2021-2022年大学生网络安全知识竞赛试题(D卷)_第1页
2021-2022年大学生网络安全知识竞赛试题(D卷)_第2页
2021-2022年大学生网络安全知识竞赛试题(D卷)_第3页
2021-2022年大学生网络安全知识竞赛试题(D卷)_第4页
2021-2022年大学生网络安全知识竞赛试题(D卷)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年大学生网络安全知识竞赛

试题(D卷)

[1]单选题(共80题,每题1分)

1.学校附近有些商店和“网吧”采取记账消费的方式引诱同学们花钱,对于这

种“赊账消费”,应该保持的正确态度是什么?()

(A)赊账也是一种消费方式,相互帮忙,各取所需

(B)这是小事,无所谓。

(0要学会拒绝这种诱惑

2.以下不属于信息系统的身份鉴别形式()

(A)指纹(B)USBKey(C)加密狗(D)用户名和口令

3.下列密码中,最安全的是()

(A)跟用户名相同的密码(B)10位的综合型密码

(0身份证号后6位作为密码(D)重复的8位数的密码

4.下列访问控制模型是基于安全标签实现的是。()

(A)基于身份的访问控制(B)基于规则的访问控制

(0强制访问控制(D)自主访问控制

5.乱扫二维码,支付宝的钱被盗,主要是中了()

(A)木马(B)僵尸网络(C)蠕虫(D)病毒

6.下列有关防火墙局限性描述不正确的是()

(A)防火墙不能防范不经过防火墙的攻击

(B)防火墙不能解决来自内部网络的攻击和安全问题

(0防火墙不能防止策略配置不当或错误配置引起的安全威胁

(D)防火墙不能对非法的外部访问进行过滤

7.为了防御网络监听,最常用的方法是()

(A)信息加密(B)采用物理传输(非网络)

(C)使用专线传输(D)无线网

8.以下措施对降低垃圾邮件数量没有帮助的是()

(A)举报收到垃圾(B)安装入侵检测系统

(C)使用垃圾邮件筛选器(D)谨慎共享电子邮件地址

9.在以下认证方式中,最常用的认证方式是()

(A)基于账户名/口令认证(B)基于PKI认证

(0基于数据库认证(D)基于摘要算法认证

10.下列操作中,不能完全清除文件型计算机病毒的是()

(A)将感染计算机病毒的文件更名

(B)删除感染计算机病毒的文件

(0用杀毒软件进行清除

(D)格式化感染计算机病毒的磁盘

11.当今IT的发展与安全投入,安全意识和安全手段之间形成()

(A)安全风险缺口(B)管理方式的变革

(C)管理方式的缺口(D)安全风险屏障

12.《计算机病毒防治管理办法》是在哪一年颁布的()

(A)1994(B)2000(C)1997(D)1998

13.年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图

片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些

淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇

包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。

熊某的行为()

(A)不构成犯罪B.构成传播淫秽物品罪

(B)构成非法经营罪D.构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

14.反向连接后门和普通后门的区别是()

(A)根本没有区别

(B)主动连接控制端、防火墙配置不严格时可以穿透防火墙

(C)这种后门无法清除

(D)只能由控制端主动连接,所以防止外部连入即可

15.计算机刑事案件可由___受理()

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地市级公安机关治安部门

(0案发地当地公安派出所

(D)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

16.计算机网络最早出现在哪个年代?()

(A)20世纪80年代(B)20世纪90年代

(C)20世纪50年代(D)20世纪60年代

17.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称

为计算机病毒的()

(A)衍生性(B)隐蔽性(C)激发性(D)传播性

18.下列不属于系统安全的技术是()

(A)认证(B)防病毒(C)防火墙(D)加密狗

19

1.关于防火墙的功能,说法错误的是()

z\

(A

\7防火墙可以代替防病毒软件

z\

(B

\7所有进出网络的通讯流必须有安全策略的确认和授权

/\

(cJ

\Z所有进出网络的通讯流必须经过防火墙

z\

(D)

\z防火墙通常设置在局域网和广域网之间

20.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大

优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和

密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的

原因描述正确的是?()

(A)用钱买游戏币

(B)电脑被植入木马

(C)使用网银进行交易

(D)轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码

等私密信息导致银行卡被盗刷

21.下面关于网络信息安全的一些叙述中,不正确的是()

