- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全知识竞赛单选
Windows操作系统提供的完成注册表操作的工具是()
syskey
msconfig
ipconfig
regedit(正确答案)
答案解析:D
下面并不能有效预防病毒的方法是()
尽量不使用来路不明的U盘
使用别人的U盘时,先将该U盘设置为只读
使用别人的U盘时,先将该U盘用防病毒软件杀毒
别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读(正确答案)
答案解析:D
下面最不可能是病毒引起的现象是()
计算机运行的速度明显减慢
打开原来已排版好的文件,显示的却是面目全非
鼠标左键失效(正确答案)
原来存储的是.doc文件,打开时变成了.dot文件
答案解析:C
下面关于计算机病毒的特征,说法不正确的是()
任何计算机病毒都有破坏性
计算机病毒也是一个文件,它也有文件名(正确答案)
有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
只要是计算机病毒,就一定有传染的特征
答案解析:B
下面关于计算机病毒说法正确的是()
所谓良性病毒,实际上对计算机的运行没有任何影响
只要清除了这种病毒,就不会再染这种病毒
清病毒的软件可以预测某种新病毒的出现
计算机病毒最重要的特征是破坏性和传染性(正确答案)
答案解析:D
计算机杀毒时,说法不正确的是()
应及时升级杀毒软件
杀毒前应先对杀毒盘进行杀毒(正确答案)
即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
杀完毒后,应及时给系统打上补丁
答案解析:B
宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒()
应用程序
文档或模板(正确答案)
文件夹
具有“隐藏”属性的文件
答案解析:B
以下不属于木马检测方法的是()
检查端口及连接
检查系统进程
检查注册表
检查文件大小(正确答案)
答案解析:D
以下伪装成有用程序的恶意软件是()
计算机病毒
特洛伊木马(正确答案)
逻辑炸弹
蠕虫程序
答案解析:B
木马在建立连接时不是必须条件的是()
服务端已经安装木马
控制端在线
服务端在线
已经获取服务端系统口令(正确答案)
答案解析:D
以下属于木马检测方法的是()
检查端口及连接(正确答案)
检查文件属性
检查系统服务
检查文件大小
答案解析:A
以下不是计算机木马常用的伪装的是()
游戏
小工具
邮件附件
WORD文件(正确答案)
答案解析:D
以下是蠕虫的传播途径和传播方式的是()
空气
鼠标
红外(正确答案)
液体
答案解析:C
以下病毒中不属于蠕虫病毒的是()
冲击波
震荡波
破坏波(正确答案)
扫荡波
答案解析:C
下列不属于网络蠕虫的恶意代码是()
CIH(正确答案)
尼姆亚
熊猫烧香
CodeRed
答案解析:A
计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()
蠕虫不利用文件来寄生(正确答案)
蠕虫病毒的危害远远大于一般的计算机病毒
二者都是病毒,没有什么区别
计算机病毒的危害大于蠕虫病毒
答案解析:A
关于防范摆渡攻击以下说法正确的是()
安装杀毒软件
安装防火墙
禁止在两个信息系统之间交叉使用U盘(正确答案)
加密
答案解析:C
溢出攻击的核心是()
修改堆栈记录中进程的返回地址(正确答案)
利用Shellcode
提升用户进程权限
捕捉程序漏洞
答案解析:A
造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的()
利用操作系统脆弱性
利用系统后门
利用邮件系统的脆弱性(正确答案)
利用缓冲区溢出的脆弱性
答案解析:C
任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚()
故意传播计算机病毒(正确答案)
发送商业广告
传播公益信息
答案解析:A
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()
保密性
完整性
不可否认性
可用性(正确答案)
答案解析:D
从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击()
A.机密性(正确答案)
可用性
完整性
真实性
答案解析:A
可以被数据完整性机制防止的攻击方式是()
假冒源地址或用户的地址欺骗攻击
抵赖做过信息的递交行为
数据中途被攻击者窃听获取
数据在途中被攻击者篡改或破坏(正确答案)
答案解析:D
就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由
此可能带来的损失(C)(正确答案)
信息安全分析
运行安全分析
风险分析
安全管理分析
答案解析:C
美国国防部发布的可信计算机系统评
文档评论(0)