56.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B)
A.黑客热衷制造轰动效应B.黑客受到利益驱动
C.系统安全缺陷越来越多D.黑客技术突飞猛进
57.黑客通常实施攻击的步骤是(C)
A.远程攻击、本地攻击、物理攻击
B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
58.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。(A)
A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸
59.按照计算机病毒的定义,下列属于计算机病毒的是(A)
A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档
B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制
C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D.黑客入侵了某服务器,并在其上安装了一个后门程序
60.下列能对计算机硬件产生破坏的病毒是(A)
A.CIH B.CODE RED C.维金D.熊猫烧香
61.计算机病毒的特点不包括(B)
A.传染性B.可移植性C.破坏性D.可触发性
62.关于计算机病毒,下列说法不正确的是(C)
A.计算机病毒是一个程序
B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源
D.病毒并不一定都具有破坏力
63.下列关于各类恶意代码说法错误的是(D)
A.蠕虫的特点是其可以利用网络进行自行传播和复制
B.木马可以对远程主机实施控制
C.病毒具有传染性而木马不具有
D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
64.不属于计算机病毒防治的策略的是(D)
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
65.以下技术不属于预防病毒技术的范畴是(A)
A.加密可执行程序B.引导区保护
C.系统监控与读写控制D.校验文件
66.不属于预防病毒感染的方法是(C)
A.通过IE中的工具-〉Windows Update升级安装补丁程序
B.定期升级杀毒软件
C.不使用电子邮件