河北省信息安全竞赛试题

合集下载

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷一、【单选题】1. 触电急救,当采用胸外心脏按压法进行急救时,伤员应仰卧于()。

A、柔软床垫B、硬板床或地C、担架D、弹簧床2. 《国家电网公司电力安全工作规程(信息部分)》的一般安全要求中规定,信息系统的()账号及其权限应及时注销或调整。

A、过期B、冗余C、临时D、在用3. 机房室外设备()需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。

A、物理安全B、软件安全C、设备安全D、人身安全4. 公司各级单位()负责办公计算机信息安全措施的落实、检查实施与日常维护工作。

A、保密部门B、负责人C、信息通信管理部门D、信息通信运行维护部门5. 掘路施工应做好防止交通事故的安全措施。

施工区域应用标准路栏等进行分隔,并有明显标记,夜间施工人员应佩戴(),施工地点应加挂警示灯。

A、照明灯B、护目眼镜C、反光标志D、标志牌6. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A、机密性B、可用性C、完整性D、真实性7. ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份B、异地备份C、人工备份D、本地备份8. 因故间断信息工作连续()个月以上者,应重新学习本规程,并经考试合格后,方可恢复工作。

A、三B、六C、十二D、二十四9. 检修前,应检查检修对象及受影响对象的运行状态,并核对()是否一致A、运行状态B、运行方式C、检修方案D、运行方式与检修方案10. 一张信息工作票中,不得互相兼任()A、工作许可人与工作负责人B、工作票签发人与工作许可人C、工作负责人与工作票签发人D、工作许可人与工作监护人11. 信息工作任务单一份由工作负责人收执,另一份由()收执。

A、工作票签发人B、工作许可人C、工作班成员D、工作监护人12. ISO定义的安全体系结构中包含()种安全服务。

河北省网络安全知识竞赛试题及答案

河北省网络安全知识竞赛试题及答案

河北省网络安全知识竞赛试题及答案河北省网络安全知识竞赛试题及答案为进一步面向全省广大网民普及网络安全知识,引导网民树立正确网络安全理念,提升防护意识和技能,营造“网络安全在我心”的浓厚氛围,使广大网民成为维护网络安全的参与者和受益者,河北省网络安全知识竞赛于9月28日正式启动,以下是店铺为大家整理的关于2016河北省网络安全知识竞赛试题及答案,仅参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!一、单选题1、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、口令攻击B、 U盘工具C、 IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。

A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键B、 F1键和L键C、 WIN键和L键D、 F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。

2023年-河北省-国电-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷

2023年-河北省-国电-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷

2023年-河北省-国电-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷一、【单选题】1. 互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、15B、30C、45D、602. 行政正职在干部考核、选拔、任用过程中,把安全生产()作为考察干部的重要内容。

A、工作成果B、工作表现C、工作业绩D、工作评价3. 工作许可人应在确认()后,方可发出许可工作的命令。

A、工作票所列的安全措施完成B、工作人员就位C、工作必要性和安全性D、所派工作负责人和工作班人员适当、充足4. 单位领导人员按照()的原则,建立健全分管工作范围内的安全生产保证体系。

A、谁使用、谁负责B、谁主管、谁负责C、谁运行、谁负责D、谁监督、谁负责5. ISO安全体系结构中的对象认证服务,使用()完成。

A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制6. 办公计算机允许安装以下哪一种软件()A、阿里旺旺B、WindowsXP番茄花园版C、迅雷极速版D、国网定制版WPS7. 下列内容过滤技术中在我国没有得到广泛应用的是:A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术8. 《国家电网公司电力安全工作规程(信息部分)》适用于国家电网公司系统各单位()的信息系统及相关场所,其他相关系统可参照执行。

