【题文】 以下关于计算机病毒说法正确的是  (   )

A.计算机病毒是生物病毒在计算机上的变体

B.计算机病毒的某些特征与生物病毒的特征相似

C.计算机病毒也可以感染人类

D.计算机病毒是生物病原体和计算机程序的结合体

【答案】B

【解析】3

【结束】略   

 

【题文】 以下不属于木马检测方法的是  (   )

A.检查端口及连接

B.检查系统进程

C.检查注册表

D.检查文件大小

【答案】D

【解析】3

【结束】略   

 

【题文】 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于  (   )

A.破坏型

B.密码发送型

C.远程访问型

D.键盘记录木马

【答案】D

【解析】3

【结束】略   

 

【题文】 关于木马正确的是  (   )

A.是指用木头制作的病毒

B.是指古代攻城战的一种方法

C.木马很罕见

D.木马是指通过特定的程序来控制另一台计算机

【答案】D

【解析】3

【结束】略   

 

【题文】 不属于常见的木马伪装手段的是  (   )

A.修改图标

B.捆绑文件

C.修改文件名

D.删除所有文件

【答案】D

【解析】3

【结束】略   

 

【题文】 “木马”一词源于  (   )

A.伊索寓言

B.一千零一夜

C.中国神话西游记

D.荷马史诗

【答案】D

【解析】3

【结束】略   

 

【题文】 木马程序包括  (   )

A.控制端程序

B.被控制端程序

C.A B

D.以上都不对

【答案】C

【解析】3

【结束】略   

 

【题文】 以下不能防范木马的是  (   )

A.不随便点击微信、邮件和短信中的链接

B.定期删除无用的文件

C.开启防火墙

D.不浏览弹出式广告

【答案】B

【解析】3

【结束】略   

 

【题文】 以下属于木马检测方法的是  (   )

A.检查端口及连接

B.检查文件属性

C.检查系统服务

D.检查文件大小

【答案】A

【解析】3

【结束】略   

 

【题文】 下列属于木马具有的特性是  (   )

A.传染性

B.潜伏性

C.伪装性

D.寄生性

【答案】C

【解析】3

【结束】略   

 

【题文】 关于计算机木马正确的是  (   )

A.一种浏览器

B.一种文件图标

C.木马也具有传染性

D.木马是指通过特定的程序来控制另一台计算机

【答案】D

【解析】3

【结束】略   

 

【题文】 以下不是计算机木马常用的伪装的是  (   )

A.游戏

B.小工具

C.邮件附件

DWORD 文件

【答案】D

【解析】3

【结束】略   

 

【题文】 有关木马的说法,正确的是  (   )

A.表面看似正常的程序,实际上却隐含恶意意图的恶意代码

B.能够感染文件使之无法正常访问的恶意代码

C.利用系统漏洞进行传播的恶意代码

D.以上都不对

【答案】A

【解析】3

【结束】略   

 

【题文】 关于计算机蠕虫的说法正确的是  (   )

A.蠕动的虫子,可以破坏光缆、网线等

B.一种具有破坏性的程序

C.可以被杀虫剂杀死

D.会定期发作

【答案】B

【解析】3

【结束】略   

 

【题文】 关于计算机蠕虫的说法不正确的是  (   )

A.概念来自于科幻小说《The Shockwave Rider

B.一种具有破坏性的程序

C.可在网络设备中蠕动的虫子,可以破坏光缆、网线等

D.具有传染性

【答案】C

【解析】3

【结束】略   

 

【题文】 不是蠕虫的传播途径和传播方式的是  (   )

A.微信

B.微博

C.交叉使用的鼠标

D.网络接口如蓝牙

【答案】C

【解析】3

【结束】略   

 

【题文】 以下是蠕虫的传播途径和传播方式的是  (   )

A.空气

B.鼠标

C.红外

D.液体

【答案】C

【解析】3

【结束】略   

 

【题文】 以下是蠕虫病毒的是  (   )

A.红色代码

B.狐狸烧香

C.灰鸽子

D.特洛伊

【答案】A

【解析】3

【结束】略   

 

【题文】 以下病毒中不属于蠕虫病毒的是  (   )

A.冲击波

B.震荡波

C.破坏波

D.扫荡波

【答案】C

【解析】3

【结束】略   

 

【题文】 下列不属于网络蠕虫的恶意代码是  (   )

A.CIH

B.尼姆亚

C.熊猫烧香

D.Code Red

【答案】A

【解析】3

【结束】略   

 

【题文】 下列对于蠕虫病毒的描述错误的是  (   )

A.蠕虫的传播无需用户操作

B.蠕虫会消耗内存或网络带宽,导致 DOS

C.蠕虫的传播需要诱骗用户下载和执行

D.蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成

【答案】C

【解析】3

【结束】略   

 

【题文】 某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在 %System%文件夹下生成自身的拷贝 nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为  (   )

A.文件型病毒

B.宏病毒

C.网络蠕虫病毒

D.特洛伊木马病毒

【答案】C

【解析】3

【结束】略   

 

