2021-2022年大学生网络安全知识竞赛试题与答案(E卷)_第1页
2021-2022年大学生网络安全知识竞赛试题与答案(E卷)_第2页
2021-2022年大学生网络安全知识竞赛试题与答案(E卷)_第3页
2021-2022年大学生网络安全知识竞赛试题与答案(E卷)_第4页
2021-2022年大学生网络安全知识竞赛试题与答案(E卷)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年大学生网络安全知识竞赛

试题与答案(E卷)

[1]单选题

1.以下可能携带病毒或木马的是(A)

(A)二维码(B)IP地址(C)显示器(D)计算机键盘

2.在进行杀毒时应注意的事项不包括(B)

(A)在对系统进行杀毒之前,先备份重要的数据文件

(B)在对系统进行杀毒之前,先断开所有的I/O设备

(C)在对系统进行杀毒之前,先断开网络

(D)杀完毒后,应及时打补丁

3.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提

供(A)

(A)真实身份信息(B)昵称

(C)电话号码(D)电子邮箱

4.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同

下上网,上网时间每次、每天不要超过多长时间?(A)

(A)1小时3小时(B)3小时8小时

(C)4小时10小时(D)5小时8小时

5.下面能有效的预防计算机病毒的方法是(D)

(A)把重要文件压缩存放

(B)尽可能的多作磁盘碎片整理

(C)尽可能的多作磁盘清理

(D)对有怀疑的邮件,先杀毒,再打开

6.你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要

吗?(A)

(A)有必要

(B)完全没必要

(C)只和同学交流沟通

(D)不积极沟通,问就说,不问就不说

7.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则

(C)o

(A)两台计算机都无法通讯(B)两台计算机都正常

(C)一台正常通讯一台无法通讯

8.一次字典攻击能否成功,很大因素上决定于(B)

(A)网络速度(B)字典文件

(C)黑客学历(D)计算机性能

9.关于80年代Morris蠕虫危害的描述,错误的是(A)

(A)窃取用户的机密信息,破坏计算机数据文件

(B)该蠕虫利用Unix系统上的漏洞传播

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

10.关于防火墙的说法,下列正确的是(A)

(A)防火墙从本质上讲使用的是一种过滤技术

(B)防火墙对大多数病毒有预防的能力

(C)防火墙是为防止计算机过热起火

(D)防火墙可以阻断攻击,也能消灭攻击源

11.下面关于网络信息安全的一些叙述中,不正确的是(C)

(A)防火墙是保障单位内部网络不受外部攻击的有效措施之一

(B)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到

保障

(C)电子邮件是个人之间的通信手段,不会传染计算机病毒

(D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保

护问题

12.防火墙在网络环境中的具体应用是(C)

(A)字符串匹配(B)入侵检测系统

(C)访问控制(D)防病毒技术

13.电子邮件地址上的@是(A)的意思

(A)在……上⑻发送……上

(C)邮件服务器(D)互联网

14.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人

网络游戏软件,获利14万余元,其行为均构成(D)。

(A)非法经营罪(B)侵犯商业秘密罪

(C)非法侵入计算机信息系统罪(D)侵犯著作权罪

15.以下算法中属于非对称算法的是。(D)

(A)Hash算法(B)IEDA(C)三重DES(D)RSA算法

16.CoD.eReD.爆发于2001年7月,利用微软的IIS漏洞在WeB.服务器之间传

播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器

仍然感染CoD.eReD.,那么属于哪个阶段的问题?(B)

(A)微软公司软件的实现阶段的失误

(B)系统管理员维护阶段的失误

(C)最终用户使用阶段的失误

(D)微软公司软件的设计阶段的失误

17.传入我国的第一例计算机病毒是(C)

(A)米开朗基罗病毒(B)大麻病毒

(C)小球病毒(D)1575病毒

18.在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可

以实现加密的文件系统是(B)

(A)FAT16(B)NTFS(C)FAT(D)FAT32

19.对于入侵检测系统(IOS)来说,如果没有,那么仅仅检测出黑客的入侵毫无

意义。(D)

(A)应对措施(B)响应设备

(C)防范政策(D)响应手段或措施

20.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)

报案,以查处诈骗者,挽回经济损失。

(A)消费者协会(B)电信监管机构(C)公安机关

21.信息安全风险缺口是指(A)