A、未投运B、备用C、运行中D、退役9. 最新的研究和统计表明,安全攻击主要来自()。

A、接入网B、企业内部网C、公用IP网D、个人网10. 报废终端设备、员工离岗离职时留下的终端设备应交由()处理A、信息运维单位B、信息管理部门C、业务部门D、相关部门11. 在不间断电源上工作,新增前,应核查电源负载能力()A、出线B、负载C、电池D、母排12. 信息系统生产数据库应制订合理备份策略,定期开展备份恢复演练,验证备份()。

A、可靠性B、有效性C、安全性D、灵活性13. 关于信息工作终结制度,下列说法不正确的是()。

信息安全知识竞赛试题(全文5篇)

信息安全知识竞赛试题(全文5篇)

信息安全知识竞赛试题(全文5篇)第一篇:信息安全知识竞赛试题单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTP B、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。

A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。

A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。

A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。

A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。

A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。

A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。

A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。

A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。

河北网络竞赛知识100分

河北网络竞赛知识100分

河北省互联网知识竞赛答案(100分)一、单选(选项顺序是随机的,所以特意选出正确答案)1、6亿2、网上手机充值3、尚没有绝对安全的网络,网民要注意保护个人信息4、电信主管部门5、省、自治区、直辖市新闻出版行政部门6、45.8%7、赫兹8、12377 9、有关房屋出租的信息10、使用程度加深11、几百kbps 12、公安机关13、真实身份信息14、任何组织或者个人15、行政法规动作16、公安部17、承担民事责任18、破坏计算机硬件19、5亿20、可实现资源共享21、安全保护能力22、系统内部23、81% 24、互联网络25、以共同犯罪论处26、500 27、3389万人28、网络媒体29、国内新闻媒体网站30、46.5% 31、擅自将传统媒体上发表的作品在网站上传播32、计算机程序33、专业网站34、国防部ARPANET 35、320万个36、1500亿个37、笔记本电脑38、帧39、构成破坏计算机信息系统罪40、许可制度41、使信息的真实可靠性增加42、任何时候43、国务院信息产业主管部门44、积极利用,科学发展,依法管理,确保安全45、微信是窄传播,微博是广传播46、将商品和服务拆分出售47、50 48、5000 49、非法经营罪50、1051、编造虚假恐怖信息罪52、导致某人跟自己同学打闹的53、复杂性54、具有交互性、超时空、个性化、虚拟性、即时性、线性特征55、网络是虚拟世界,谁也找不到谁,所以在网上不需要保护个人隐私56、隐匿在后台57、远离信源58、新媒体是一种复合媒体,新媒体的内容呈现可根据需要,兼而有之59、以用户为中心60、报纸上网后,成为推动舆论广泛传播的工具61、使用他人作品获利62、匿名化对大数据保护隐私是有效的63、人民法院64、2014年2月65、网络空间虽然与现实不同,但同样需要法律66、网络论坛67、文本68、超级链接性69、要正确利用网络,善于抵制不良诱惑70、善行凝聚正能量、网络助力中国梦二、多选1、ABCDEFG2、ABD3、ABCD4、ACD5、ABCD6、ABCD7、AB8、CD9、ABCDE 10、ACD 11、ABCD 12、ABCD 13、ABCDE 14、BCD 15、ABCD16、ABCDE 17、ABCD 18、ABCD 19、ABCD 20、CD三、判断除2.8.9错其他全是对的。