【题文】 计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是  (   )

A.蠕虫不利用文件来寄生

B.蠕虫病毒的危害远远大于一般的计算机病毒

C.二者都是病毒,没有什么区别

D.计算机病毒的危害大于蠕虫病毒

【答案】A

【解析】3

【结束】略   

 

【题文】 关于计算机领域中的后门的说法,正确的是  (   )

A.是系统管理员预留给少数特殊用户的

B.只有系统管理员知道后门的存在

C.可能是程序开发人员预留的

D.以上说法都不正确

【答案】C

【解析】3

【结束】略   

 

【题文】 关于计算机领域中的后门的说法,正确的是  (   )

A.后门具有传染性

B.后门可以自我复制

C.利用后门,黑客可以实施远程控制

D.后门具有潜伏性

【答案】C

【解析】3

【结束】略   

 

【题文】 计算机领域中的后门可能存在于  (   )

A.机箱背板上

B.键盘上

C.应用系统

D.以上都不对

【答案】C

【解析】3

【结束】略   

 

【题文】 计算机领域中的后门不可能存在于  (   )

A.机箱背板上

B.网站

C.应用系统

D.操作系统

【答案】A

【解析】3

【结束】略   

 

【题文】 计算机领域中后门的最主要危害是  (   )

A.利用后门偷窥系统内信息

B.利用后门实施远程控制

C.利用后门注入病毒

D.以上说法都不对

【答案】B

【解析】3

【结束】略   

 

【题文】 应对计算机领域中后门的做法正确的是  (   )

A.预留的后门要及时删除

B.系统定期杀毒

C.系统定期升级病毒库

D.以上说法都不对

【答案】A

【解析】3

【结束】略   

 

【题文】 发明了计算机科学中的 BUG 一词的是  (   )

A.牛顿

B.爱因斯坦

C.华生

D.格蕾丝·赫伯

【答案】D

【解析】3

【结束】略   

 

【题文】 计算机 BUG 造成的问题不包括  (   )

A.功能不正常

B.体验不佳

C.程序修复

D.数据丢失

【答案】C

【解析】3

【结束】略   

 

【题文】 计算机补丁可以用来  (   )

A.补衣服

B.修电脑

C.完善软件

D.修车

【答案】C

【解析】3

【结束】略   

 

【题文】 关于肉鸡以下说法正确的一项是  (   )

A.发起主动攻击的机器

B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C.用户通常自愿成为肉鸡

D.肉鸡不能发动攻击

【答案】B

【解析】3

【结束】略   

  

 

【题文】关于如何判断电脑是否成为肉鸡,不正确的是  (   )

A.鼠标操作是否正常

B.系统开关机是否正常

C.电脑设备接口是否正常

D.网络状态是否正常

【答案】C

【解析】3

【结束】略   

 

【题文】 关于防范摆渡攻击以下说法正确的是  (   )

A.安装杀毒软件

B.安装防火墙

C.禁止在两个信息系统之间交叉使用 U

D.加密

【答案】C

【解析】3

【结束】略   

 

【题文】 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是________类型的恶意代码  (   )

A.灰鸽子程序

B.后门

C.远程控制木马

D.摆渡型木马

【答案】D

【解析】3

【结束】略   

 

【题文】 溢出攻击的核心是  (   )

A.修改堆栈记录中进程的返回地址

B.利用 Shellcode

C.提升用户进程权限

D.捕捉程序漏洞

【答案】A

【解析】3

【结束】略   

 

【题文】 关于缓冲区溢出描述错误的是  (   )

A.缓冲区是用来暂时存放输入输出数据的内存

B.只要把内存加大,就可以避免缓冲区溢出

C.指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间

D.利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动

【答案】B

【解析】3

【结束】略   

 

【题文】 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是  (   )

A.安装防火墙

B.安装用户认证系统

C.安装相关的系统补丁软件

D.安装防病毒软件

【答案】C

【解析】3

【结束】略   

 

【题文】 下列哪个不是缓冲区溢出漏洞的防范措施  (   )

A.程序员编写程序时,养成安全编程的习惯

B.实时监控软件运行

C.改变编译器设置

D.加大内存容量

【答案】D

【解析】3

【结束】略   

 

【题文】 黑客主要用社会工程学来  (   )

A.进行 TCP 连接

B.进行 DDOS 攻击

C.进行 ARP 攻击

D.获取口令

【答案】D

【解析】3

【结束】略   

 

【题文】 下列哪个不是 QQ 中毒的主要症状  (   )

A.QQ 老是掉线,提示异地登陆

B.QQ 空间存在垃圾广告日志

C.自动给好友发送垃圾消息

D.登录时无网络连接

【答案】D

【解析】3

【结束】略   

 

【题文】 下列哪个不是 QQ 中毒后的正确处理办法  (   )

A.直接换一个新的 QQ

B.查杀病毒木马

C.检查系统,查看是否有漏洞

D.修改 QQ 密码

【答案】A

【解析】3

【结束】略   

 