(A)IT的发展与安全投入,安全意识和安全手段的不平衡

(B)计算中心的火灾隐患

(C)信息化中,信息不足产生的漏洞

(D)计算机网络运行,维护的漏洞

22.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病

毒软件,并注意及时(C),以保证能防止和查杀新近出现的病毒。

(A)分析(B)检查(C)升级

23.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密

码?(C)

(A)确保不会忘掉密码(B)降低电脑受损的几率

(C)确保个人数据和隐私安全(D)遵循国家的安全法律

24.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最

可靠的解决方案是什么?(D)

(A)安装入侵检测系统(B)安装防火墙

(C)安装防病毒软件(D)给系统安装最新的补丁

25.下列说法错误的是(D)

(A)操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统

(B)操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂

性和定期更新

(C)操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超

时自动退出

(D)操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

26.要安全浏览网页,不应该(D)

(A)禁止使用ActiveX控件和Java脚本

(B)定期清理浏览器Cookies

(C)定期清理浏览器缓存和上网历史纪录

(D)在他人计算机上使用“自动登录”和“记住密码”功能

27.下面缓冲区溢出的危害是(D)

(A)可能导致拒绝服务攻击,破坏系统的可用性

(B)可能导致shellcode的执行而非法获取权限,破坏系统的保密性

(C)执行shellcode后可能进行非法控制,破坏系统的完整性

(D)以上都是

28.窃听是一利ID)攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种0攻击,攻击者0将自己的系统插入到发送站和接受站之间。()

(A)主动,无须,被动,必须(B)被动,必须,主动,无须

(C)主动,必须,被动,无须(D)被动,无须,主动,必须

29.下列不属于垃圾邮件过滤技术的一项是。(D)

(A)黑名单技术(B)贝叶斯过滤技术

(C)关键字过滤技术(D)软件模拟技术

30.TCSEC共分为大类级。(C)

(A)37(B)45(C)47(D)46

31.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓

名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(D)

(A)可以,不需要想家长或老师征求意见

(B)可以将部分信息透露

(C)自己拿主意,不用征求家长或老师意见

(D)不可以,需要时要征得家长或老师的同意

32.黑客的主要攻击手段包括(C)

(A)社会工程攻击、系统攻击及技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、蛮力攻击和技术攻击

33.信息安全中的木桶原理,是指(A)

(A)整体安全水平由安全级别最低的部分所决定

(B)整体安全水平由安全级别最高的部分所决定

(C)以上都不对

(D)整体安全水平由各组成部分的安全级别平均值所决定

34.下列关于计算机木马的说法错误的是(B)。

(A)Word文档也会感染木马

(B)只要不访问互联网,就能避免受到木马侵害

(C)尽量访问知名网站能减少感染木马的概率

(D)杀毒软件对防止木马病毒泛滥具有重要作用

35.在生物特征认证中,不适宜于作为认证特征的是(A)

(A)体重(B)脸像(Q指纹(D)虹膜

36.关于肉鸡以下说法正确的是(C)

(A)用户通常自愿成为肉鸡

(B)肉鸡不能发动攻击

(C)被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

(D)发起主动攻击的机器

37.关于比特币敲诈者的说法不正确的是(A)

(A)主要通过网页传播

(B)病毒作者波格挈夫来自俄罗斯

(C)流行于2015年初

(D)受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的

资料

38.数字证书在InternationalTelecommunicationslInion(ITU)的标准中定义的

(B)

(A)X,12(B)X,509(C)X.25(D)X,400

39.在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站

来,则最可能的原因是(C)

(A)u盘坏了(B)被攻击者入侵

(C)感染了病毒(D)磁盘碎片所致

40.在Windows系统中,查看本地开放的端口使用的命令是(B)

(A)netshare(B)netstat-an(C)netuse(D)arp-a

41.通常一个三个字符的口令破解需要(A)

(A)18秒(B)18分钟(C)18毫秒

42.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开

密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技

术是(A)

(A)公开密钥算法(B)保密密钥算法

(C)数字签名(D)对称算法

43.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制

定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(A)匿名转发功

能。

(A)关闭(B)开启(C)使用

44.以下算法不是散列函数的是(C)

(A)SM3(B)MD5(C)AES(D)SHA-1

45.不属于常见的危险密码是(A)

(A)10位的综合型密码(B)跟用户名相同的密码

(C)只有4位数的密码(D)使用生日作为密码

46.为了减少计算机病毒对计算机系统的破坏,应(A)

(A)打开不明身份人的邮件时先杀毒

(B)不使用没有写保护的软盘

(C)尽可能用软盘启动计算机

(D)把用户程序和数据写到系统盘上

47.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最

可靠的解决方案是(C)

(A)安装防火墙(B)安装入侵检测系统

(C)给系统安装最新的补丁(D)安装防病毒软件

48.乐乐收到一封名为“HA.PPY.exe”的邮件,如果你是他,以下行为那种比较好?

