31、请问以下哪个不是计算机病毒的不良特征
A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性
标准答案 :D
32、以下哪个不属于完整的病毒防护安全体系的组成部分
A、人员 B.技术 C.流程 D.设备
标准答案 :D
33、按感染对象分类,CIH 病毒属于哪一类病毒
A.引导区病毒 B.文件型病毒 C.宏病毒 D.复合型病毒
标准答案 :B
34、世界上第一个病毒 CREEPER爬( 行者 )出现在哪一年
A.1961 B.1971 C.1977 D.1980
标准答案 :B
35、什么是网页挂马
A、攻击者通过在正常的页面中 (通常是网站的主页 )插入一段代码。浏览者在打开该页面的时候 ,这段代码被执行 ,然后下载并运行某木马的服务器端程序 ,进而控制浏览者的主机
B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页 ,利用社会工程学欺骗方法 ,引诱点击 ,当用户打开一个看似正常的页面时 ,网页代码随之运行,隐蔽性极高
C、把木马服务端和某个游戏 / 软件捆绑成一个文件通过 /MSN 或邮件发给别人 ,或者通过制作 BT木马种子进行快速扩散
D、与从互联网上下载的免费游戏软件进行捆绑。被激活后 ,它就会将自己复制到 Windows的系统文件夹中 ,并向注册表添加键值 ,保证它在启动时被执行。
标准答案 :A
36、黑客利用IP 地址进行攻击的方法有
A.IP 欺骗 B.解密 C.窃取口令 D.发送病毒
标准答案 :A
37、入侵检测系统的第一步是
A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查
标准答案 :B
38、蠕虫程序有5 个基本功能模块,哪个模块可实现程序复制功能
A.扫描搜索模块 B.攻击模式 C.传输模块 D.信息搜集模块
E.繁殖模块
标准答案 :C
39、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是
A、数据完整性。
B、数据一致性
C、数据同步性
D、数据源发性
标准答案 :A
40、信息接收方在收到加密后的报文 ,需要使用什么来将加密后的报文还原A.明文 B.密文 C.算法 D.密钥
标准答案 :D
41、以下对于反病毒技术的概念描述正确的是
A.提前取得计算机系统控制权 ,识别出计算机的代码和行为,阻止病毒取得系统控制权
B.与病毒同时取得计算机系统控制权 ,识别出计算机的代码和行为,然后释放系统控制权
C.在病毒取得计算机系统控制权后 ,识别出计算机的代码和行为,然后释放系统控制权
D.提前取得计算机系统控制权 ,识别出计算机的代码和行为,允许病毒取得系统控制权
标准答案 :A
42、我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒
A.内存病毒 B.隐密型病毒 C.在野病毒 D.多形态病毒
标准答案 :C
43、有记录在线离线刻录特征的木马属于哪种特洛伊木马
A、代理木马 B.键盘记录木马 C.远程访问型 D.程序杀手木马
标准答案 :B
44、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的
A、使用第三方邮件服务器进行发送
B、在本地邮件服务器上进行发送
C、这种邮件不可能是垃圾邮件
D、使用特殊的物理设备进行发送
标准答案 :A
45、网络钓鱼使用的最主要的欺骗技术是什么
A.攻破某些网站 ,然后修改他的程序代码
B.仿冒某些公司的网站或电子邮件
C.直接窃取用户电脑的一些记录
D.发送大量垃圾邮件
标准答案 :B
46、信息安全存储中最主要的弱点表现在哪方面
A.磁盘意外损坏 ,光盘意外损坏,信息存储设备被盗
B.黑客的搭线窃听
C.信息被非法访问
D.网络安全管理
标准答案 :A
47、计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的
A、查看病毒文件名称 ;
B、执行病毒文件 ;
C、查看计算机病毒代码 ;
D、拷贝病毒程序
标准答案 :B
48、Unix 和 Windows NT 、操作系统是符合那个级别的安全标准
A.A 级
B.B 级
C.C级
D.D 级
标准答案 :C
49、以下关于宏病毒说法正确的是
A、宏病毒主要感染可执行文件
B、宏病毒仅向办公自动化程序编制的文档进行传染
C、病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
标准答案 :B
50、以下哪一项不属于计算机病毒的防治策略
A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力
标准答案 :D
51、在防火墙技术中 ,代理服务技术的又称为什么技术
A.帧过滤技术 B.应用层网关技术
C.动态包过滤技术 D.网络层过滤技术
标准答案 :B
52、信息系统测评的基础是什么
A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析
标准答案 :A
53、以下对于计算机病毒概念的描述哪个是正确的
A.计算机病毒只在单机上运行 B.计算机病毒是一个程序
C.计算机病毒不一定具有恶意性 D.计算机病毒是一个文件
标准答案 :B
53、计算机病毒有哪几个生命周期
A、开发期 ,传染期 ,潜伏期 ,发作期 ,发现期 ,消化期 ,消亡期
B、制作期 ,发布期 ,潜伏期 ,破坏期 ,发现期 ,消化期 ,消亡期
C、开发期 ,传染期 ,爆发期 ,发作期 ,发现期 ,消化期
D、开发期 ,传染期 ,潜伏期 ,发作期 ,消化期 ,消亡期
标准答案 :A
54、目前网络面临的最严重安全威胁是什么
A、捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马
标准答案 :D
55、每种网络威胁都有其目的性 ,那么网络钓鱼发布者想要实现什么目的
A、破坏计算机系统
B、单纯的对某网页进行挂马
C.体现黑客的技术
D.窃取个人隐私信息
标准答案 :D
56、以下对于手机病毒描述正确的是
A、手机病毒不是计算机程序
B、手机病毒不具有攻击性和传染性
C、手机病毒可利用发送短信、彩信 ,电子邮件 ,浏览网站 ,下载铃声等方式进行传播
D.手机病毒只会造成软件使用问题 ,不会造成 SIM 卡、芯片等损坏
标准答案 :C
57、关于病毒流行趋势 ,以下说法哪个是错误的
A.病毒技术与黑客技术日益融合在一起
B、计算机病毒制造者的主要目的是炫耀自己高超的技术
C、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心
D、计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具标准答案 :B
58、在防火墙技术中,代理服务技术的最大优点是什么
A.透明性 B.有限的连接 C.有限的性能 D.有限的应用
标准答案 :A
59、“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的
A.破坏银行网银系统 B.窃取用户信息
C.导致银行内部网络异常 D.干扰银行正常业务
标准答案 :B
60、基于用户名和密码的身份鉴别的正确说法是
A.将容易记忆的字符串作密码 ,使得这个方法经不起攻击的考验
B.口令以明码的方式在网络上传播也会带来很大的风险
C、更为安全的身份鉴别需要建立在安全的密码系统之上
D、一种最常用和最方便的方法,但存在诸多不足
E.以上都正确
标准答案 :E
(资料来源于网络)