【题文】 下面 QQ 中毒的症状的是  (   )

A.QQ 老掉线,提示异地登录

B.QQ 空间存在垃圾广告日志

C.自动给好友发送垃圾消息

D.以上都是

【答案】D

【解析】3

【结束】略   

 

【题文】 网络钓鱼是  (   )

A.网络上的钓鱼休闲活动

B.挖掘比特币

C.网络购物

D.网络诈骗活动

【答案】D

【解析】3

【结束】略   

 

【题文】 访问以下哪个网址将可能遭受钓鱼攻击  (   )

A.www.1cbc.com.cn

B.www.qq.com

C.www.taobao.com

D.www.sina.com

【答案】A

【解析】3

【结束】略   

 

【题文】 热点是  (   )

A.无线接入点

B.有线通信协议

C.加密通信协议

D.解密通信协议

【答案】A

【解析】3

【结束】略   

 

【题文】 以下属于防范假冒热点攻击的措施是  (   )

A.尽量使用免费 WIFI

B.不要打开 WIFI 的自动连接功能

C.在免费 WIFI 上购物

D.任何时候不使用 WIFI 联网

【答案】B

【解析】3

【结束】略   

 

【题文】 关闭 WIFI 的自动连接功能可以防范  (   )

A.所有恶意攻击

B.假冒热点攻击

C.恶意代码

D.拒绝服务攻击

【答案】B

【解析】3

【结束】略   

 

【题文】 乱扫二维码,支付宝的钱被盗,主要是中了  (   )

A.僵尸网络

B.病毒

C.木马

D.蠕虫

【答案】C

【解析】3

【结束】略   

 

【题文】 以下可能携带病毒或木马的是  (   )

A.二维码

B.IP 地址

C.微信用户名

D.微信群

【答案】A

【解析】3

【结束】略   

 

【题文】 恶意二维码一般出现在  (   )

A.微信 / 微博

B.QQ

C.论坛

D.以上全部

【答案】D

【解析】3

【结束】略   

 

【题文】 越狱是针对________公司产品的  (   )

A.苹果

B.酷派

C.华为

D.联想

【答案】A

【解析】3

【结束】略   

 

【题文】 在使用苹果公司产品时,为了想获得 root 权限,很多用户采取违反法律的手段,这个手段通常被称为  (   )

A.借壳

B.开源

C.免费

D.越狱

【答案】D

【解析】3

【结束】略   

 

【题文】 越狱是为了获得_________权限  (   )

A.big 权限

B.Small 权限

C.Root 权限

D.Key 权限

【答案】C

【解析】3

【结束】略   

 

【题文】 为什么很多人在使用智能手机时选择越狱  (   )

A.安装非官方软件

B.逃跑

C.翻墙

D.安装官方软件

【答案】A

【解析】3

【结束】略   

 

【题文】 越狱的好处是  (   )

A.安全性降低

B.手机崩溃

C.稳定性低

D.安装免费软件

【答案】D

【解析】3

【结束】略   

 

【题文】 造成广泛影响的 1988 Morris 蠕虫事件,就是_________作为其入侵的最初突破点的(   )

A.利用操作系统脆弱性

B.利用系统后门

C.利用邮件系统的脆弱性

D.利用缓冲区溢出的脆弱性

【答案】C

【解析】3

【结束】略   

 

【题文】 下列对垃圾邮件说法错误的是  (   )

A.用户减少电子邮件的使用完全是因为垃圾邮件的影响

B.降低了用户对 Email 的信任

C.邮件服务商可以对垃圾邮件进行屏蔽

D.有价值的信息淹没在大量的垃圾邮件中,很容易被误删

【答案】A

【解析】3

【结束】略   

 

【题文】 下列对垃圾邮件说法正确的是  (   )

A.有价值的信息淹没在大量的垃圾邮件中,很容易被误删

B.降低了用户对 Email 的信任

C.邮件服务商可以对垃圾邮件进行屏蔽

D.以上全部

【答案】D

【解析】3

【结束】略   

 

【题文】 以下无助于减少收到垃圾邮件数量的是  (   )

A.使用垃圾邮件筛选器帮助阻止垃圾邮件

B.共享电子邮件地址或即时消息地址时应该小心谨慎

C.安装入侵检测软件

D.收到垃圾邮件后向有关部门举报

【答案】C

【解析】3

【结束】略   

 

【题文】 抵御电子邮箱口令破解的措施中,正确的是  (   )

A.不要用生日做密码

B.不要使用少于 5 位的密码

C.不要使用纯数字

D.以上全部

【答案】D

【解析】3

【结束】略   

 

【题文】 邮件炸弹攻击是指  (   )

A.破坏被攻击者邮件服务器

B.添满被攻击者邮箱

C.破坏被攻击者邮件客户端

D.盗取被攻击者账号密码

【答案】B

【解析】3

【结束】略   



0 评论 最近

没有评论!