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)一、选择题(每题2分,共20分)1. 以下哪项不是信息安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 信息安全中的“三要素”不包括以下哪项?A. 身份认证B. 访问控制C. 数据加密D. 信息审计答案:D3. 以下哪种加密算法是非对称加密算法?B. RSAC. AESD. 3DES答案:B4. 在网络攻击中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 拒绝服务攻击(DoS)答案:D5. 以下哪个不是我国信息安全等级保护制度中的安全等级?A. 第一级B. 第二级C. 第三级D. 第五级6. 信息安全事件应急预案主要包括以下哪几个阶段?A. 预警、响应、处置、恢复B. 预警、响应、处置、总结C. 预警、响应、处置、评估D. 预警、响应、处置、改进答案:A7. 以下哪项不是我国《网络安全法》规定的信息安全防护措施?A. 安全防护技术措施B. 安全防护组织措施C. 安全防护管理制度D. 安全防护宣传教育答案:D8. 在以下哪种情况下,系统管理员无需向用户告知?A. 系统升级B. 系统维护C. 系统故障D. 用户密码泄露答案:D9. 以下哪项不是网络钓鱼攻击的主要手段?A. 发送虚假邮件B. 假冒官方网站C. 恶意软件D. 信息加密答案:D10. 信息安全管理员在处理信息安全事件时,以下哪个步骤不是必须的?A. 确认事件类型B. 确定事件级别C. 上报事件D. 自行处理事件答案:D二、填空题(每题2分,共20分)1. 信息安全主要包括________、________、________三个方面。

答案:保密性、完整性、可用性2. 常见的信息安全攻击手段有________、________、________。

答案:拒绝服务攻击(DoS)、网络钓鱼、SQL注入3. 信息安全等级保护制度中的安全等级分为________、________、________、________、________五个等级。

河北信息安全试题及答案

河北信息安全试题及答案

河北信息安全试题及答案(注意:由于无法确定“河北信息安全试题及答案”具体指的是哪一份试题,所以以下是一份自己编写的信息安全试题及答案示例。

请读者根据实际情况进行参考和理解。

)信息安全试题及答案一、选择题1. 在信息安全领域,CIA三要素指的是()。

A. 机密性、完整性、可用性B. 保密性、完备性、可行性C. 守密性、完整性、可信性D. 密室性、完整性、可靠性答案:A2. 以下哪项是网络攻击的常见手段之一()。

A. 物理破坏B. 信息篡改C. 高压电击D. 纸张浸泡答案:B3. 以下哪项是信息安全管理中的基本原则()。

A. 骇客是你的朋友B. 保护就是锁定一切C. 成本高昂就是好安全D. 安全是个过程答案:D二、填空题4. 密码学中常用的一种加密算法是()。

答案:AES(Advanced Encryption Standard)5. 在信息安全风险评估中,为了对风险进行定量评估,可使用以下指标之一()。

答案:ALE(Annualized Loss Expectancy,年度预期损失)三、简答题6. 简述数据备份的重要性及常见的备份策略。

答案:数据备份是信息安全中至关重要的环节,它可以防止数据丢失、被篡改或被恶意删除。

常见的备份策略包括完全备份、增量备份和差异备份。

完全备份是指将系统的全部数据备份,首次备份为全备,之后的备份为增量备份,即只备份发生变化的数据。

差异备份是每次备份与上一次全备之间的不同之处。

不同的备份策略适用于不同的系统需求和数据变化频率。

7. 请简要介绍防火墙的作用及主要类型。

答案:防火墙是信息安全的重要组成部分,它可以监控和过滤进出网络的数据流量,防止非授权的访问和恶意攻击。

主要类型包括网络层防火墙(包括包过滤和状态检测)、应用层防火墙(检测应用层协议和数据)、代理防火墙(代理所有网络连接)和混合型防火墙(结合多种技术)。

四、案例分析8. 某公司的服务器遭到了未知攻击者的入侵,个人信息泄露事件频繁发生。

信息安全知识竞赛题库

信息安全知识竞赛题库

信息安全知识竞赛题库可能包含各种与信息安全相关
的主题,如密码学、网络安全、操作系统安全、数据库安全、应用安全等。

以下是一些信息安全知识竞赛题库的题目示例:
在网络安全中,什么是防火墙?防火墙的主要功能是什么?
解释什么是加密和解密,以及它们在信息安全中的作用。

描述什么是恶意软件,并列举几种常见的恶意软件类型。

什么是SQL注入攻击?如何防范SQL注入攻击?
什么是会话管理,它在Web应用程序中如何工作?
什么是数据包捕获和流量分析,它们在网络安全中的作用是什么?
解释什么是数字签名,以及它在验证数据完整性和身份认证中的作用。

