【题文】 以下关于计算机病毒说法正确的是 ( )
A.计算机病毒是生物病毒在计算机上的变体
B.计算机病毒的某些特征与生物病毒的特征相似
C.计算机病毒也可以感染人类
D.计算机病毒是生物病原体和计算机程序的结合体
【答案】B
【解析】3
【结束】略
【题文】 以下不属于木马检测方法的是 ( )
A.检查端口及连接
B.检查系统进程
C.检查注册表
D.检查文件大小
【答案】D
【解析】3
【结束】略
【题文】 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于 ( )
A.破坏型
B.密码发送型
C.远程访问型
D.键盘记录木马
【答案】D
【解析】3
【结束】略
【题文】 关于木马正确的是 ( )
A.是指用木头制作的病毒
B.是指古代攻城战的一种方法
C.木马很罕见
D.木马是指通过特定的程序来控制另一台计算机
【答案】D
【解析】3
【结束】略
【题文】 不属于常见的木马伪装手段的是 ( )
A.修改图标
B.捆绑文件
C.修改文件名
D.删除所有文件
【答案】D
【解析】3
【结束】略
【题文】 “木马”一词源于 ( )
A.伊索寓言
B.一千零一夜
C.中国神话西游记
D.荷马史诗
【答案】D
【解析】3
【结束】略
【题文】 木马程序包括 ( )
A.控制端程序
B.被控制端程序
C.A 和 B
D.以上都不对
【答案】C
【解析】3
【结束】略
【题文】 以下不能防范木马的是 ( )
A.不随便点击微信、邮件和短信中的链接
B.定期删除无用的文件
C.开启防火墙
D.不浏览弹出式广告
【答案】B
【解析】3
【结束】略
【题文】 以下属于木马检测方法的是 ( )
A.检查端口及连接
B.检查文件属性
C.检查系统服务
D.检查文件大小
【答案】A
【解析】3
【结束】略
【题文】 下列属于木马具有的特性是 ( )
A.传染性
B.潜伏性
C.伪装性
D.寄生性
【答案】C
【解析】3
【结束】略
【题文】 关于计算机木马正确的是 ( )
A.一种浏览器
B.一种文件图标
C.木马也具有传染性
D.木马是指通过特定的程序来控制另一台计算机
【答案】D
【解析】3
【结束】略
【题文】 以下不是计算机木马常用的伪装的是 ( )
A.游戏
B.小工具
C.邮件附件
D.WORD 文件
【答案】D
【解析】3
【结束】略
【题文】 有关木马的说法,正确的是 ( )
A.表面看似正常的程序,实际上却隐含恶意意图的恶意代码
B.能够感染文件使之无法正常访问的恶意代码
C.利用系统漏洞进行传播的恶意代码
D.以上都不对
【答案】A
【解析】3
【结束】略
【题文】 关于计算机蠕虫的说法正确的是 ( )
A.蠕动的虫子,可以破坏光缆、网线等
B.一种具有破坏性的程序
C.可以被杀虫剂杀死
D.会定期发作
【答案】B
【解析】3
【结束】略
【题文】 关于计算机蠕虫的说法不正确的是 ( )
A.概念来自于科幻小说《The Shockwave Rider》
B.一种具有破坏性的程序
C.可在网络设备中蠕动的虫子,可以破坏光缆、网线等
D.具有传染性
【答案】C
【解析】3
【结束】略
【题文】 不是蠕虫的传播途径和传播方式的是 ( )
A.微信
B.微博
C.交叉使用的鼠标
D.网络接口如蓝牙
【答案】C
【解析】3
【结束】略
【题文】 以下是蠕虫的传播途径和传播方式的是 ( )
A.空气
B.鼠标
C.红外
D.液体
【答案】C
【解析】3
【结束】略
【题文】 以下是蠕虫病毒的是 ( )
A.红色代码
B.狐狸烧香
C.灰鸽子
D.特洛伊
【答案】A
【解析】3
【结束】略
【题文】 以下病毒中不属于蠕虫病毒的是 ( )
A.冲击波
B.震荡波
C.破坏波
D.扫荡波
【答案】C
【解析】3
【结束】略
【题文】 下列不属于网络蠕虫的恶意代码是 ( )
A.CIH
B.尼姆亚
C.熊猫烧香
D.Code Red
【答案】A
【解析】3
【结束】略
【题文】 下列对于蠕虫病毒的描述错误的是 ( )
A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽,导致 DOS
C.蠕虫的传播需要诱骗用户下载和执行
D.蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成
【答案】C
【解析】3
【结束】略
【题文】 某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在 %System%文件夹下生成自身的拷贝 nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 ( )