(A)电子邮件是个人之间的通信手段,不会传染计算机病毒

(B)防火墙是保障单位内部网络不受外部攻击的有效措施之一

(0网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保

护问题

(D)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到

保障

2

•信息安全风险缺口是指()

z\

(A)

\z信息化中,信息不足产生的漏洞

z\

(B)

\z计算机网络运行,维护的漏洞

z\

(cJ

\ZIT的发展与安全投入,安全意识和安全手段的不平衡

z\

(D1

\7计算中心的火灾隐患

23.对计算机安全事故的原因的认定或确定由____作出()

(A)人民法院(B)公安机关

(0以上都可以(D)发案单位

4

•数字签名要预先使用单向Hash函数进行处理的原因是()

z\

(A

\7多一道处理工序增加签名被破译的难度

z

(B

\保证密文能正确还原成明文

z\

(cJ

\/缩短待签名信息的长度

z\

(D

\7保证完整性

25.限制某个用户只允许对某个文件进行读操作,这属于()

(A)防病毒技术(B)加密技术

(0认证技术(D)访问控制技术

6

.下关于DOS攻击的描述,哪句话是正确的?()

zA\

\(ZJ如果目标系统没有漏洞,远程攻击就不可能成功

/B\

\(/)以窃取目标系统上的机密信息为目的

zc\

\(7导致目标系统无法处理正常用户的请求

/D\

\(/)不需要侵入受攻击的系统

27.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提

供()

(A)3子邮箱(B)真实身份信息

(0昵称(D)电话号码

28.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当

的做法是?()

(A)暂时搁置,一天之后再提醒修复漏洞

(B)重启电脑

(0立即更新补丁,修复漏洞

(D)不与理睬,继续使用电脑

29.如果我们在上网时,不小心进入了“儿童不宜”的网站,我们应该怎做?()

(A)马上关闭,并及时向老师或家长报告

(B)不去浏览,不向家长或老师报告

(0介绍给其他同学浏览该网站

(D)点击,打开浏览

30.以下伪装成有用程序的恶意软件的一项是()

(A)计算机病毒(B)逻辑炸弹

(0特洛伊木马(D)蠕虫程序

31.黑客通常实施攻击的步骤是()

(A)远程攻击、本地攻击、物理攻击

(B)踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹

(0扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

32.主要用于加密机制的协议是()

(A)TELNET(B)HTTP(C)FTP(D)SSL

33.下列不属于网络蠕虫的恶意代码是()

(A)熊猫烧香(B)SQLSLAMMER

(C)CodeRed(D)冲击波

34.《中华人民共和国网络安全法》施行时间()o

(A)2017年6月1日(B)2017年1月1日

(C)2016年11月7日(D)2016年12月31日

35.计算机病毒防治产品根据—标准进行检验()

(A)计算机病毒防治产品评级准测

(B)基于D.OS系统的安全评级准则

(0计算机病毒防治产品检验标准

(D)计算机病毒防治管理办法

36.第一个计算机病毒出现在()

(A)90年代(B)40年代(C)70年代

37.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停

止正常服务,这属于什么攻击类型?()

(A)BIND漏洞(B)远程过程调用

(0拒绝服务(D)文件共享

38.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开

密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码

技术是()

(A)保密密钥算法(B)公开密钥算法

(0对称算法(D)数字签名

39.打电话诈骗密码属于攻击方式。()

(A)电话系统漏洞(B)拒绝服务

(0社会工程学(D)木马

40.从安全的角度来看,运行起到第一道防线的作用()

(A)Web服务器(B)远端服务器

(0使用安全shell程序(D)防火墙

41.年国家网络安全宣传周活动主题是()

(A)共建网络安全,共享网络文明

(B)网络安全为人民,网络安全靠人民

(0网络安全同担,网络生活共享

(D)我身边的网络安全

42.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用

的。这是对()

(A)保密性的攻击(B)可用性的攻击

(0完整性的攻击(D)真实性的攻击

43.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权

限的表格,这种方式指的是()

(A)访问控制能力表(B)授权关系表

(0访问控制矩阵(D)访问控制表

44.抵御电子邮箱入侵措施中,不正确的是()

(A)不要使用纯数字(B)自己做服务器

(0不要使用少于5位的密码(D)不用生日做密码

45.以下鉴别机制不属于强鉴别机制的是()

(A)签名+指纹(B)PIN码+口令

(0签名+口令(D)令牌+口令

46.从攻击类型上看,下边不属于主动攻击的方式是()

