当前位置:首页 > 黑客技术 > 正文内容

黑客考试模拟试卷(黑客入门测试题)

hacker2年前 (2023-02-18)黑客技术314

我想侵入老师电脑盗取期末考试试卷,请问我该怎么办!流程步骤...

第一、学会WINDOWS批处理(bat)

第二、着手编程。主要思路:U盘插入老师电脑中,第一个程序让你设定文件关键字,把黑客程序包复制到隐蔽的目录里。程序包包含一个子程序,一个暂存目录,一个资源库。

第三、子程序主要思路:隐藏窗口,搜索文件(可以用for /r完成),复制到暂存目录中,rar打包,安装blat(SMTP发送邮件工具,在资源库中),用blat发送文件到自己的邮箱(目前只有163和qq邮箱支持),最后删除自己,清理行踪

黑客能黑进进公务员考试试题

 公务员试题的信息:

试题的信息请到华图查看,那里有详细的介绍。有老师的培训,还收集了历年的真题和热点解析。行测和申论两科目课程。均为近三年的(2012-2014)考试真题,名师深入研究、精准把握考点。从真题解析入手,帮助考生掌握考试本质。

笔试科目和内容:笔试公共科目为《行政职业能力测试》和《申论》两科,所有考生均需参加,其中,报考省、市机关和省以下垂直管理单位职位的人员考《申论》A卷;报考县(市、区)、乡镇(街道)机关职位的人员考《申论》B卷。报考有专业测试要求职位的考生除参加公共科目考试外,还须分别参加计算机、法律、财会、外语等相关《专业知识》科目考试。

中国共产党十七届六中全会提出建设社会主义(),加强2020年文化改革发展的奋斗目标。A.科技强国B.人才强国C.文化强国D.创新强国()C[解析]本题考查时政知识。十七届六中全会通过的《中共中央关于深化文化体制改革、推动社会主义文化大发展大繁荣若干重大问题的决定》中提出要努力建设社会主义文化强国,并提出了到2020年的文化改革发展奋斗目标。因此,本题选择C选项。

网络安全知识竞赛测试题2017(3)

47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

A、 拖库

B、 撞库

C、 建库

D、 洗库

48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A、 可以

B、 严禁

C、 不确定

D、 只要网络环境是安全的,就可以

49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

50. (容易)下面哪个口令的安全性最高( )

A、 integrity1234567890

B、 !@7es6RFE,,,d195ds@@SDa

C、 passW@odassW@odassW@od

D、 ichunqiuadmin123456

51. (容易)主要用于通信加密机制的协议是( )

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A、 采用物理传输(非网络)

B、 对信息传输进行加密

C、 进行网络伪装

D、 进行网络压制

53. (中等)属于操作系统自身的安全漏洞的是:( )。

A、 操作系统自身存在的“后门”

B、 QQ木马病毒

C、 管理员账户设置弱口令

D、 电脑中防火墙未作任何访问限制

54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

A、 syskey

B、 msconfig

C、 ipconfig

D、 regedit

55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

A、 对称式加密算法

B、 非对称式加密算法

C、 MD5

D、 HASH算法

56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A、 破坏型

B、 密码发送型

C、 远程访问型

D、 键盘记录型

57. (容易)关于暴力破解密码,以下表述正确的是?( )

A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、 指通过木马等侵入用户系统,然后盗取用户密码

C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、 通过暴力威胁,让用户主动透露密码

58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )

A、 包括社会工程学攻击

B、 包括暴力破解攻击

C、 直接渗透攻击

D、 不盗窃系统资料

59. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

A、 对称加密技术

B、 分组密码技术

C、 公钥加密技术

D、 单向函数密码技术

60. (容易)在使用网络和计算机时,我们最常用的认证方式是:

A、 用户名/口令认证

B、 指纹认证

C、 CA认证

D、 动态口令认证

61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A、 安装防火墙

B、 安装入侵检测系统

C、 给系统和软件更新安装最新的补丁

D、 安装防病毒软件

62. (中等)邮件炸弹攻击主要是( )

A、 破坏被攻击者邮件服务器

B、 恶意利用垃圾数据塞满被攻击者邮箱

C、 破坏被攻击者邮件客户端

D、 猜解受害者的邮箱口令

63. (容易)网络扫描工具( )

A、 只能作为攻击工具

B、 只能作为防范工具

C、 既可作为攻击工具也可以作为防范工具

D、 不能用于网络攻击

64. (中等)操作系统中____文件系统支持加密功能( )

