【单选题】
新买回来的未格式化的软盘,可能会有以下哪种情况___
A. 可能会有计算机病毒
B. 与带病毒的软盘放在一起会有计算机病毒
C. 一定给没有计算机病毒
D. 经那过带病毒的软盘的手碰过后会感染计算机病毒
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
计算机病毒一般由___四大部分组成的。
A. 感染模块、执行模块、触发模块、破坏模块
B. 感染模块、触发模块、破坏模块、引导模块
C. 感染模块、执行模块、破坏模块、引导模块
D. 触发模块、破坏模块、引导模块、执行模块
【单选题】
计算机病毒生命周期中,存在哪两种状态?___
A. 静态和潜状态
B. 静态和动态
C. 潜状态和发作态
D. 发作态和动态
【单选题】
在Window32位操作系统中,其EXE文件中的特殊表达为。___
A. MZ
B. PE
C. NE
D. LE
【单选题】
能够感染EXE、COM文件的病毒属于?___
A. 网络型病毒
B. 蠕虫型病毒
C. 文件型病毒
D. 系统引导型病毒
【单选题】
下列描述不正确的是?___
A. 不存在能够防治未来的所有的病毒的发病毒软、硬件
B. 病毒产生在前,反病毒手段相对滞后
C. 现在的杀毒软件能够查杀未知病毒
D. 数据备份是防治数据丢失的重要手段
【单选题】
蠕虫和从传统计算机病毒的区别主要体现在___。
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
下列___不是常用程序的默认端口。
A. 80
B. 8080
C. 23
D. 21
【单选题】
实现DoS攻击的手段有哪些?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 利用传输协议缺陷
D. 以上都对
【单选题】
SYN洪水攻击是利用什么特性来发动攻击的?___
A. IP头的RST位
B. 主机自动进行回复的服务
C. 三次握手
D. 广播地址的特性
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. IMCP协议
B. TCP/IP协议
C. ARP协议
D. HTTP协议
【单选题】
以下选项中,不属于DoS技术攻击的是___
A. 组合攻击
B. UDP洪水
C. 泪滴
D. SYN洪水
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
以下选项中,属于DDoS工具产生的网络通信信息的是?___
A. 检测通信
B. 查询请求通信
C. 控制信息通信
D. 数据包
【单选题】
以下选项中,可被WinNuke攻击的目标端口是?___
A. 139
B. 138
C. 113
D. 以上都对
【单选题】
以下选项中,不属于分布式拒绝服务攻击的防御方法的是?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 滥用合理的服务请求
D. 与因特网服务供应商合作
【单选题】
下列选项中,能用来检测DDoS软件的是___
A. RID
B. TID
C. TFN
D. RAD
【单选题】
交换机由四个基本元素组成。以下不属于的是___
A. 端口
B. 工作区
C. 缓冲区
D. 信息帧的转发机构
【单选题】
以下哪一项不属于网络嗅探技术的优势?___
A. 原理简单
B. 易于实现
C. 易于被发现
D. 难以被察觉
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
网卡数据包中无用的数据可以通过哪方面过滤___
A. 站过滤
B. 协议过滤
C. 服务过滤
D. 以上都对
【单选题】
低级动态链接库运行在哪一层?___
A. 网络层
B. 链路层
C. 用户层
D. 物理层
【单选题】
目前的网络嗅探防范技术主要有___
A. 采用安全的网络拓扑结构
B. 会话加密技术
C. 防止ARP欺骗
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式。___