(A)伪造连接初始化(B)窃听信息

(0拒绝报文服务(D)更改报文流

47.以下不是蠕虫的是()

(A)震荡波(B)CIH(C)尼姆亚(D)红色代码

48.计算机病毒通常是()

(A)一段程序代码(B)一个文件

(0一个标记(D)一条命令

49.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下

属于被动威胁的是()

(A)假冒(B)报文服务拒绝

(0报文服务更改(D)数据流分析

50.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用

户不知情的情况下窃取用户联网电脑上的重要数据信息。

(A)木头做的马(B)计算机操作系统

(0远程控制软件

[2]多选题(共10题,每题1分)

51.从系统整体看,安全''漏洞”包括哪些方面()

(A)技术因素B.人的因素C.规划,策略和执行过程

52.发现感染计算机病毒后,应采取哪些措施()

(A)如果不能清除,将样本上报国家计算机病毒应急处理中心

(B)使用杀毒软件检测、清除

(0格式化系统

(D)断开网络

53.公共信息网络安全监察工作的一般原则()

(A)预防与打击相结合的原则B.专门机关监管与社会力量相结合的原则C.纠正

与制裁相结合的原则D.教育和处罚相结合的原则

54.网络操作系统应当提供哪些安全保障()

(A)数据保密性(DataConfidentiality)D.数据一致性(Datalntegrity)E.数据的

不可否认性(DataNonrepudiation)

(B)验证(Authentication)B.授权(Authorization)

55.造成操作系统安全漏洞的原因()

(A)不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计

56.从系统整体看,下述那些问题属于系统安全漏洞()

(A)产品缺少安全功能B.产品有BugsC.缺少足够的安全知识D.人为错误E.缺少

针对安全的系统设计

57.实施计算机信息系统安全保护的措施包括()

(A)安全法规B.安全管理C.组织建设D.制度建设

58.计算机案件包括以下几个内容()

(A)违反国家法律的行为B.违反国家法规的行为C.危及、危害计算机信息系统

安全的事件D.计算机硬件常见机械故障

59.现场勘查主要包括以下几个环节()

(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B.现场现有电

子数据的复制和修复

(B)电子痕迹的发现和提取,证据的固定与保全D.现场采集和扣押与事故或案件

有关的物品

60.重大计算机安全事故和计算机违法案件可由___受理()

(A)案发地市级公安机关公共信息网络安全监察部门B.案发地当地县级(区、市)

公安机关治安部门C.案发地当地县级(区、市)公安机关公共信息网络安全监察

部门D.案发地当地公安派出所

[3]判断题(共20题,每题1分)

61.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安

全性。()

62.最小特权、纵深防御是网络安全原则之一。()

63.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

()

64.发起大规模的DDoS攻击通常要控制大量的中间网络或系统()

65.只要设置了足够强壮的口令,黑客不可能侵入到计算机中()

66.VPN的主要特点是通过加密使信息能安全的通过Internet传递。()

67.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和

网络安全管理策略。()

68.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源()

69.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。()

70.计算机病毒是计算机系统中自动产生的。()

71.在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID()

72.用户的密码一般应设置为16位以上。()

73.统计表明,网络安全威胁主要来自内部网络,而不是Internet()

74.网络的发展促进了人们的交流,同时带来了相应的安全问题()

75.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进

行攻击。()

76.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力

()

77.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加

密的文件就不能打开了。()通过使用S0CKS5代理服务器可以隐藏QQ的真实

IP。()

78.在信息战中中立国的体现要比非信息战简单()

79.WindowsNT中用户登录域的口令是以明文方式传输的()

80.DMZ为非军事区()

81.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致

安全事件的发生及其对组织造成的影响()

(A)威胁、脆弱性(B)弱点、威胁

(0威胁、弱点(D)脆弱性、威胁

82.中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,

特别是晚上常常上网到深夜。我们一般称小赵这种状况为()

(A)厌学症(B)网络沉迷

(0失足少年(D)网络爱好者

83.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最

好不要保存在C.盘中。下列哪个观点最合理?()

(A)C.盘最容易遭到木马病毒的攻击,而且重装系统时会删除C.盘上的所有文件,

如果备份不及时会造成严重影响

(B)文件存储在C•盘容易被系统文件覆盖

(0这种说法没有根据

(D)C.盘是默认系统盘,不能存储其他文件

84.有三种基本的鉴别的方式:你知道什么,你有什么,以及()