A、 NTFS

B、 FAT32

C、 FAT

D、 EFS

65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

A、 1000次

B、 10000次

C、 1000000次

D、 20000次

66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

A、 Word病毒

B、 DDoS攻击

C、 电子邮件病毒

D、 木马

67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________

A、 256位

B、 128位

C、 64位

D、 512位

68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

A、 SMTP的安全漏洞

B、 电子邮件群发

C、 邮件炸弹

D、 垃圾邮件

69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

A、 doc

B、 xls

C、 exe

D、 ppt

70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

A、 五十年

B、 二十年

C、 十年

D、 三十年

71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

A、 ipconfig

B、 ipconfig /all

C、 ipconfig /renew

D、 ipconfig /release

72. (中等)以下关于Windows服务描述说法错误的是:_________

A、 Windows服务通常是以管理员身份运行

B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

D、 Windows服务需要用户交互登录才能运行

73. (中等) 以下关于风险,说法错误的是:_________

A、 风险是客观存在的

B、 任何措施都无法完全清除风险

C、 可以采取适当措施,彻底清除风险

D、 风险是指一种可能性

74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________

A、 入站规则

B、 出站规则

C、 连接安全规则

D、 监视

75. (中等)Windows server来宾用户登录主机时,用户名为:_________

A、 anonymous

B、 admin

C、 root

D、 guest

76. (容易)DHCP可以用来为每台设备自动分配_________

A、 IP地址

B、 MAC地址

C、 URL

D、 服务器名称

77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

A、 拒绝服务攻击

B、 口令攻击

C、 平台漏洞

D、 U盘工具

78. (中等)可以被数据完整性机制防止的攻击方式是______

A、 假冒源地址或用户的地址欺骗攻击;

B、 抵赖做过信息的递交行为;

C、 数据中途被攻击者探听获取;

D、 数据在途中被攻击者篡改或破坏

79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

A、 60

B、 56

C、 54

D、 48

81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?

A、 ECC

B、 RSA

C、 DES

D、 Diffie-Hellman

二、多选题

82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。

A、 避免随意泄露邮件地址。

B、 定期对邮件进行备份。

C、 借助反垃圾邮件的专门软件。

D、 使用邮件管理、过滤功能。

83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。

A、 互联网上充斥着各种钓鱼网站、病毒、木马程序

B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

急,要基础计算机试题500道

初中信息技术等级考试模拟试题及答案

1_10: B C B C B B D A C C

一、选择题

1. 信息技术中所涉及到的技术是(B )。

A. 网络技术B. 计算机技术、网络技术和通信技术C. 计算机技术D. 通信技术

2. 计算机的存储程序工作原理是(C)提出的。

A.布尔B.爱因斯坦C.冯.诺依曼 D.图灵

3. 在windows中,将一个应用程序窗口最小化之后,该应用程序()