A. SSH
B. SLS
C. SSL
D. VPN
【单选题】
以下关于检测网络中可能存在的嗅探,说法错误的是___
A. 可以通过检测组播模式网卡
B. 可以通过检测网络通信丢包率
C. 可以通过检测网络带宽异常
D. 可以通过检测混杂模式网卡
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
UNIX系统的典型代表BSD下的监听程序结构分为三部分,以下不属于的是___
A. MAC
B. 网卡驱动程序
C. BPF捕获机制
D. LibPcap
【单选题】
口令破解是入侵一个系统最常用的方式之一,获取口令有很多种方法,错误的是___
A. 利用搜索IP地址进行口令破解
B. 使用穷举法进行口令破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等手段获取口令
【单选题】
自动破解的一般过程如下:①找到所用的加密算法。②创建可能的口令名单。③对所有的userID观察是否匹配。④获取加密口令。⑤找到可用的userID。⑥对每个单词加密。⑦重复以上过程,直到找到所有口令为止。正确顺序是___
A. ①②③④⑤⑥⑦
B. ⑤①④②⑥③⑦
C. ①④⑤②⑥③⑦
D. ⑤①④⑥②③⑦
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,对攻击速度方面,以下正确的是?___
A. 强行攻击的攻击速度比词典攻击快
B. 强行攻击的攻击速度比组合攻击快
C. 组合攻击的攻击速度比强行攻击快
D. 组合攻击的攻击速度比词典攻击快
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,可破解的口令数量方面,正确的是?___
A. 词典攻击:只找到以词典攻击为基础的口令
B. 强行攻击:只找到以词典攻击为基础的口令
C. 组合攻击:只找到以词典攻击为基础的口令
D. 词典攻击:找到所有的口令
【单选题】
口令破解器通常由哪三个方面组成,下面错误的是___
A. 口令破解模块
B. 口令加密模块
C. 口令比较模块
D. 候选口令产生器
【单选题】
众所周知,John The Ripper功能强大,运行速度快,可进行字典攻击和强行攻击,他提供了几种破解模式。以下哪一个不是他提供的破解模式___
A. 简单破解模式
B. 中等破解模式
C. 增强破解模式
D. 外挂模块破解模式
【单选题】
如何保障口令的安全,一般说来,就是要防止这些口令信息未经授权的哪项?___
A. 泄露
B. 修改
C. 删除
D. 以上都是
【单选题】
怎么样才能保证口令安全性?___
A. 不要将口令写下来
B. 不要将口令以明文的形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令
【单选题】
拒绝网络攻击的防御的困难之处有哪些?___
A. 不容易定义攻击者位置
B. 各种反射式攻击,无法定位源攻击者
C. 完全阻止是不可能的,但是适当的防范工作可以减少被攻击的机会
D. 以上都是
【单选题】
网络供给的防御方法有哪些?___
A. 有效完善的设计
B. 宽带限制
C. 只允许必要的通信
D. 以上都是
【单选题】
哪一个不是从实施DoS攻击所用的思路来分类的拒绝服务攻击?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 暴力攻击类
D. 利用传输协议缺陷
推荐试题
【判断题】
根据《保密标准》要求,在岗涉密人员每年参加保密教育与保密知识、技能培训的时间不少于10个学时。
A. 对
B. 错
【判断题】
资质单位可以将涉密信息系统集成业务分包或者转包给无相应资质的单位。
A. 对
B. 错
【判断题】
在涉密项目中,从事现场项目开发、工程施工、运行维护的人员应当是资质单位确定的涉密人员。
A. 对
B. 错
【判断题】
甲级资质单位保密管理经费,年度标准不少于3万元。
A. 对
B. 错
【判断题】
资质单位股权结构发生变更的,在事项变更后向作出审批决定的保密行政管理部门提交变更方案即可。
A. 对