什么是安全审计,它的重要性是什么?
什么是输入验证,它如何帮助提高应用程序的安全性?
描述什么是数据泄露,以及如何预防数据泄露。

以上只是信息安全知识竞赛题库的一部分题目示例,实际上,题库可能包含更广泛的主题和更深入的问题。

如果你需要更具体或更详细的题目,建议查阅相关教材、参考书籍
或在线资源,也可以根据实际需求和竞赛规模自行设计题目。

信息安全知识竞赛试题及答案

信息安全知识竞赛试题及答案

信息安全知识竞赛试题及答案一、选择题1. 什么是信息安全的首要目标?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 增加用户数量答案:B2. 以下哪项不属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 系统升级答案:D3. 密码学中,对称加密和非对称加密的主要区别是什么?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 需要第三方认证D. 需要大量的计算资源答案:B二、判断题1. 使用公共Wi-Fi时,为了安全,应该避免进行任何敏感操作,如网上银行或发送个人信息。

()答案:正确2. 所有操作系统的更新都只是为了增加新功能,而不是修复安全漏洞。

()答案:错误三、简答题1. 请简述什么是防火墙,以及它在信息安全中的作用。

答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。

它的作用是阻止未授权的访问,同时允许授权的数据传输,从而保护网络不受恶意攻击和未授权访问。

2. 什么是社会工程学攻击?请举例说明。

答案:社会工程学攻击是一种利用人的弱点来进行欺骗,获取敏感信息或访问权限的攻击手段。

例如,攻击者可能通过电话或电子邮件假冒IT支持人员,诱使目标用户透露密码或提供其他敏感信息。

四、案例分析题某公司最近遭受了一次网络钓鱼攻击,员工收到了一封看似来自公司CEO的电子邮件,要求他们点击链接并输入登录凭据。

结果,攻击者成功获取了多个员工的账户信息。

问题:该公司应采取哪些措施来防止此类攻击再次发生?答案:该公司应采取以下措施:- 对员工进行安全意识培训,教育他们识别钓鱼邮件的特征。

- 实施多因素认证,即使攻击者获取了密码,也无法轻易访问账户。

- 使用电子邮件过滤和监控系统,以识别和阻止可疑邮件。

- 定期更新和维护安全策略和程序,确保它们能够应对最新的威胁。

结束语:通过本次信息安全知识竞赛试题,我们希望提高大家对网络安全重要性的认识,并掌握基本的安全防护措施。

信息安全大赛题目

信息安全大赛题目

信息安全⼤赛题⽬为了宣传信息安全知识,培养⼤学⽣的创新意识、团队合作精神,提⾼⼤学⽣的信息安全技术⽔平和综合设计能⼒,店铺在此整理了信息安全⼤赛题⽬,供⼤家参阅,希望⼤家在阅读过程中有所收获!信息安全⼤赛题⽬精选⼀、单项选择题:1、在windows系统中,查看本地开放的端⼝使⽤的命令是:() use sharestat-anD.arp –a2、SQL Sever的默认DBA账号是什么?()A.administratorB.saC.rootD.SYSTEM3、删除linux中⽆⽤的账号,使⽤的命令是:()A.cat /etc/passwdermode –Lerdel –rermode -F4、某⽂件的权限为:drw-r--r--,⽤数值形式表⽰该权限,则该⼋进制数为()。

A.755B.642C.644D.6415、sql注⼊时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:()A.Microsoft SQL serverB.MySQLC.OracleD.Access6、在对⽬标进⾏安全漏洞探测时,主要采⽤哪个⼿段?()A.⼯具扫描B.⼈⼯判断C.端⼝判断D.命令查看7、sql注⼊防护通常针对编码进⾏安全加固。