A.暂时停止运行 B.仍在后台运行 C.完全停止运行D.出错

4. 在Word的主菜单中,含有“字体…”的主菜单项是()。

A. 插入 B. 视图 C. 格式D. 工具

5. 下列不属于计算机病毒特征的是( )。

A. 潜伏性 B. 免疫性 C. 隐蔽性 D. 传染性

6. 在计算机软件系统中,下列软件不属于应用软件的是()。

A. AutoCAD B. MS-DOS C. Word D. Media Player

7. 在Windows中,查看磁盘中有哪些文件最方便的是通过( )。

A. 控制面板 B. 任务栏 C. “开始”菜单 D. 我的电脑

8. 关于信息,以下说法不正确的是( )。

A. 信息就是指计算机中保存的数据 B. 信息有多种不同的表示形式

C. 信息可以影响人们的行为和思维 D. 信息需要通过载体才能传播

9. 在计算机硬件系统中,用来控制程序运行的部件是()。

A. 运算器 B. 鼠标 C. 控制器 D. 键盘

10. 一个完整的计算机系统包括( )。

A. 系统软件与应用软件 B. 计算机及其外部设备

C. 计算机的硬件系统和软件系统 D. 主机、键盘、显示器

11. 下列不属于Windows“关闭系统”对话框选项的是( C )。

A. 重新启动计算机 B. 重新启动计算机并切换到DOS状态C. 关闭硬盘 D. 关闭计算机

12.下列对Windows的叙述中正确的是( A )。

A. Windows打开的多个窗口可以重叠

B. Windows为每个任务自动建立一个显示窗口,其位置大小不能改变

C. Windows只能用鼠标操作

D. 不同磁盘间不能用鼠标拖动的方法实现文件的移动

14. 在Windows中,要移动某一个窗口时,应先将鼠标指在( C )上。

A. 窗口的四角 B. 窗口的边框 C. 窗口的标题栏 D. 窗口内的任意位置

15. 在Windows应用程序菜单中,含有下一级子菜单的菜单项的标志是( A )。

A. 后面跟一个小三角形 B. 前面有“√” C. 后面跟“…” D. 呈灰色

16. 在Word中,关于段落的以下说法中正确的是( A)。

A.段落是文本中由段落结束标志分隔而成的部分

B. 一个段落必须由多行组成

C.段落中字符之间的间距可以通过"段落"对话框调整

D. 同一段落中的文本字体格式完全相同

17. 在Word文档的编辑中,先选定若干个字符,接着输入了另几个字符,其结果是( B)。

A. 从选定文字的后面自动分段,在下一段的开头添加新输入的字符

B. 由新输入的字符替换了被选定的字符 C. 在选定文字的前面添加了新输入的几个字符

D. 在选定文字的后面添加了新输入的几个字符

18. 在Word的文档编辑区,不存在的组件是( D)。

A. 插入点 B. 水平标尺 C. 滚动条 D. 菜单栏

19. Word文档的扩展名是( C )。

A. Txt B. Bmp C. Doc D. Htm

20. 在一个计算机网络中,"防火墙"是指( B)。

A. 为防止火灾而在网络设备和其他设备之间加设的隔离墙

B. 为网络安全在内部网络和外部网络之间建立的信息通信监控系统

C. 连接不同类型的网络时增设的双向信息转换系统

D. 局域网上安装的电压过压监控与保护系统

21. 对于计算机网络,以下说法正确的是( B )。

A. 只要接入了计算机网络,网络信息的共享没有任何限制

B. 计算机网络是由通信线路连接多台计算机以及相关的硬件设备组成的

C. 目前在计算机网络中传输的都是文本信息,其他类型的信息传输时容易丢失

D. 网络之间的连接必须是同类型的网络,不同类型的网络目前还无法连接

22. 以下域名中书写正确的是( C)。

A. cn.sd.jn.www

B. China.sd.jn.www

C. news.online.jn.sd.cn

D. ftp/sd/jn/cn

23. 计算机病毒是指( C )。

A.已感染病毒的计算机磁盘

B.已感染病毒的程序

C.具有破坏性、能自我复制的特定程序

D.由计算机磁盘携带能使用户发病的病毒

24. 下列关于"我的电脑"窗口中移动文件的错误说法是( B )。

A. 可通过"编辑"菜单中的"剪切"和"粘帖"命令来实现

B. 不能移动只读和隐含文件C. 可同时移动多个文件D. 可用鼠标拖放的方式完成

25. 在Windows对话框中,可以在其中输入数据的控件是( B)。

A. 列表 B. 文本框

C. 命令按钮 D. 标签控件

26. Windows中,在已经打开的应用程序之间交换数据最方便的方法是使用( B )。

A. 窗口 B. 剪贴板C. 文件D. 变量

27. 在Word文档的编辑中,能够进行的工作是( D)。

A. 水平翻转选定的字符

B. 有条件地设置字符的字体格式

C. 按任意角度旋转选定的字符

D. 选定的字符用一个小图片替换

28. 在使用Word编辑文档时,假设插入点在第一段最末位置,如果按Delete键,其结果是(C )。

A. 把第二段的第一个字符删除掉 B. 仅删除第一段最末行的最后一个字符

C. 把第一段落和第二段落合并成了一个段落

D. 把第一段落全部删除

29. 用户在网上最常用的一类信息查询工具叫做( D )。

A. ISP B. 离线浏览器

C. 网络加速器 D. 搜索引擎

30. 在Internet中电子公告板的缩写是( B )。

A. WWW B. BBS C. E-mail D. FTP

