- 1
- 0
- 约2.89千字
- 约 7页
- 2026-03-06 发布于河南
- 举报
信息安全期末试卷
一、选择题
1.网页恶意代码通常利用()来实现植入并进行攻击。(单选)
A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击
2.要安全浏览网页,不应该(单选)()。
A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能
3.系统攻击不能实现(单选)()。
A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
D.IP欺骗
4.常用的非对称密码算法有哪些?()
A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法
1/7
5.信息安全面临哪些威胁?()
A.信息间谍
B.网络黑客
C.计算机病毒
D.信息系统的脆弱性
6.恶意代码传播速度最快、最广的途径是(单选)()。
A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过光盘复制来传播文件时
D.通过网络来传播文件时
7.关于特洛伊木马程序,下列说法不正确的是(单选)()。
A.特洛伊木马程序能与远程计算机建立连接
B.特洛伊木马程序能够通过网络感染用户计算机系统
C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
8.计算机病毒是(单选)()。
A.一种芯片
B.具有远程控制计算机功能的一段程序
C.一种生物病毒
D.具有破坏计算机功能或毁坏数据的一组程序代码
9.黑客主要用社会工程学来(单选)()。
2/7
A.进行TCP连接
B.进行DDoS攻击
C.进行ARP攻击
D.获取口令
10.以下不是木马程序具有的特征是()。
A.感染性
B.欺骗性
C.隐蔽性
D.繁殖性
11.防范XSS攻击的措施是()。
A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上
杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等
12.计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机
13.ARP欺骗工作在(单选):
A.数据链路层B.网络层C.传输层D.应用层
3/7
14.EFS可以用在什么文件系统下(单选)
(C)A、FAT16B、FAT32C、NTFSD、以上都可以
15以下哪个不属于信息安全的要素?(单选)
A.冗余性B.完整性C.抗抵赖性D.可用性
16.WINDOWS系统,下列哪个命令可以列举本地所有用户列表(单选)
A.netuserB.netviewC.netname
17.黑客通常实施攻击的步骤是怎样的?(单选)
A、远程攻击、本地攻击、物理攻击
B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、
清除痕迹
18LINUXK中某文件的权限为“-rwxrw-r—”,代表什么意思?(单
选)
A、管理员可读写及可执行,管理员组用户可读写,其他用户可读
B、管理员可读,管理员组用户可读写,其他用户可读写及可执行
C、管理员可读写及可执行,其他用户可读写,管理员组用户可读
D、管理员可读写,管理员组用户可读,其他用户可读写及可执行
19、主要用于加密机制的协议是:(单选)
A、HTTPB、FTPC、TELNETD、SSL
20、以下哪项措施对处理SQL注入带来的风险没有实际效果(单选)
A、编写web程序时采用参数化查询方式
B、部署防火墙
4/7
C、最小化供web程序使用的数据库帐户权限
D、过滤URL中单引号等特殊字符
21、木马可以实现哪些功能?
A.文件上传下载B.执行程序C.键盘记录D.屏幕监视
22
您可能关注的文档
最近下载
- TIME时代 TDN 5000 全数字气保焊机使用说明书.pdf VIP
- 锂硫电池课件PPT.pptx VIP
- 人教版七年级英语下册全套新测试卷(配2025年春改版教材).pdf
- 2023年国家统一法律职业资格考试客观卷二真题含答案解析.docx VIP
- 大型可变体变构型航天器动力学模型重构方法.pdf VIP
- SMW 工法桩施工技术、质量要点.docx VIP
- 2025年军队文职人员统一招聘面试( 信息保障)预测题及答案.doc VIP
- 中国能源大数据报告(2025).docx VIP
- 政治试卷贵州省贵阳市2026届高三年级质量监测(11.21-11.22).docx VIP
- T_CRHA 073—2024(成人清洁间歇导尿护理).pdf VIP
原创力文档

文档评论(0)