学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存
2.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
赛文 奥特曼B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
3.恶意代码的危害性表现在()。
A.能造成计算机器件永久性失效
B.影响程序的执行破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
4.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
5.使用PartitionMagic创建新分区时,默认的文件系统类型是()。
A.FAT16 B.LinuxExt2 C.NTFS D.FAT32
6.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查
犯罪的活动提供技术支持和协助。
7挡双离合A.电信科研机构 B.电信企业 C.网络合作商 D.网络运营者
7.利用“分区向导”创建新分区,使用的菜单是()。
试用期工资是正式工资的多少A.任务 B.分区 C.磁盘 D.工具
8.对计算机病毒描述正确的是()。
A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序
9.Morris蠕虫病毒,是利用()。
A.缓冲区溢出漏洞 B.整数溢出漏洞 C.格式化字符串漏洞 D.指针覆盖漏洞
10.关于计算机病毒,正确的说法是()。
A.防病毒技术永远高于于编写病毒的技术
B.防病毒技术永远落后于编写病毒的技术
C.总有一天会产生人们会研制出能预防所有病毒的程序
D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源
二、多选题(10题)
11.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SID B.目标IP地址 C.源lP地址 D.端口号
12.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()
A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传
13.下列说法中正确的是:()。
A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
D.服务器的端口号和客户进程的端口号都是预先配置的
img文件怎么打开14.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
清远景点排行榜A.Word宏 B.Word文档 C.Normal.doc D.Normal..dot E.WORD应用程序
七夕快乐发朋友圈的句子15.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
16.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态
17.黑客常用的获取关键账户口令的方法有:()。
A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析
18.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
发布评论