A.文件型病毒
B.宏病毒
C.网络蠕虫病毒
D.特洛伊木马病毒
【答案】C
【解析】3
【结束】略
【题文】 计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是 ( )
A.蠕虫不利用文件来寄生
B.蠕虫病毒的危害远远大于一般的计算机病毒
C.二者都是病毒,没有什么区别
D.计算机病毒的危害大于蠕虫病毒
【答案】A
【解析】3
【结束】略
【题文】 关于计算机领域中的后门的说法,正确的是 ( )
A.是系统管理员预留给少数特殊用户的
B.只有系统管理员知道后门的存在
C.可能是程序开发人员预留的
D.以上说法都不正确
【答案】C
【解析】3
【结束】略
【题文】 关于计算机领域中的后门的说法,正确的是 ( )
A.后门具有传染性
B.后门可以自我复制
C.利用后门,黑客可以实施远程控制
D.后门具有潜伏性
【答案】C
【解析】3
【结束】略
【题文】 计算机领域中的后门可能存在于 ( )
A.机箱背板上
B.键盘上
C.应用系统
D.以上都不对
【答案】C
【解析】3
【结束】略
【题文】 计算机领域中的后门不可能存在于 ( )
A.机箱背板上
B.网站
C.应用系统
D.操作系统
【答案】A
【解析】3
【结束】略
【题文】 计算机领域中后门的最主要危害是 ( )
A.利用后门偷窥系统内信息
B.利用后门实施远程控制
C.利用后门注入病毒
D.以上说法都不对
【答案】B
【解析】3
【结束】略
【题文】 应对计算机领域中后门的做法正确的是 ( )
A.预留的后门要及时删除
B.系统定期杀毒
C.系统定期升级病毒库
D.以上说法都不对
【答案】A
【解析】3
【结束】略
【题文】 发明了计算机科学中的 BUG 一词的是 ( )
A.牛顿
B.爱因斯坦
C.华生
D.格蕾丝·赫伯
【答案】D
【解析】3
【结束】略
【题文】 计算机 BUG 造成的问题不包括 ( )
A.功能不正常
B.体验不佳
C.程序修复
D.数据丢失
【答案】C
【解析】3
【结束】略
【题文】 计算机补丁可以用来 ( )
A.补衣服
B.修电脑
C.完善软件
D.修车
【答案】C
【解析】3
【结束】略
【题文】 关于肉鸡以下说法正确的一项是 ( )
A.发起主动攻击的机器
B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
C.用户通常自愿成为肉鸡
D.肉鸡不能发动攻击
【答案】B
【解析】3
【结束】略
【题文】关于如何判断电脑是否成为肉鸡,不正确的是 ( )
A.鼠标操作是否正常
B.系统开关机是否正常
C.电脑设备接口是否正常
D.网络状态是否正常
【答案】C
【解析】3
【结束】略
【题文】 关于防范摆渡攻击以下说法正确的是 ( )
A.安装杀毒软件
B.安装防火墙
C.禁止在两个信息系统之间交叉使用 U 盘
D.加密
【答案】C
【解析】3
【结束】略
【题文】 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是________类型的恶意代码 ( )
A.灰鸽子程序
B.后门
C.远程控制木马
D.摆渡型木马
【答案】D
【解析】3
【结束】略
【题文】 溢出攻击的核心是 ( )
A.修改堆栈记录中进程的返回地址
B.利用 Shellcode
C.提升用户进程权限
D.捕捉程序漏洞
【答案】A
【解析】3
【结束】略
【题文】 关于缓冲区溢出描述错误的是 ( )
A.缓冲区是用来暂时存放输入输出数据的内存
B.只要把内存加大,就可以避免缓冲区溢出
C.指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间
D.利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动
【答案】B
【解析】3
【结束】略
【题文】 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是 ( )
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
【答案】C
【解析】3
【结束】略
【题文】 下列哪个不是缓冲区溢出漏洞的防范措施 ( )
A.程序员编写程序时,养成安全编程的习惯
B.实时监控软件运行
C.改变编译器设置
D.加大内存容量
【答案】D
【解析】3
【结束】略
【题文】 黑客主要用社会工程学来 ( )
A.进行 TCP 连接
B.进行 DDOS 攻击
C.进行 ARP 攻击
D.获取口令
【答案】D
【解析】3
【结束】略
【题文】 下列哪个不是 QQ 中毒的主要症状 ( )