(C)

(A)先打开看一看,如果没意思就删掉

(B)和同学一起打开邮件看内容

(C)先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理

49.以下说法正确的是(D)

(A)开卷有益,网络上的任何信息看总比不看要好

(B)网络上消极的东西太多,青少年应尽量少上网

(C)信息技术有其消极的一面,应适度控制其发展

(D)网络上确有消极的东西,但不能因噎废食、盲目排斥

50.PKI支持的服务不包括(C)

(A)对称密钥的产生和分发

(B)目录服务

(C)访问控制服务

(D)非对称密钥技术及证书管理

[2]多选题(共10题,每题1分)

51.计算机病毒的特点(A)

(A)传染性B.可移植性C.破坏性D.可触发性

52.从系统整体看,安全"漏洞"包括哪些方面(A)

(A)技术因素B.人的因素C.规划,策略和执行过程

53.计算机信息系统的运行安全包括(A)

(A)系统风险管理B.审计跟踪C.备份与恢复D.电磁信息泄漏

54.应对操作系统安全漏洞的基本方法是什么?(AB)

(A)对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的

安全补丁

(B)更换到另一种操作系统

55.有害数据通过在信息网络中的运行,主要产生的危害有(A)

(A)攻击国家政权,危害国家安全B.破坏社会治安秩序C.破坏计算机信息系统,

造成经济的社会的巨大损失

56.安全员应具备的条件:(A)

(A)具有一定的计算机网络专业技术知识B.经过计算机安全员培训,并考试合格

C.具有大本以上学历D.无违法犯罪记录

57.从系统整体看,下述那些问题属于系统安全漏洞(A)

(A)产品缺少安全功能B.产品有BugsC.缺少足够的安全知识D.人为错误E.缺少针

对安全的系统设计

58.造成操作系统安全漏洞的原因(A)

(A)不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计

59.重大计算机安全事故和计算机违法案件可由受理(A)

(A)案发地市级公安机关公共信息网络安全监察部门B.案发地当地县级(区、市)

公安机关治安部门C.案发地当地县级(区、市)公安机关公共信息网络安全监察

部门D.案发地当地公安派出所

60.以下哪些措施可以有效提高病毒防治能力(A)

(A)安装、升级杀毒软件B.升级系统、打补丁C.提高安全防范意识D.不要轻易打

开来历不明的邮件

[3]判断题(共20题,每题1分)

61.带VPN的防火()一旦设置了VPN功能,则所有通过防火墙的数据包都将

(错误)

62.木马不是病毒。(正确)

63.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(正确)

64.计算机病毒是计算机系统中自动产生的。(错误)

65.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作

(正确)

66.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问(错

误)

67.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全

防护(错误)

68.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器(错

误)

69,系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(错误)

70.在信息战中中立国的体现要比非信息战简单(错误)

71.DMZ为非军事区(正确)

72.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通

信流的作用,同时也常结合过滤器的功能。(正确)

73.开放性是UNI()系统的一大特点。(正确)

74.蠕虫、特洛伊木马和病毒其实是一回事(错误)

75.病毒攻击是危害最大、影响最广、发展最快的攻击技术(错误)

76.为了防御网络监听,最常用的方法是采用物理传输。(错误)

77.发起大规模的DDoS攻击通常要控制大量的中间网络或系统(正确)

78.具有政治目的的黑客只对政府的网络与信息资源造成危害(错误)

79.网络安全服务的开展与网络安全防范是一对矛盾(正确)

80.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配

置(正确)

[1]单选题(共50题,每题1分)

81.《计算机病毒防治管理办法》是在哪一年颁布的(D)

(A)1998(B)1994(C)1997(D)2000

82.关于肉鸡以下说法正确的是(B)

(A)发起主动攻击的机器

(B)被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

(C)用户通常自愿成为肉鸡

(D)肉鸡不能发动攻击

83.是以文件为中心建立的访问权限表。(A)

(A)访问控制表(B)角色权限表

(C)访问控制矩阵(D)访问控制能力表

84.黑客造成的主要安全隐患包括(B)

