《小学网络安全知识 单选 (4).docx》由会员分享,可在线阅读,更多相关《小学网络安全知识 单选 (4).docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、小学网络安全知识 单选1 以下关于计算机病毒说法正确的是 ( ) A.计算机病毒是生物病毒在计算机上的变体B.计算机病毒的某些特征与生物病毒的特征相似(正确答案)C.计算机病毒也可以感染人类D.计算机病毒是生物病原体和计算机程序的结合体2 以下不属于木马检测方法的是 ( ) A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小(正确答案)3 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于 ( ) A.破坏型B.密码发送型C.远程访问型D.键盘记录木马(正确答案)4 关于木马正确的是 ( ) A.是指用木头制作的病毒B
2、.是指古代攻城战的一种方法C.木马很罕见D.木马是指通过特定的程序来控制另一台计算机(正确答案)5 不属于常见的木马伪装手段的是 ( ) A.修改图标B.捆绑文件C.修改文件名D.删除所有文件(正确答案)6 “木马”一词源于 ( ) A.伊索寓言B.一千零一夜C.中国神话西游记D.荷马史诗(正确答案)7 木马程序包括 ( ) A.控制端程序B.被控制端程序C.A 和 B(正确答案)D.以上都不对8 以下不能防范木马的是 ( ) A.不随便点击微信、邮件和短信中的链接B.定期删除无用的文件(正确答案)C.开启防火墙D.不浏览弹出式广告9 以下属于木马检测方法的是 ( ) A.检查端口及连接(正确
3、答案)B.检查文件属性C.检查系统服务D.检查文件大小10 下列属于木马具有的特性是 ( ) A.传染性B.潜伏性C.伪装性(正确答案)D.寄生性11 关于计算机木马正确的是 ( ) A.一种浏览器B.一种文件图标C.木马也具有传染性D.木马是指通过特定的程序来控制另一台计算机(正确答案)12 以下不是计算机木马常用的伪装的是 ( ) A.游戏B.小工具C.邮件附件DWORD 文件(正确答案)13 有关木马的说法,正确的是 ( ) A.表面看似正常的程序,实际上却隐含恶意意图的恶意代码(正确答案)B.能够感染文件使之无法正常访问的恶意代码C.利用系统漏洞进行传播的恶意代码D.以上都不对14 关
4、于计算机蠕虫的说法正确的是 ( ) A.蠕动的虫子,可以破坏光缆、网线等B.一种具有破坏性的程序(正确答案)C.可以被杀虫剂杀死D.会定期发作15 关于计算机蠕虫的说法不正确的是 ( ) A.概念来自于科幻小说The Shockwave RiderB.一种具有破坏性的程序C.可在网络设备中蠕动的虫子,可以破坏光缆、网线等(正确答案)D.具有传染性16 不是蠕虫的传播途径和传播方式的是 ( ) A.微信B.微博C.交叉使用的鼠标(正确答案)D.网络接口如蓝牙17 以下是蠕虫的传播途径和传播方式的是 ( ) A.空气B.鼠标C.红外(正确答案)D.液体18 以下是蠕虫病毒的是 ( ) A.红色代码
5、(正确答案)B.狐狸烧香C.灰鸽子D.特洛伊19 以下病毒中不属于蠕虫病毒的是 ( ) A.冲击波B.震荡波C.破坏波(正确答案)D.扫荡波20 下列不属于网络蠕虫的恶意代码是 ( ) A.CIH(正确答案)B.尼姆亚C.熊猫烧香D.Code Red21 下列对于蠕虫病毒的描述错误的是 ( ) A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致 DOSC.蠕虫的传播需要诱骗用户下载和执行(正确答案)D.蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成22 某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在 %System%文件夹下生成自身的拷贝 nvchi
6、pexe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 ( ) A.文件型病毒B.宏病毒C.网络蠕虫病毒(正确答案)D.特洛伊木马病毒23 计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是 ( ) A.蠕虫不利用文件来寄生(正确答案)B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒24 关于计算机领域中的后门的说法,正确的是 ( ) A.是系统管理员预留给少数特殊用户的B.只有系统管理员知道后门的存在C.可能是程序开发人员预留的(正确答案)D.以
