网络安全知识竞赛单选
1. Windows 操作系统提供的完成注册表操作的工具是 ()
A. syskey
B. msconfig
C. ipconfig
D. regedit(正确答案)
答案解析:D
2. 下面并不能有效预防病毒的方法是 ()
A. 尽量不使用来路不明的 U 盘
B. 使用别人的 U 盘时,先将该 U 盘设置为只读
C. 使用别人的 U 盘时,先将该 U 盘用防病毒软件杀毒
D. 别人要拷贝自己的 U 盘上的东西时,先将自己的 U 盘设置为只读(正确答案)
答案解析:D
3. 下面最不可能是病毒引起的现象是 ()
A. 计算机运行的速度明显减慢
B. 打开原来已排版好的文件,显示的却是面目全非
C. 鼠标左键失效(正确答案)
D. 原来存储的是 .doc 文件,打开时变成了 .dot 文件
答案解析:C
4. 下面关于计算机病毒的特征,说法不正确的是 ()
A. 任何计算机病毒都有破坏性
B. 计算机病毒也是一个文件,它也有文件名(正确答案)
C. 有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
D. 只要是计算机病毒,就一定有传染的特征
答案解析:B
5. 下面关于计算机病毒说法正确的是 ()
A. 所谓良性病毒,实际上对计算机的运行没有任何影响
B. 只要清除了这种病毒,就不会再染这种病毒
C. 清病毒的软件可以预测某种新病毒的出现
D. 计算机病毒最重要的特征是破坏性和传染性(正确答案)
答案解析:D
6. 计算机杀毒时,说法不正确的是 ()
A. 应及时升级杀毒软件
B. 杀毒前应先对杀毒盘进行杀毒(正确答案)
C. 即使是在 Windows 系统下杀毒,也应制作一张 DOS 环境下的杀毒盘
D. 杀完毒后,应及时给系统打上补丁
答案解析:B
7. 宏病毒是随着 Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于_______的宏中的计算机病毒 ()
A. 应用程序
B. 文档或模板(正确答案)
C. 文件夹
D. 具有“隐藏”属性的文件
答案解析:B
8. 以下不属于木马检测方法的是 ()
A. 检查端口及连接
B. 检查系统进程
C. 检查注册表
D. 检查文件大小(正确答案)
答案解析:D
9. 以下伪装成有用程序的恶意软件是 ()
A. 计算机病毒
B. 特洛伊木马(正确答案)
C. 逻辑
D. 蠕虫程序
答案解析:B
10. 木马在建立连接时不是必须条件的是 ()
A. 服务端已经安装木马
B. 控制端在线
C. 服务端在线
D. 已经获取服务端系统口令(正确答案)
答案解析:D
11. 以下属于木马检测方法的是 ()
A. 检查端口及连接(正确答案)
B. 检查文件属性
C. 检查系统服务
D. 检查文件大小
答案解析:A
12. 以下不是计算机木马常用的伪装的是 ()
A. 游戏
B. 小工具
C. 邮件附件
D.WORD 文件(正确答案)
答案解析:D
13. 以下是蠕虫的传播途径和传播方式的是 ()
A. 空气
B. 鼠标
C. 红外(正确答案)
D. 液体
答案解析:C
14. 以下病毒中不属于蠕虫病毒的是 ()
A. 冲击波
B. 震荡波
C. 破坏波(正确答案)
D. 扫荡波
答案解析:C
15. 下列不属于网络蠕虫的恶意代码是 ()
A. CIH(正确答案)
B. 尼姆亚
C. 熊猫烧香
D. Code Red
答案解析:A
16. 计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是 ()
A. 蠕虫不利用文件来寄生(正确答案)
B. 蠕虫病毒的危害远远大于一般的计算机病毒
C. 二者都是病毒,没有什么区别
D. 计算机病毒的危害大于蠕虫病毒
答案解析:A
17. 关于防范摆渡攻击以下说法正确的是 ()
A. 安装杀毒软件
互联网出现雏形
B. 安装防火墙
C. 禁止在两个信息系统之间交叉使用 U 盘(正确答案)
D. 加密
答案解析:C
18. 溢出攻击的核心是 ()
A. 修改堆栈记录中进程的返回地址(正确答案)

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。