B. 错
【判断题】
被撤销资质的单位,在撤销决定下达前已签订有效合同的,在确保安全保密的情况下可以继续完成涉密信息系统集成业务。
A. 对
B. 错
【判断题】
涉密信息系统集成项目完成后,资质单位应当向项目所在地省、自治区、直辖市保密行政管理部门书面报告项目建设情况。
A. 对
B. 错
【判断题】
涉密信息设备的维修,应当一律在本单位内部进行。
A. 对
B. 错
【判断题】
涉密计算机安全保密防护软件和设备不可以擅自卸载。
A. 对
B. 错
【判断题】
涉密计算机可以接入互联网等公共信息网络。
A. 对
B. 错
【判断题】
涉密计算机可以使用无线网卡、无线鼠标、无线键盘等无线设备。
A. 对
B. 错
【判断题】
移动存储介质可以在涉密计算机和非涉密计算机之间交叉使用。
A. 对
B. 错
【判断题】
非涉密打印机不得打印涉密文件、资料。
A. 对
B. 错
【判断题】
涉密打印机不得采用无线方式与涉密计算机相连。
A. 对
B. 错
【判断题】
涉密文件、资料打印应进行审计记录;涉密文件扫描应履行审批程序。
A. 对
B. 错
【判断题】
涉密网络需要经过国家保密行政管理部门设立或者授权的保密测评机构评估才可以投入使用。
A. 对
B. 错
【判断题】
涉密网络需要设置专门的机构或人员负责运行维护。
A. 对
B. 错
【判断题】
非涉密网络可以储存、处理、传递涉密信息。
A. 对
B. 错
【判断题】
保密要害部门、部位不可以使用无绳电话和手机,未经批准不得带入有录音、录像、拍照、信息存储等功能的设备。
A. 对
B. 错
【填空题】
1. 未经审批的涉密信息系统,在试运行期间不能存储和处理___
【填空题】
2. 涉密办公自动化设备现场维修时,应由有关人员___陪同。
【填空题】
3. 存储在涉密计算机或存储介质中的电子文件,只要内容涉密,就应当___。
【填空题】
4. 机密级涉密计算机的系统登录如采用用户名加口令的方式,则系统口令更换周期不得长于___。
【填空题】
5. 处理秘密级信息的计算机,口令长度不少于___位。
【填空题】
6. 处理机密级信息的计算机,口令长度不少___位。
【填空题】
7. 处理绝密级信息的计算机,应采用___等强身份鉴别措施。
【填空题】
8. 高密级的移动存储介质禁止在___使用。
【填空题】
9. 严禁将用于处理国家秘密信息的具有打印、复印、传真等多功能的一体机与___连接。
【填空题】
10. 涉密信息系统按照涉密程度分为___、___和___。
【填空题】
11. 资质单位应当成立___,为本单位保密工作领导机构。
【填空题】
12. 国家秘密的知悉范围以外的人员,因工作需要知悉国家秘密的,应当经过机关、单位负责人 ___。
【填空题】
13. 机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定 ___ 和 ___。
【填空题】
14. 绝密级国家秘密载体应当在符合国家保密标准的设施、设备中保存,并指定 ___。
【填空题】
15. 机关、单位应当按照保密法的规定,严格限定国家秘密的 ___ ,对知悉机密级以上国家秘密的人员,应当作出 ___ 。
【填空题】
16. 涉密人员应当通过 ___ ,并签订___后方能上岗。
【填空题】
17. 涉密人员离岗离职须经资质单位保密审查,签订 ___ ,并按相关保密规定实行 ___ 管理。
【填空题】
18. 资质单位应当按照 ___ ,严格控制涉密载体的 ___ 和涉密信息的 ___ 。
【填空题】
19. 涉密办公场所应当安装 ___ 、 ___ 、___ 等安防系统,实行 ___管理。监控机房应当安排人员值守。
【填空题】
20. 涉密信息系统集成项目的设计方案、研发成果及有关建设情况,资质单位及其工作人员不得擅自以任何形式 ___ 、 ___ 或 ___ 。
【填空题】
21. 确定国家秘密知悉范围的两个基本原则:一是 ___ ,不应简单把国家秘密视为一种政治待遇,或把行政级别作为确定国家秘密知悉范围的依据。二是 ___ ,能够具体限定到人员的限定到具体人员,不能限定到具体人员的限定到机关、单位,由机关、单位限定到具体的人员。