(A)你是什么(B)你做什么

(0你看到什么(D)你需要什么

85.一般性的计算机安全事故和计算机违法案件可由____受理()

(A)案发地当地县级(区、市)公安机关治安部门

(B)案发地市级公安机关公共信息网络安全监察部门

(0案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

86.从安全的角度来看,运行起到第一道防线的作用()

(A)Web服务器(B)防火墙

(C)使用安全shell程序(D)远端服务器

87.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System外文

件夹下生成自身的拷贝nvchipexe,添加注册表项,使得自身能够在系统启动

时自动运行。通过以上描述可以判断这种病毒的类型为()

(A)网络蠕虫病毒(B)特洛伊木马病毒

(0宏病毒(D)文件型病毒

88.为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。()

(A)纯文本(B)会话(C)网页(D)程序

89.下列不属于系统安全的技术是()

(A)防病毒(B)防火墙(C)认证(D)加密狗

90.你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?

()

(A)完全没必要(B)不积极沟通,问就说,不问就不说

(0有必要(D)只和同学交流沟通

91.以下不是常见的数据库()

(A)Oracle(B)Linux

(C)MicrosoftSQLserver(D)MySQL

92.关于计算机病毒的传播途径,下面说法错误的是()

(A)通过网络传播(B)通过光盘传播

(0通过电源传播(D)通过邮件传播

93.家明在网上购买iphone6,结果收到6个水果。家明自觉受骗,联系电商,

电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个

iphoneo如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签

字了。为维护自身合法权益,家明应该怎么做?()

(A)拉黑网店,再也不来这里买了

(B)向网站管理人员申诉,向网警报案

(0为了买到IPHONE,再次交钱下单

(D)和网店理论,索要货款

94.不能有效预防计算机病毒的做法是()

(A)定期用防病毒软件杀毒(B)定期做〃系统更新”

(0定期备份重要数据(D)定期升级防病毒软件

95.目前的防火墙防范主要是()

(A)被动防范(B)不一定(C)主动防范

96.下列属于文明上网行为的是()。

(A)肖某经常使用代理服务器登录色情网站

(B)小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余

(0某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成

了重大经济损失

(D)刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识

了很多志同道合的影友。

97.定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信

息安全的属性()

(A)可用性(B)不可否认性(C)机密性(D)完整性

98.以下技术不属于预防病毒技术的范畴是()

(A)校验文件(B)系统监控与读写控制

(0加密可执行程序(D)引导区保护

99.能采用撞库获得敏感数据的主要原因是()

(A)利益驱使

(B)用户在不同网站设置相同的用户名和密码

(0数据库安全防护措施弱

(D)数据库没有采用安全防护措施

100.以下对信息安全问题产生的根源描述最准确的一项是()

(A)信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

(B)信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

(0信息安全问题是由于信息技术的不断发展造成的

(D)信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

101.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()

(A)可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常

后,再酌情考虑是否投票

(B)把好友加入黑名单

(O不参与任何投票

(D)因为是其好友信息,直接打开链接投票

102.为了预防计算机病毒,对于外来磁盘应采取()

(A)先查毒,后使用(B)使用后,就杀毒

(0随便使用(D)禁止使用

103.为了减少计算机病毒对计算机系统的破坏,应()

(A)打开不明身份人的邮件时先杀毒

(B)把用户程序和数据写到系统盘上

(0不使用没有写保护的软盘

(D)尽可能用软盘启动计算机

104.微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()

(A)升级系统至Windows7(B)安装360安全卫士

(0设置开机密码(D)开启自动更新功能

105.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属

于何种攻击手段?()

(A)钓鱼攻击(B)暗门攻击

(C)缓存溢出攻击(D)DDOS攻击

106.以下关于“最小特权”安全管理原则理解正确的是()

(A)对重要的工作进行分解,分配给不同人员完成

(B)组织机构内的敏感岗位不能由一个人长期负责

(0一个人有且仅有其执行岗位所足够的许可和权限

(D)防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

107.下列关于网络信息安全说法正确的有()

(A)在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网

络运营者不得向他人提供个人信息。

(B)网络运营者应当对其收集的用户信息严格保密

(0网络运营者应妥善管理用户信息,无需建立用户信息保护制度

(D)网络运营者不得泄露、篡改、毁损其收集的个人信息

108.网页恶意代码通常利用()来实现植入并进行攻击。

(A)拒绝服务攻击(B)IE浏览器的漏洞

(0U盘工具(D)口令攻击

109.下面,不能有效预防计算机病毒的做法是()