31. 信息技术的发展趋势不会是( C )。

A. 传输的高速化 B. 网络化

C. 应用的复杂化 D. 信息的多媒体化

32.下列设备哪一项不是计算机的输入设备( C )。

A. 鼠标 B. 扫描仪

C. 绘图仪 D. 数字化仪

33.在计算机的使用中,下述行为中不构成违法的是( A)。

A. 设计和调试自己的游戏程序

B. 私自复制别人制作的软件产品

C. 设计和调试自已的计算机病毒 D. 下载并且运行一个黑客程序

34. 在Windows中,要把整个屏幕复制到剪贴板上,一般情况下可按( B )。

A. Alt+PrintScreenB. PrintScreenC. Ctrl+PrintScreen D. Shift+PrintScreen

35. Word文档的编辑中,以下键盘命令中不是剪贴板操作命令的是( D)。

A. Ctrl+V B. Ctrl+X

C. Ctrl+C D. Ctrl+A

36. 在Word的"字体"对话框中,不能设置的字符格式是( B)。

A. 更改颜色 B. 三维效果

C. 加删除线 D. 字符大小

37. 查询信息在信息处理中所属的阶段是( C )。

A. 加工 B. 存储 C. 输出 D. 输入

38. 办公自动化是计算机的一项应用,按计算机应用的分类,它属于( D )。

A. 实时控制 B. 辅助设计

C. 科学计算 D. 数据处理

39. 在一个中英文混排的Word文档编辑中,可以进行的选定操作是( D)。

A. 选定不连续的文字

B. 选定满足某一条件的文字

C. 选定所有的英文文字

D. 选定不同段落的文字

40. 在Word文字编辑中,不能实现的功能是( A)。

A. 把选定的英文单词翻译成相应的中文词 B. 把当前文档保存成一个纯文本文档

C. 把文档的标题文字设置成不同的颜色D. 打开一个低版本的文档

41. Web网页是使用( A )语言写成的文本文件。

A. 超文本标记语言 B. C语言 C. 英语 D. 世界语

42. 下列软件均为操作系统的是( D )。

A.Word与Excel B. Foxbase与Basic

B. C. WPS与PctoolsD. Windows与MS-DOS

43. “因特网”是( C)。

A. 局域网的简称B. 广域网的简称C. 国际互联网的中文名D. Intel网的中文名

44. 在Word的视图工具栏上,不存在的视图工具是( A )。

A. 预览视图 B. 普通视图

C. 大纲视图 D. 页面视图

45. 关于Windows中文件名的错误说法是( B )。

A. 文件名中可以带有空格

B. 不允许文件名有扩展名

C. ? / 都不能作为文件名中的字符

D. 可以使用超过8个字符的长文件名

46.以下不属于信息的是(B)

A.一段天气预报 B.一张软磁盘C.一份学生成绩单D.一则招领启示

47.《计算机软件保护条例》是保护软件的( C )

A使用权 B发行权 C著作权 D复制权

48.“回收站”中的文件或文件夹被还原后,将恢复到(C )

A.一个专门存放还原文件的文件夹中 B.C盘根目录下C.原先的位置 D.任何一个文件夹下

49. RAM和ROM分别是(D)的英文缩写

A.外存储器和内存储器B.只读存储器和随机存储器

C.内存储器和外存储器 D.随机存储器和只读存储器

50. 以下不是计算机网络的功能是(D)

A.资源共享B.集中管理与处理C.数据通信D.维修计算机

二、判断题

另外的选择题(70个)

1、信息技术就是计算机技术( F )

2、在计算机内部信息表示的方式是二进制数(T )

3、计算机只要硬件不出问题,就能正常工作(F )

4、字节是计算机存储单位中的基本单位(T )

5、PC机突然停电时,RAM内存中的信息全部丢失,硬盘中的信息不受影响( T )

6、一个完整的计算机系统应包括系统软件和应用软件( F )

7、计算机的速度完全由CPU决定( F )

8、利用自己的知识进入国家安全机关的网络中心不算是违法(F )

9、内存的存取速度比外存储器要快(T )

10、没有安装操作系统的计算机和已安装操作系统计算机一样方便有效( F )

11、单击“开始”菜单的“关闭系统”,计算机就立刻自动关闭(F )

12、Windows98中,剪帖板,回收站都是内存中的一块区域(F )

13、任何情况下,文件和文件夹删除后都放入回收站(F )

14、Windows98的“开始”菜单包含了计算机所有软件的快捷方式(F )

15、为新建的文件夹取名时可以用喜欢的任意字符(F )

16、Offce2000是一套系统软件( F )

17、显示器是计算机的一种输出设备(T )

18、在Windows中若菜单中某一命令项后有…,则表示该命令有对话框(T )

19、“Internet”中文译名为“因特网”(T)

20、在Powerpoint中,幻灯只能按顺序连续播放(F )

21、Winddows98系统中应用程序窗口被最小化,程序便停止运行(F )

22、计算机网络不会传播病毒(F )

23、一般情况下,CPU的档次越高,计算机的性能就越好( T )

24、”所表示的网址位于中国大陆 (T )

25、图形和图像不属于多媒体元素(F)

26、Windows是一种常见的应用软件( F )

27、常用的CD-ROM光盘只能读出信息而不能写入( T )

28、计算机硬件系统一直沿用“冯•诺依曼结构”( T )