(A)攻击系统、获取信息及假冒信息

(B)破坏系统、窃取信息及伪造信息

(C)进入系统、损毁信息及谣传信息

85.下列操作中,不能完全清除文件型计算机病毒的是(A)

(A)将感染计算机病毒的文件更名

(B)格式化感染计算机病毒的磁盘

(C)用杀毒软件进行清除

(D)删除感染计算机病毒的文件

86.关于防火墙的功能,说法错误的是(C)

(A)防火墙有记录日志的功能

(B)所有进出网络的通讯流必须经过防火墙

(C)防火墙可以做到100%的拦截

(D)所有进出网络的通讯流必须有安全策略的确认和授权

87.为了最大限度的预防计算机病毒,减少损失,不正确的做法是(C)

(A)对不明的邮件杀毒以后再打开

(B)杀毒前先断开网络,以免造成更大的破坏

(C)把用户的U盘封写

(D)杀毒完成后,通常要及时给系统打上补丁

88.在加密技术中,把密文转换成明文的过程称为(D)

(A)加密(B)密文(C)明文(D)解密

89.在信息系统安全中,风险由以下两种因素共同构成的(A)

(A)威胁和脆弱性(B)攻击和脆弱性

(C)威胁和攻击(D)威胁和破坏

90.下列关于各类恶意代码说法错误的是(A)

(A)所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件

(B)木马可以对远程主机实施控制

(C)病毒具有传染性而木马不具有

(D)蠕虫的特点是其可以利用网络进行自行传播和复制

91.关于防火墙的说法,下列正确的是(A)

(A)防火墙从本质上讲使用的是一种过滤技术

(B)防火墙可以阻断攻击,也能消灭攻击源

(C)防火墙对大多数病毒有预防的能力

(D)防火墙是为防止计算机过热起火

92.为了保护个人电脑隐私,应该(C)

(A)使用“文件粉碎”功能删除文件

(B)删除来历不明文件

(C)以上都是

(D)废弃硬盘要进行特殊处理

93.下列算法是基于大整数因子分解的困难性的一项是(A)

(A)RSA(B)DES(C)ECC(D)Diffie-Hellman

94.下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

95.计算机病毒最重要的特征是(D)

(A)传染性和衍生性(B)破坏性和隐蔽性

(C)破坏性和欺骗性(D)破坏性和传染性

96.如何弥补漏洞带来的安全威胁(B)

(A)安装防火墙(B)及时给系统打补丁

(C)安装杀毒软件(D)加密

97.在以下认证方式中,最常用的认证方式是(A)

(A)基于账户名/口令认证(B)基于摘要算法认证

(C)基于PKI认证(D)基于数据库认证

98.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设

备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(C)

(A)有可能是误报,不用理睬

(B)拨打110报警,让警察来解决

(C)确认是否是自己的设备登录,如果不是,则尽快修改密码

(D)自己的密码足够复杂,不可能被破解,坚决不修改密码

99.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人

信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪

的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事

上述活动的,并由电信管理机构依据(B)有关行zd规处罚。

(A)传播公益信息(B)故意传播计算机病毒

(C)发送商业广告

100.如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时

时,应该怎么做?(B)

(A)阅读该信息并参与言论

(B)马上删除、关闭并告知家长或老师

(C)不损害自己利益,不关心

(D)介绍给其他同学浏览和阅读

101.数字证书上除了有签证机关序列号、加密算法、生效日期等等外,还

有。(B)

(A)口令(B)公钥(C)私钥(D)密码

102.密码分析的目的是指(D)

(A)减少加密算法的换位功能(B)确定所使用的换位

(C)增加加密算法的代替功能(D)确定加密算法的强度

103.下列选项中,不属于计算机病毒特征的是(D)

(A)欺骗性(B)破坏性(C)传染性(D)偶发性

104.任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容

的,应当使用(A),不得以虚假、冒用的居民身份信息、企业注册信息、组织

机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信

息真实。

(A)真实身份信息B.正确的网站信息C.真实的ID.D.工商注册信息

105.下列对“信息安全风险”的描述正确的是(C)

(A)是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险

(B)是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

(C)是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险

(D)是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险

106.我们在上网时可以随便从互联网上下载东西吗?(A)

(A)不可以,要在老师或家长的指导下下载

(B)自己有用的就下载

(C)可以

107.在进行杀毒时应注意的事项不包括(D)

