电脑病毒是( )
A.细菌
B.有害物质
C.程序
D.黑客
第1题:
● 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。()A.木马的控制端程序 B.木马的服务器端程序C.木马的通信模块 D.控制端和服务端程序
第2题:
A.电子邮件攻击
B.获取口令
C.放置木马程序
D.WWW的欺骗技术
第3题:
根据黑客行为的性质,可把他们分为( )。
A.白帽黑客
B.黑帽黑客
C.计算机窃贼
D.脚本兔
第4题:
黑客程序一般是指服务器程序。( )
A.正确
B.错误
第5题:
类比推理三、类比推理。共10 题,每题1分。
第66题:股票∶证券
A. 电脑病毒∶程序 B. 粮食∶谷物 C. 操作系统∶电脑 D. 军人∶警察
第6题:
水质混凝沉淀的主要目的是
A.改善水温
B.除去某些有害物质
C.改善水质浑浊度
D.杀灭病毒和细菌
E.调节水的pH
第7题:
把某一个“黑客”程序依附在正常程序中,使用正常程序时,替“黑客”完成某一任务。这种“黑客”入侵手法是()。
A.监听技术
B.口令入侵
C.病毒技术
D.特洛伊术
第8题:
水质混凝沉淀的主要目的是
A.改善水温
B.除去某些有害物质
C.改善水质浑浊度
D.杀灭病毒和细菌
E.调节水的pH
第9题:
●威胁信息安全的因素有很多,一般不包括(32)。
(32)A.黑客入侵
B.程序出错
C.计算机病毒
D.自然灾害
第10题:
根据黑客行为的性质,我们把黑客分为( )。
A.白帽黑客
B.黑帽黑客
C.计算机窃贼
D.脚本兔
第11题:
第12题:
为了防范黑客窃取用户的个人信息,下列做法正确的是()。
第13题:
A.骇客
B.黑客
C.蠕虫
D.特洛伊木马
第14题:
黑客入侵的手段多种多样,黑客入侵他人计算机系统的常用手段包括( )。
A.拒绝访问、扫描器
B.嗅觉器、网上欺骗
C.特洛伊木马、后门
D.进攻拨号程序、逻辑炸弹
第15题:
下列防止电脑病毒感染的方法,错误的是_____。
A.不用硬盘启动
B.不用来路不明的程序
C.不随意打开来路不明的邮电
D.使用杀毒软件
第16题:
A.接触鼠标和键盘
B.网络监听
C.电子邮件攻击
D.放置特洛伊木马程序
第17题:
股票:证券
A.电脑病毒:程序
B.粮食:谷物
C.操作系统:电脑
D.军人:警察
第18题:
电脑病毒是指()。
A.使操作者身体不适的病菌
B.具有破坏性能自我复制的计算机程序
C.不能正常运行的计算机程序
D.隐藏的文件
第19题:
用户运行了正常的程序,却替黑客完成某一任务,黑客使用的入侵手法是()。
A.口令入侵
B.监听技术
C.隐藏身份
D.特洛伊术
第20题:
三、类辑关系上最为贴近、相似或匹配的词。
请开始答题:
61.股票:证券
A.电脑病毒:程序
B. 粮食:谷物
C.操作系统:电脑
D.军人:警察
第21题:
A.每次使用U盘的时候都对硬盘进行病毒扫描
B.安装病毒防火墙
C.不浏览内容不健康的网站
D.不轻易运行下载的程序,电子邮件附件程序除外
第22题:
不属分离鉴定细菌程序的是
A.细菌分离培养
B.直接形态学检查
C.生化反应
D.抗原和毒力检测
E.血清中特异抗体检测
第23题: