订单查询
首页 其他文档
青少年网络安全知识竞赛题库250题及答案
大小:483.34KB 19页 发布时间: 2023-09-14 17:49:18 10.57k 9.58k

D.将MS Word的安全级别设置为中级以上

67.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒。(B)

A.应用程序B.文档或模板

C.文件夹D.具有“隐藏”属性的文件

68.在下列4项中,不属于计算机病毒特征的是(D)

A.潜伏性B.传染性C.隐蔽性D.规则性

69.在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(B)

A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵

70.计算机病毒通常是(D)

A.一条命令B.一个文件C.一个标记D.一段程序代码

71.关于计算机病毒的传播途径,下面说法错误的是(D)

A.通过邮件传播B.通过光盘传播C.通过网络传播D.通过电源传播

72.以下不属于恶意代码的是(C)

A.病毒B.蠕虫C.宏D.特洛伊木马

73.计算机病毒会对下列计算机服务造成威胁,除了(C)

A.完整性B.有效性C.保密性D.可用性

74.DDOS攻击破坏了(A)

A.可用性B.保密性C.完整性D.真实性

75.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击(B)

A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击

76.拒绝服务攻击的后果是(D)

A.信息不可用B.系统宕机

C.应用程序不可用D.上面3项都是

78.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为(C)

A.中间人攻击B.强力攻击C.重放攻击D.字典攻击

79.在以下认证方式中,最常用的认证方式是(A)

A.基于账户名/口令认证B.基于摘要算法认证

C.基于PKI认证D.基于数据库认证

80.DDOS攻击破坏了(A)

A.可用性B.保密性C.完整性D.真实性

81.以下不属于常见危险密码的是(D)

A.跟用户名相同的密码B.使用生日作为密码

C.只有6位数的密码D.10位以上的综合型密码

82.以下不可以防范口令攻击的是(D)

A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成

B.在输入口令时应确认无他人在身边

C.定期改变口令

D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段

83.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A.木马B.暴力破解C.IP欺骗D.缓存溢出攻击

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441