(A)定期用防病毒软件杀毒(B)定时开关计算机

(0定期升级防病毒软件(D)定期备份重要文件

110.破坏可用性的网络攻击是()

(A)入侵者假冒合法用户进行通信

(B)窃听

(0向网站发送大量垃圾信息,使网络超载或瘫痪

(D)破译别人的密码

111.下列情况中,破坏了数据的完整性的攻击是()

(A)假冒他人地址发送数据

(B)数据在传输中途被破译

(0数据在传输中途被篡改

(D)不承认做过信息的递交行为

112.小明刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,

他最合适的做法是()

(A)提供身份证(B)马上报警

(0告诉网友自己的银行账号和密码(D)不予理睬

113.以下算法不是散列函数的是()

(A)SHA-1(B)AES(C)SM3(D)MD5

114.可以被数据完整性机制防止的攻击方式是()。

(A)数据中途被攻击者窃听获取

(B)数据在途中被攻击者篡改或破坏

(0假冒源地址或用户的地址欺骗攻击

(D)抵赖做过信息的递交行为

115.下面无法预防计算机病毒的做法是()

(A)给计算机安装瑞星软件

(B)给软件加密

(0用专用的系统盘启动

(D)给计算机安装防火墙软件

116.年国家网络安全宣传周活动主题是()

(A)共建网络安全,共享网络文明

(B)我身边的网络安全

(0网络安全同担,网络生活共享

(D)网络安全为人民,网络安全靠人民

117.李某将同学张某的小说擅自发表在网络上,该行为()

(A)侵犯了张某的著作权

(B)扩大了张某的知名度,应该鼓励

(C)并未给张某造成直接财产损失,因此合法

(D)不影响张某在出版社出版该小说,因此合法

118.黑客的主要攻击手段包括()

(A)社会工程攻击、系统攻击及技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、蛮力攻击和技术攻击

119.下面哪项不是网络钓鱼常用手段()

(A)利用垃圾邮件

(B)利用计算机木马

(0利用假冒网上银行、网上证券网站

(D)利用虚假的电子商务网站

120.MD5产生的散列值是位()

(A)128(B)160(C)64(D)56

121.下列不属于垃圾邮件过滤技术的一项是。()

(A)软件模拟技术(B)黑名单技术

(0关键字过滤技术(D)贝叶斯过滤技术

122.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应

当提供()

(A)真实身份信息(B)电子邮箱

(0电话号码(D)昵称

123.下列能够满足双因子认证的需求的方法是()

(A)用户名和PIN(B)智能卡和用户PIN

(C)用户ID与密码(D)虹膜扫描和指纹扫描

124.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以

在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

(A)计算机操作系统(B)木头做的马

(0远程控制软件

125.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据

中提取出信息重新发往B,称为()

(A)字典攻击(B)中间人攻击

(C)强力攻击(D)重放攻击

126.可以被数据完整性机制防止的攻击方式是()

(A)数据在途中被攻击者篡改或破坏

(B)数据中途被攻击者窃听获取

(0假冒源地址或用户的地址欺骗攻击

(D)抵赖做过信息的递交行为

127.我们在上网时可以随便从互联网上下载东西吗?()

(A)不可以,要在老师或家长的指导下下载

(B)自己有用的就下载

(0可以

128.第一次出现"HACKER”这个词是在()

(A)BELL实验室(B)麻省理工AI实验室

(C)AT&T实验室

129.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制

的一种寄生于的宏中的计算机病毒。()

(A)文档或模板(B)文件夹

(0应用程序(D)具有“隐藏”属性的文件

130.在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收

站来,则最可能的原因是()

(A)u盘坏了(B)被攻击者入侵

(0磁盘碎片所致(D)感染了病毒

[2]多选题(共10题,每题1分)

131.有害数据通过在信息网络中的运行,主要产生的危害有()

(A)攻击国家政权,危害国家安全B.破坏社会治安秩序C.破坏计算机信息系统,

造成经济的社会的巨大损失

132.计算机病毒的特点()

(A)传染性B.可移植性C.破坏性D.可触发性

133.计算机安全事故原因的认定和计算机案件的数据鉴定,—()

(A)是一项专业性较强的技术工作B.必要时可进行相关的验证或侦查实验

(B)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D.可以由发生事故或

计算机案件的单位出具鉴定报告

134.计算机病毒由_____部分组成(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论