(A)在对系统进行杀毒之前,先断开网络

(B)在对系统进行杀毒之前,先备份重要的数据文件

(C)杀完毒后,应及时打补丁

(D)在对系统进行杀毒之前,先断开所有的I/O设备

108.以下不属于入侵检测系统的功能是(B)

(A)提供安全审计报告(B)过滤非法的数据包

(C)监视网络上的通信数据流(D)捕捉可疑的网络活动

109.以下选项属于对称加密算法(A)

(A)AES(B)MD5(C)RSA(D)SHA

110.著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的

行为实施行政处罚,适用(B)

(A)《互联网著作权行政保护办法》

(B)《著作权行政处罚实施办法》

(C)民法中关于知识产权的相关规定

(D)《商标法》

111.从统计的情况看,造成危害最大的黑客攻击是(B)

(A)蠕虫攻击(B)病毒攻击(C)漏洞攻击

112.下面攻击方式最常用于破解口令的是(C)

(A)哄骗(spoofing)⑻WinNuk

(C)字典攻击(dictionaryattack)(D)拒绝服务(DoS)

113.下列信息不包含在X.509规定的数字证书中的是(B)

(A)证书有效期(B)证书颁发机构的私钥

(C)证书颁发机构的签名(D)证书持有者的公钥

114.计算机信息系统发生安全事故和案件,应当在内报告当地公安机

关公

共信息网络安全监察部门()(C)

(A)48小时(B)36小时(C)24小时(D)8小时

115.网页病毒主要通过以下途径传播(B)

(A)邮件(B)网络浏览(C)文件交换(D)光盘

116.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(C)

(A)把好友加入黑名单

(B)不参与任何投票

(C)可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常

后,再酌情考虑是否投票

(D)因为是其好友信息,直接打开链接投票

117.专家建议手机等移动终端登录网银、支付宝等APP应关闭功能,使用3G、

4G数据流进行操作才比较安全。(B)

(A)蓝牙(B)免费Wifi(C)收费Wifi(D)无线网络

118.访问以下哪个网址将可能遭受钓鱼攻击(B)

(A)(B)

(C)(D)

119.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全(B)社会安全(C)信息安全

120.关于HASH算法说法不正确的是(D)

(A)单向不可逆

(B)固定长度输出

(C)HASH算法是一个从明文到密文的不可逆的映射

(D)明文和散列值一一对应

121.是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet

上验证身份的方式。(D)

(A)数字认证(B)电子认证

(C)电子证书(D)数字证书

122.认证方式中最常用的技术是(C)

(A)DNA识别⑻指纹认证

(C)口令和账户名(D)数字签名

123.以下不属于恶意代码的是(C)

(A)蠕虫(B)特洛伊木马(C)宏(D)病毒

124.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特

性称为计算机病毒的(D)

(A)传播性(B)隐蔽性(C)激发性(D)衍生性

125.我国的计算机年犯罪率的增长是(B)

(A)10%(B)60%(C)160%(D)300%

126.下面不是防火墙的局限性的是(A)

(A)不能阻止下载带病毒的数据

(B)防火墙不能防范网络内部的攻击

(C)防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文

件进行扫描,查出潜在的病毒

(D)不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用

户公开其口令,并授予其临时的网络访问权限

127.受Bash漏洞影响的操作系统不包括(C)

(A)redhat(B)ubuntu(C)windowsxp(D)macos

128.以下可能携带病毒或木马的是(D)

(A)计算机键盘(B)IP地址(C)显示器(D)二维码

129.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:

姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(B)

(A)可以,不需要想家长或老师征求意见

(B)不可以,需要时要征得家长或老师的同意

(C)可以将部分信息透露

(D)自己拿主意,不用征求家长或老师意见

130.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的

快捷方式为同时按住(B)。

(A)F1键和I.键(B)WIN键和L键

(C)F1键和Z键(D)WIN键和Z键

[2]多选题(共10题,每题1分)

131.实施计算机信息系统安全保护的措施包括(A)

(A)安全法规B.安全管理C.组织建设D.制度建设

132.智能卡可以应用的地方包括(ABCD)

(A)使用移动电话(B)执行银行和电子商务交易

(C)登录特定主机(D)进入大楼

133.现场勘查主要包括以下几个环节(AB)

(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B.现场现有电子

数据的复制和修复

(B)电子痕迹的发现和提取,证据的固定与保全D.现场采集和扣押与事故或案件

有关的物品

134.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论