29、当前网页中的图片可以在图片上点击右键选择“目标另存为”来保存(F )

30、一个汉字在计算机中用两个字节来储存( T )

31、信息技术就是计算机技术( F )

32、在Internet中“www”是指World Wide Web( T )

33、可以通过拖动窗口的大边框来改变窗口的大小( F )

34、五号字要比四号字体大( F )

35、常见的CD-ROM光盘不能写但能读( T )

36、同一文件夹中可以存在两个相同的文件(F )

37、文件被删除后则一定被放到回收站( F )

39、在Windows98环境中,任何时候都可以弹出快捷菜单。( F )

40、改变窗口大小可以按左右、上下方向拖动,但不可以按对角线方向拖动(F )

41、利用Word能同时打开多个文档窗口进行编辑。(T )

42、能够管理电子邮件的软件有许多,Outlook Express是其中一种。(T )

43、Windows98对于用户来说,其界面相当友好、便于操作。( T)

44、不得在网上公布国家机密文件、资料( T )

45、在Windows98“资源管理器”窗口中,按住Shift键,用鼠标左键可选定多个分散的文件和文件夹 ( F)

46、在Word中具有自动保存文件的功能。(T )

47、不必在Outlook Express中设置E-mail帐号就能收发邮件(F )

48、买来的软件是系统软件,自己编写的软件是应用软件( F )

49、有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。( F )

50、在Windows98中,“右键单击”指的是按下再放开鼠标右键一次 (T )

51、执行“文件”菜单下的“清空回收站”命令后,可以使回收站中全部文件恢复到系统中( F)

52、两位互通电子邮件的网友必须在同一个国家。(F)

53、Windows可以无限制地设置屏幕的分辨率,而跟硬件无关。( F)

54、在网上可以随意发布各种言行而不负任何责任( F )

55、在Windows98中,“双击”指的是快速按下再放开鼠标左键两次。(T)

56、文件删除后,硬盘上的内容并没有真正删除,而是放在“回收站”中,

只有再删除“回收站”中的内容才真正删除,软盘上的内容也一样。( F )

57、Outlook Express中,有"曲别针“的邮件,表示该邮件中含有附件。(T)

58、当软盘驱动器正在读写软盘时,不可以从驱动器中取出软盘。( T )

59、在网上故意传播病毒负相应的责任,以至刑事责任。( T)

60、在Windows98中,“单击”指的是按下再放开鼠标右键一次(F )

61、在Windows98中删除了硬盘上的一个文件就不能恢复。(F )

62、Internet Expolorer自动将你以前打开的网页资料放到“历史记录”中。( T )

63、盗版光盘质量低劣,光驱读盘时频繁纠错,这样激光头控制元件容易老化,时间长后,光驱的纠错能力大大下降( T )

64、网上的黑客指的是因特网的黑人(F )

65、Windows98允许左撇子交换鼠标的左右键(T )

66、当删除文件夹时,它的所有子文件夹和文件也被删除(T )

67、浏览网页时,经常会遇到自己喜爱的站点,你只要利用“收藏夹”的功能,把你正访问的网址添加到“收藏夹”中,以后使用浏览器时,要访问该页,只要打开“收藏夹”并选中要访问的网页即可进入。 (T )

68、在未正常退出Windows98后关闭电源开头,没有存盘的资料将丢失。(T )

69、在网上宣传自己最好的方式是成为“黑客”( F )

70、windows98采用可视化的图形操作方式,故只能鼠标操作。(F )

71、在Windows98中,只要删除桌面上的图标,相应的文件即被删除。(F)

72、办公室或家里已有一台计算机和一部电话机,只要再购买一个Modem,就可以将个人计算机连接到因特网上了( F )

73、计算机的光驱应经常使用才不会使激光头沾染灰尘,所以长时间播放VCD也是对光驱的一种维护( F )

74、黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习( F )

75、鼠标操作的左键单击和右键单击的作用通常是一样的。 (F)

76、当我们设置一个文件为“只读”属性时,我们就无法修改它(T )

77、上网速度取决于所用的Modem,Modem速度越快,上网速度也越快(F)

78、字节是计算机信息存储单位的基本单位(T )

79、我们在为新建的文件夹取名时可使用我们喜欢的任意字符( F )

82、”所表示的网址位于中国大陆 ( T )

83、Word属于计算机的系统软件(F )

84、打印机能把信息打印到纸上,它属于计算机的输入设备(F )

85、同一个文件夹中不能有两个相同文件名的文件(T )

86、在Windows的开始菜单中,包含了计算机中所有的软件的快捷方式(F )