A.QQ 老是掉线,提示异地登陆
B.QQ 空间存在垃圾广告日志
C.自动给好友发送垃圾消息
D.登录时无网络连接
【答案】D
【解析】3
【结束】略
【题文】 下列哪个不是 QQ 中毒后的正确处理办法 ( )
A.直接换一个新的 QQ 号
B.查杀病毒木马
C.检查系统,查看是否有漏洞
D.修改 QQ 密码
【答案】A
【解析】3
【结束】略
【题文】 下面 QQ 中毒的症状的是 ( )
A.QQ 老掉线,提示异地登录
B.QQ 空间存在垃圾广告日志
C.自动给好友发送垃圾消息
D.以上都是
【答案】D
【解析】3
【结束】略
【题文】 网络钓鱼是 ( )
A.网络上的钓鱼休闲活动
B.挖掘比特币
C.网络购物
D.网络诈骗活动
【答案】D
【解析】3
【结束】略
【题文】 访问以下哪个网址将可能遭受钓鱼攻击 ( )
A.www.1cbc.com.cn
B.www.qq.com
C.www.taobao.com
D.www.sina.com
【答案】A
【解析】3
【结束】略
【题文】 热点是 ( )
A.无线接入点
B.有线通信协议
C.加密通信协议
D.解密通信协议
【答案】A
【解析】3
【结束】略
【题文】 以下属于防范假冒热点攻击的措施是 ( )
A.尽量使用免费 WIFI
B.不要打开 WIFI 的自动连接功能
C.在免费 WIFI 上购物
D.任何时候不使用 WIFI 联网
【答案】B
【解析】3
【结束】略
【题文】 关闭 WIFI 的自动连接功能可以防范 ( )
A.所有恶意攻击
B.假冒热点攻击
C.恶意代码
D.拒绝服务攻击
【答案】B
【解析】3
【结束】略
【题文】 乱扫二维码,支付宝的钱被盗,主要是中了 ( )
A.僵尸网络
B.病毒
C.木马
D.蠕虫
【答案】C
【解析】3
【结束】略
【题文】 以下可能携带病毒或木马的是 ( )
A.二维码
B.IP 地址
C.微信用户名
D.微信群
【答案】A
【解析】3
【结束】略
【题文】 恶意二维码一般出现在 ( )
A.微信 / 微博
B.QQ
C.论坛
D.以上全部
【答案】D
【解析】3
【结束】略
【题文】 越狱是针对________公司产品的 ( )
A.苹果
B.酷派
C.华为
D.联想
【答案】A
【解析】3
【结束】略
【题文】 在使用苹果公司产品时,为了想获得 root 权限,很多用户采取违反法律的手段,这个手段通常被称为 ( )
A.借壳
B.开源
C.免费
D.越狱
【答案】D
【解析】3
【结束】略
【题文】 越狱是为了获得_________权限 ( )
A.big 权限
B.Small 权限
C.Root 权限
D.Key 权限
【答案】C
【解析】3
【结束】略
【题文】 为什么很多人在使用智能手机时选择越狱 ( )
A.安装非官方软件
B.逃跑
C.翻墙
D.安装官方软件
【答案】A
【解析】3
【结束】略
【题文】 越狱的好处是 ( )
A.安全性降低
B.手机崩溃
C.稳定性低
D.安装免费软件
【答案】D
【解析】3
【结束】略
【题文】 造成广泛影响的 1988 年 Morris 蠕虫事件,就是_________作为其入侵的最初突破点的( )
A.利用操作系统脆弱性
B.利用系统后门
C.利用邮件系统的脆弱性
D.利用缓冲区溢出的脆弱性
【答案】C
【解析】3
【结束】略
【题文】 下列对垃圾邮件说法错误的是 ( )
A.用户减少电子邮件的使用完全是因为垃圾邮件的影响
B.降低了用户对 Email 的信任
C.邮件服务商可以对垃圾邮件进行屏蔽
D.有价值的信息淹没在大量的垃圾邮件中,很容易被误删
【答案】A
【解析】3
【结束】略
【题文】 下列对垃圾邮件说法正确的是 ( )
A.有价值的信息淹没在大量的垃圾邮件中,很容易被误删
B.降低了用户对 Email 的信任
C.邮件服务商可以对垃圾邮件进行屏蔽
D.以上全部
【答案】D
【解析】3
【结束】略
【题文】 以下无助于减少收到垃圾邮件数量的是 ( )
A.使用垃圾邮件筛选器帮助阻止垃圾邮件
B.共享电子邮件地址或即时消息地址时应该小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
【答案】C
【解析】3
【结束】略
【题文】 抵御电子邮箱口令破解的措施中,正确的是 ( )
A.不要用生日做密码
B.不要使用少于 5 位的密码
C.不要使用纯数字
D.以上全部
【答案】D
【解析】3
【结束】略
【题文】 邮件炸弹攻击是指 ( )
A.破坏被攻击者邮件服务器
B.添满被攻击者邮箱
C.破坏被攻击者邮件客户端
D.盗取被攻击者账号密码
【答案】B
【解析】3
【结束】略
0 评论 最近
没有评论!