述可以判断这种病毒的类型为()C文件型病毒宏病毒网络蠕虫病毒特洛伊木马病毒A.B.C.D.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机
51.病毒要大许多要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()A蠕虫不利用文件来寄生A.蠕虫病毒的危害远远大于一般的计算机病毒B.二者都是病毒,没有什么区别C.计算机病毒的危害大于蠕虫病毒D.恶意代码是指()
52.C被损坏的程序硬件故障A.B.一段特制的程序或代码片段芯片霉变C.D.入侵检测系统的第一步是()
53.B信号分析信息收集数据包过滤数据包检查A.B.C.D.网络后门的功能是()
54.A。
个人认证
优秀文档
获得点赞 0