D.将MS Word的安全级别设置为中级以上
67.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒。(B)
A.应用程序B.文档或模板
C.文件夹D.具有“隐藏”属性的文件
68.在下列4项中,不属于计算机病毒特征的是(D)
A.潜伏性B.传染性C.隐蔽性D.规则性
69.在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(B)
A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵
70.计算机病毒通常是(D)
A.一条命令B.一个文件C.一个标记D.一段程序代码
71.关于计算机病毒的传播途径,下面说法错误的是(D)
A.通过邮件传播B.通过光盘传播C.通过网络传播D.通过电源传播
72.以下不属于恶意代码的是(C)
A.病毒B.蠕虫C.宏D.特洛伊木马
73.计算机病毒会对下列计算机服务造成威胁,除了(C)
A.完整性B.有效性C.保密性D.可用性
74.DDOS攻击破坏了(A)
A.可用性B.保密性C.完整性D.真实性
75.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击(B)
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
76.拒绝服务攻击的后果是(D)
A.信息不可用B.系统宕机
C.应用程序不可用D.上面3项都是
78.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为(C)
A.中间人攻击B.强力攻击C.重放攻击D.字典攻击
79.在以下认证方式中,最常用的认证方式是(A)
A.基于账户名/口令认证B.基于摘要算法认证
C.基于PKI认证D.基于数据库认证
80.DDOS攻击破坏了(A)
A.可用性B.保密性C.完整性D.真实性
81.以下不属于常见危险密码的是(D)
A.跟用户名相同的密码B.使用生日作为密码
C.只有6位数的密码D.10位以上的综合型密码
82.以下不可以防范口令攻击的是(D)
A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
B.在输入口令时应确认无他人在身边
C.定期改变口令
D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
83.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A.木马B.暴力破解C.IP欺骗D.缓存溢出攻击