以下哪⼀个不属于加固的范畴?()A.使⽤参数化语句B.验证输⼊C.规范化D.使⽤web安全防⽕墙8、假设⼀台windows xp主机处于待机状态,⽽且没有运⾏任何其他⾮系统进程,请问该主机哪个进程是系统正常进程?()A.winlog0n.exeB.Lsass.exeC.Iexplorer.exeD.Exp1orer.exe9、\x32\x2E\x68\x74\x6D此加密是⼏进制加密()。

A.⼗六进制B.⼋进制C.⼆进制D.⼗进制10、windows⾃带远程桌⾯⼯作的端⼝为()A.1433B.4899C.43859D.338911、以下不属于社会⼯程学技术的是()A.个⼈冒充B.直接索取C.钓鱼技术D.⽊马攻击12、以下那个漏洞不是远程溢出漏洞()第1页/共2页A.ms08067 B.ms11080 C.ms06040 D.ms1202013、恶意代码是()。

河北网络安全试题及答案

河北网络安全试题及答案

河北网络安全试题及答案网络安全是当下社会发展的重要议题之一,对于保障个人隐私和信息安全具有至关重要的作用。

为了提高人们的网络安全意识和应对网络安全威胁的能力,河北地区制定了网络安全试题,并提供了相应的答案供参考。

以下是河北网络安全试题及答案的详细内容。

一、选择题1、以下哪项是网络安全的基本概念?A. 数据加密B. 病毒防护C. 防火墙D. 信息安全答案:D2、以下哪项是最常见的密码攻击方式?A. 暴力破解B. 社会工程C. 恶意软件D. 木马病毒答案:A3、以下哪个密码属于强密码?A. abc123B. passwordC. P@ssw0rdD. 123456答案:C4、以下哪项是保障网络安全的最佳实践?A. 定期更新操作系统和应用程序B. 公开个人信息C. 随便下载插件和软件D. 公开Wi-Fi上网账号和密码答案:A5、以下哪项是网络钓鱼(Phishing)的特征?A. 发送恶意邮件B. 窃取用户敏感信息C. 传播病毒D. 使用虚假网站欺诈答案:D二、填空题1、强密码应包含大小写字母、数字和特殊字符,长度不少于____位。

答案:82、____是计算机病毒的一种,通过植入合法程序中的恶意代码来传播和破坏。

答案:蠕虫3、恶意软件通过____等途径传播,危害用户的个人隐私和信息安全。

答案:电子邮件、可移动存储设备、网站下载等4、____是指将未授权的数据读取、修改、删除或阻断传输的行为。

答案:黑客攻击5、常见的网络钓鱼手段包括利用____、发送伪装邮件等。

答案:伪造网站、社交网络诱骗链接三、简答题1、请简要解释什么是DDoS攻击。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制大量分布在不同地区的僵尸网络(也称为“部队”)向目标服务器或网络发起大量请求,使其服务超负荷,导致正常用户无法访问或使用该服务。

2、请简要介绍防火墙的作用。

答案:防火墙是一种网络安全设备,用于监控并控制网络进出的流量。

其主要作用包括过滤非法访问、阻挡恶意攻击、限制敏感数据的暴露等。

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-B卷

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-B卷

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-B卷一、【单选题】1. 《国家电网公司电力安全工作规程(信息部分)》10、2条规定:业务系统下线后,所有业务数据应妥善()。

A、保存或销毁B、备份C、处理D、迁移2. 信息系统在()阶段,应明确系统的安全防护需求。

A、设计B、建设C、需求D、运行3. 信息作业现场的基本条件之一是机房及相关设施的()性能,应符合有关标准、规范的要求。

A、接地电阻、过电压保护B、接地极、过电流保护C、接地极、差动保护D、接地电阻、差动保护4. 过滤王服务端上网日志需保存()天以上A、7B、15C、30D、605. 试验和推广信息新技术,应制定相应的安全措施,经()批准后执行。