87、我们在发送的电子邮件中不能包含声音信息(F)

88、计算机只要硬件不出问题就能正常工作( F )

89、字节是计算机存储信息的基本单位( T)

90、Windows98中,回收站是内存中的一块区域(F )

91、对于当前网页中的图片,一般情况下,我们可在图片上点击右键选择“目标另存为”,将目标图片保存起来。( F )

92、计算机网络不会传播计算机病毒( F )

94、一般情况下,CPU的档次越高,计算机的性能就越好。( T)

96、图形和图像不属于多媒体元素( F )

97、常用的CDROM光盘只能读出信息,而不能写入( T )

99、在计算机的存储器中,内存的存取速度比外存储器要快(T )

100、网络资料的共享是网络技术应用的特点之一 (T )

101、我们可用Internet Explorer中收藏夹的功能将当前网页的内容保存到本地磁盘。( F )

102、PC机突然断电时,内存中的信息全部丢失,硬盘中的信息不受影响(T)

104、计算机的病毒主要由磁盘和网络进行传播( T )

105、Windows操作系统中,应用程序窗口最小化后,程序便会停止运行(F)

106、Internet中文译名为“因特网”(T)

107、同一个文件夹中不能有两个相同的文件(T )

108、计算机技术越前发展,速度越快、功能越强、成本越高(F)

109、我们平常所说的“黑客”与“计算机病毒”其实是一回事(F )

110、操作系统指的是运行计算机的软件,Windows98和Word97都是操作系统(F )

111、在Windows98“资源管理器”窗口中,按住Ctrl键,用鼠标左键可一次选定多个分散的文件和文件夹( T )

112、在Word中不能画图,只能插入外部图片( F )

113、计算机只可以处理数学信号,不能处理模拟信息(F )

114、我们一般说的病毒是指一段计算机程序( T )

115、在运行Windows98时,突然关闭显示器会导致死机( F)

116、Windows98桌面背景只能是Windows98提供的图案( F )

117、多媒体通常是文字、图片、声音和视频的组合( T )

118、计算机只要经常使用,不维护也能有较长的使用寿命( F )

119、计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制( T )

120、目前Windows98是最流行的操作系统,全球的微机都采用Windows98(F )

121、我们可以更换Windows98的屏幕保护程序( T )

122、多媒体计算机可以处理文字、数字、图形、图像、音频和视频等信息 (T)

123、一个完整的计算机系统应包括系统软件和应用软件( F )

124、单击“开始”菜单中的“关闭系统”,计算机就会立刻自动关闭(F )

125、在工作中,电源突然中断,ROM中的信息会全部丢失( F )

127、Windows是一种常见的应用软件( F)

128、Windows是唯一的操作系统( F)

129、在Internet的二级域名中,“edu”代表教育机构,“net”代表网络机构。( T )

130、在计算机内部信息表示的形式是二进制( T )

131、打印机是计算机的一种输出设备( T )

132、计算机硬件系统一直沿用冯。诺依曼结构(T )

133、信息技术就是计算机技术( F)

135、利用自己的知识通过网络进入国家安全机关的网络中心,不能算是违法( F )

136、在Wondows中,若菜单中某一命令项后有…,则表示该命令有对话框( T)

137、Office2000是一套系统软件( F )

140、删除后的文件一定能从回收站中恢复(F )

145、Powerpoint中,幻灯片只能按顺序连续播放。( F )

147、计算机病毒是靠人体来传染的。(F )

148、CPU处理速度快,计算机的速度一定快,速度完全由CPU决定。(F )

149、可以通过拖动窗口的边框来改变窗口的大小( T )

151、常见的CDROM光盘不能写入但能读(T)

152、在Internet中"www"表示WORLD WIDE WEB( T )

153、五号字体要比四号字体大(F )

154、72号字要比36号字大(T )

155、在计算机存储器中,内存的存取速度比处存储器要快(T )

157、Windows98中,窗口最大化后,最大化按钮会变为还原按钮( T)

158、计算机网络不会传播计算机病毒( F )

159、删除后的文件一定能从回收站中恢复(F )

160、CPU应包括控制器、运算器和内存三部分(F )

164、一般情况下,CPU的档次越高,计算机的性能就越好( T)

165、Windows98操作系统中,应用程序的窗口被最小化后,程序便停止运行( F

166、显示器是计算机的一种输出设备(T )

172、任何情况下,文件或文件夹被删除后都被放入到回收站中 ( F )

173、"";所表示的网址位于中国大陆 ( T)

177、在计算机内部信息的表示的形式是二进制数( T )

183、显示器是计算机的一种输出设备(T )

184、一次打开窗口数目过多,会使计算机的速度减慢(T )

185、窗口最小化后就等于关闭了窗口( F )

186、软盘在“写保护”状态下,不能进行读写的操作( F)

187、windows不是唯一的操作系统(T )

188、常见的CDROM光盘不能写但能读( T )

189、打印机是计算机的一种输出设备( T )

190、图形和图像不属于多媒体元素( F )

191、网络资料共享是网络技术应用的特点之一(T )

网络安全知识竞赛测试题2017(2)

23. (中等)防范特洛伊木马软件进入学校网络最好的选择是( )?