7、上说法都不正确25 关于计算机领域中的后门的说法,正确的是 ( ) A.后门具有传染性B.后门可以自我复制C.利用后门,黑客可以实施远程控制(正确答案)D.后门具有潜伏性26 计算机领域中的后门可能存在于 ( ) A.机箱背板上B.键盘上C.应用系统(正确答案)D.以上都不对27 计算机领域中的后门不可能存在于 ( ) A.机箱背板上(正确答案)B.网站C.应用系统D.操作系统28 计算机领域中后门的最主要危害是 ( ) A.利用后门偷窥系统内信息B.利用后门实施远程控制(正确答案)C.利用后门注入病毒D.以上说法都不对29 应对计算机领域中后门的做法正确的是 ( ) A.预留的后门要及时删除
8、(正确答案)B.系统定期杀毒C.系统定期升级病毒库D.以上说法都不对30 发明了计算机科学中的 BUG 一词的是 ( ) A.牛顿B.爱因斯坦C.华生D.格蕾丝赫伯(正确答案)31 计算机 BUG 造成的问题不包括 ( ) A.功能不正常B.体验不佳C.程序修复(正确答案)D.数据丢失32 计算机补丁可以用来 ( ) A.补衣服B.修电脑C.完善软件(正确答案)D.修车33 关于肉鸡以下说法正确的一项是 ( ) A.发起主动攻击的机器B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击(正确答案)C.用户通常自愿成为肉鸡D.肉鸡不能发动攻击34 关于如何判断电脑是否成为肉鸡,不正确的是
9、 ( ) A.鼠标操作是否正常B.系统开关机是否正常C.电脑设备接口是否正常(正确答案)D.网络状态是否正常35 关于防范摆渡攻击以下说法正确的是 ( ) A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用 U 盘(正确答案)D.加密36 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是_类型的恶意代码 ( ) A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马(正确答案)37 溢出攻击的核心是 ( ) A.修改堆栈记录中进程的返回地址(正确答案)B.利用 ShellcodeC.提升用户进程权限D.捕捉程序漏洞38 关于缓冲区溢出描述错误的是 ( ) A
10、.缓冲区是用来暂时存放输入输出数据的内存B.只要把内存加大,就可以避免缓冲区溢出(正确答案)C.指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间D.利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动39 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是 ( ) A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件(正确答案)D.安装防病毒软件40 下列哪个不是缓冲区溢出漏洞的防范措施 ( ) A.程序员编写程序时,养成安全编程的习惯B.实时监控软件运行C.改变编译器设置D.加大内存容量(正确答案)41 黑客主要用社会工程学来 ( ) A.进行
11、TCP 连接B.进行 DDOS 攻击C.进行 ARP 攻击D.获取口令(正确答案)42 下列哪个不是 QQ 中毒的主要症状 ( ) A.QQ 老是掉线,提示异地登陆B.QQ 空间存在垃圾广告日志C.自动给好友发送垃圾消息D.登录时无网络连接(正确答案)43 下列哪个不是 QQ 中毒后的正确处理办法 ( ) A.直接换一个新的 QQ 号(正确答案)B.查杀病毒木马C.检查系统,查看是否有漏洞D.修改 QQ 密码44 下面 QQ 中毒的症状的是 ( ) A.QQ 老掉线,提示异地登录B.QQ 空间存在垃圾广告日志C.自动给好友发送垃圾消息D.以上都是(正确答案)45 网络钓鱼是 ( ) A.网络上
12、的钓鱼休闲活动B.挖掘比特币C.网络购物D.网络诈骗活动(正确答案)46 访问以下哪个网址将可能遭受钓鱼攻击 ( ) A(正确答案)BCD47 热点是 ( ) A.无线接入点(正确答案)B.有线通信协议C.加密通信协议D.解密通信协议48 以下属于防范假冒热点攻击的措施是 ( ) A.尽量使用免费 WIFIB.不要打开 WIFI 的自动连接功能(正确答案)C.在免费 WIFI 上购物D.任何时候不使用 WIFI 联网49 关闭 WIFI 的自动连接功能可以防范 ( ) A.所有恶意攻击B.假冒热点攻击(正确答案)C.恶意代码D.拒绝服务攻击50 乱扫二维码,支付宝的钱被盗,主要是中了 ( ) A.僵尸网络B.病毒C.木马(正确答案)D.蠕虫