A、 部署击键监控程序

B、 部署病毒扫描应用软件

C、 部署状态检测防火墙

D、 部署调试器应用程序

24. (中等)下面选项属于社会工程学攻击选项的是( )?

A、 逻辑炸弹

B、 木马

C、 包重放

D、 网络钓鱼

25. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )

A、 可能中了木马,正在被黑客偷窥

B、 电脑坏了

C、 本来就该亮着

D、 摄像头坏了

26. (容易)文件型病毒传染的对象主要是____.

A、 .DOE和.EXE

B、 .DBF

C、 .WPS

D、 .EXE和.DOC

27. (容易)电脑安装多款安全软件会有什么危害()?

A、 可能大量消耗系统资源,相互之间产生冲突

B、 不影响电脑运行速度

C、 影响电脑的正常运行

D、 更加放心的使用电脑

28. (容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?

A、 钓鱼网站

B、 挂马网站

C、 游戏网站

D、 门户网站

29. (容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是

A、 立刻报警,一定是诈骗电话

B、 “响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬

C、 立刻报警,一定是诈骗电话

D、 不管是谁,拨回去把对方大骂一顿

30. (困难)以下哪一项是DOS攻击的一个实例?

A、 SQL注入

B、 IP 地址欺骗

C、 Smurf攻击

D、 字典破解

31. (困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

A、 删除存在注入点的网页

B、 对数据库系统的管理

C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D、 通过网络防火墙严格限制Internet用户对web服务器的访问

32. (中等)下列哪个漏洞不是由于未对输入做过滤造成的?

A、 DOS攻击

B、 SQL注入

C、 日志注入

D、 命令行注入

33. (中等)POP服务器使用的端口号是____。

A、 tcp端口25

B、 tcp端口110

C、 tcp端口143

D、 tcp端口23

34. (中等)下列哪个选项是不能执行木马脚本的后缀()?

A、 asp

B、 php

C、 cer

D、 htm

35. (困难)ASP木马不具有的功能是____。

A、 上传功能

B、 远程溢出提权功能

C、 下载功能

D、 浏览目录功能

36. (困难)命令注入的危害不包括下列哪项?

A、 获取服务器信息

B、 构造一句话木马

C、 盗取当前用户cookie

D、 更改网站主页

37. (中等)以下哪项不属于防止口令被猜测的措施?

A、 严格限定从一个给定的终端进行认证的次数

B、 确保口令不在终端上再现

C、 防止用户使用太短的口令

D、 使用机器产生的口令

38. (容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:

A、 U盘损坏

B、 感染了病毒

C、 磁盘碎片所致

D、 U盘中有垃圾文件没有彻底清理

39. (困难)利用FTP进行文件传输时的主要安全问题存在于:

A、 匿名登录不需要密码

B、 破坏程序能够在客户端运行

C、 破坏程序能够在服务器端运行

D、 登录的用户名和密码会明文传输到服务器端

40. (中等)域名服务系统(DNS)的功能是:

A、 完成域名和IP地址之间的转换

B、 完成域名和网卡地址之间的转换

C、 完成主机名和IP地址之间的转换

D、 完成域名和电子邮件地址之间的转换

41. (容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?

A、 仅可读

B、 仅可写

C、 既可读又可写

D、 权限冲突,无法做任何操作

42. (中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段( )

A、 缓冲区溢出攻击

B、 钓鱼攻击

C、 水坑攻击

D、 DDOS攻击

43. (容易)网络安全领域,VPN通常用于建立______之间的安全访问通道。

A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

B、 客户与客户、与合作伙伴、远程用户;

C、 同一个局域网用户;

D、 仅限于家庭成员;

44. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。

A、 口令攻击

B、 U盘工具

C、 浏览器软件的漏洞

D、 拒绝服务攻击

45. (中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键

B、 F1键和L键

C、 WIN键和L键

D、 F1键和Z键

46. (容易)要安全浏览网页,不应该( )。

A、 在公用计算机上使用“自动登录”和“记住密码”功能

B、 禁止开启ActiveX控件和Java脚本

C、 定期清理浏览器Cookies

D、 定期清理浏览器缓存和上网历史记录

扫描二维码推送至手机访问。

版权声明:本文由黑客业务发布,如需转载请注明出处。

本文链接:http://e-zmc.com/205679.html

分享给朋友:

“黑客考试模拟试卷(黑客入门测试题)” 的相关文章

自考英语二 什么题型是从原文出

天下 的自考英语两试题皆是雷同 的吗尔念 晓得详细 的相闭事宜,无关测验 的,便是要考白话 甚么的吗?借有易没有易。0 八年 一0月自考英语两测验 试题及参照谜底 ( 二00 八- 一0- 二 七 0 一:0 三:0 二) 标签:0 八年 一0月 自考 试题 谜底 学育 1、双选题: 一、It...

是不是孩子小时候都害怕洗头发?女儿始终没有适应

日期: 二00 九-0 四- 一 七 0 八: 一 三: 二 一题目 :母亲是豆豆的孬同伙 内容: 三岁 一个月 二 六地昨天豆豆一归去,便要拥抱尔,抱着尔,拍着尔,说“母亲是豆豆的孬同伙 !”尔说:“孬啊,母亲是豆豆的孬同伙 !”豆豆看着尔,油滑 的说:“这豆豆是母亲的孬同伙 吗?”尔有意 逗她:...

黑客李冬顺,黑客微信代站,黑客qq密码一键破解手机版

Creation Date:  二0 一 九-0 五- 一 六T0 七: 一 二: 三0Z 二正在裂缝 的触领过程 ,flash外Metadata的真例化目的 天址,以下图所示。邪如下面的望频说的这样,其真所谓的ldquo;智能机械 人rdquo;就是 ldquo;复读机rdquo;,他们会按照 l...

网络黑客接单一般是多少钱(有信誉的黑客)

后台真体类代码以下: 一 二 三 四 五 六 七 八 九 一0 一 一 一 二 一 三 一 四 一 五 一 六 一 七 一 八 一 九 二0 二 一 二 二 二 三 二 四 二 五 二 六 二 七 二 八 二 九 三0 三 一 三 二 三 三 三 四 三 五/*** @author 直健磊* @da...

房地产事件营销【地产事件营销】

收集  二0 二0- 一0- 二 七 0 二:0 九: 五 一 五 二年夜 野皆 晓得,事宜 营销正在各年夜 品牌脚上皆玩患上特殊  六。尤为是互联网私司,正在事宜 营销上的弄法 否谓是层见叠出让人目眩 纷乱 。而房天产那个止业便十分特殊,岂论 是由于 止业配景 ,照样 业内的规矩 限定 ,房天产的...

怎么找先办事后付款的黑客(网络24小时接单的黑客)

SpruceMail 是一款 SaaS 产物 ,否赞助 私司宣布 赔钱的 Facebook 告白 。产物 的代价 定位很单纯:Facebook 告白 是庞大 的。您要合腾许多 工作 ,否能很快几千美圆便花失落 了却归报甚微。SpruceMail 来除了了那种庞大 性,从一开端 便为您提求一个无利否图...

评论列表

囤梦桔烟
2年前 (2023-02-18)

大繁荣若干重大问题的决定》中提出要努力建设社会主义文化强国,并提出了到2020年的文化改革发展奋斗目标。因此,本题选择C选项。网络安全知识竞赛测试题2017(3)47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名

泪灼依疚
2年前 (2023-02-18)

. (困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段: A、 删除存在注入点的网页 B、 对数据库系统的管理 C、 对权限进行严格的控制,对

性许离鸢
2年前 (2023-02-18)

C. 输出 D. 输入38. 办公自动化是计算机的一项应用,按计算机应用的分类,它属于( D )。A. 实时控制 B. 辅助设计 C. 科学计算 D. 数据处理39. 在一个中英文混排的Word文档编

听弧蔚落
2年前 (2023-02-18)

不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪急,要基础计算机试题500道初中信息技术等级考试模拟试题及答案1

假欢辞别
2年前 (2023-02-18)

. 可以使用超过8个字符的长文件名 46.以下不属于信息的是(B)A.一段天气预报 B.一张软磁盘C.一份学生成绩单D.一则招领启示 47.《计算机软件保护条例》是保护软件的( C )A使用权 B发行权 C著作权 D复制权 48.“回收站”中的文件或文件夹被还原后

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。