A、职能管理部门B、运维部门C、本单位D、安监部门6. 信息外网使用无线网络,应在()备案。

A、业务部门B、安质部C、公司总部D、信息化管理部门7. 容灾的目的和实质是()。

A、数据备份B、心理安慰C、保质信息系统的业务持续性D、系统的有益补充8. 升级操作系统、数据库或中间件版本前,应确认其()对业务系统的影响。

A、兼容性B、并行性C、并发性D、一致性9. 从事信息相关工作的()及()应严格遵守《国家电网公司电力安全工作规程(信息部分)》。

A、运维人员,所有人员B、所有人员,业务系统用户C、运维人员,业务系统用户D、所有人员,运维人员10. 掘路施工应做好防止交通事故的安全措施。

施工区域应用标准路栏等进行分隔,并有明显标记,夜间施工人员应佩戴(),施工地点应加挂警示灯。

A、照明灯B、护目眼镜C、反光标志D、标志牌11. 信息设备变更用途或下线,应()其中数据。

A、保存B、备份C、擦除或销毁D、迁移12. 《国家电网公司电力安全工作规程(信息部分)》适用于国家电网公司系统各单位()的信息系统及相关场所,其他相关系统可参照执行。

A、待投运B、已下线C、运行中D、现场留用13. 在ISO/OSI定义的安全体系结构中,没有规定()。

2021年高职组信息安全管理与评估赛题02

2021年高职组信息安全管理与评估赛题02

2021年河北高职组“信息安全管理与评估”赛项一、赛项时间9:00-13:30,共计4小时30分,含赛题发放、收卷时间。

二、赛项信息三、赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。

第二、三阶段请根据现场具体题目要求操作。

选手首先需要在U盘的根目录下建立一个名为“GW xx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。

例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。

特别说明:只允许在根目录下的“GW xx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

(一)赛项环境设置1.网络拓扑图2.IP地址规划表3.设备初始化信息(二)第一阶段任务书(300分)任务一:网络平台搭建(60分)任务2:网络安全设备配置与防护(240分)DCFW:1.在DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS,telnet功能,连接Internet接口开启PING、HTTPS功能;连接netlog接口为DMZ区域,合理配置策略,让内网用户能通过网络管理netlog;2.DCFW上配置NAT功能,使PC3能够通过Web方式正常管理到AC,端口号使用6661;)合理配置安全策略;3.在DCFW做相关配置要求防火墙能够记录每天9:00-18:00内网用户访问外网的URL,保存在日志服务器;4.配置防火墙Web外发信息控制策略,禁止内网无线用户到所有网站的Web外发信息控制;内网有线用户到外网网站Web外发信息控制,禁止外发关键字“攻击”“病毒”,信任值为1,并记录相关日志。

5.DCFW做相关配置要求内网用户不能登录QQ和MSN;6.DCFW上配置限制内网用户访问 限制内网用户访问URL中带有taobao关键字的所有网站;Netlog:7.在DCBI-netlog上配置,设备部署方式为旁路模式,并配置监控接口与管理接口;要求对内网访问Internet全部应用进行记录日志;8.在DCBI上配置,增加非admin账户DCN2011,密码dcbi1111,该账户仅用于用户查询设备的日志信息和统计信息;9.DCBI配置应用及应用组“P2P下载”,UDP协议端口号范围40100-42000,在周一至周五9:00-18:00监控LAN中所有用户的“P2P下载”访问记录并告警;WAF:10.在公司总部的WAF上配置,禁止公网IP地址(218.5.18.2)访问网站服务器,网站服务器IP地址是172.16.100.30;11.在公司总部的WAF上配置,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。

河北省信息安全竞赛试题

河北省信息安全竞赛试题

河北省信息安全竞赛试题河北省信息安全竞赛题目1. 网络信息探测中第一步要做的是什么工作A、扫描B、PingC、隐藏自己D、溢出2. $1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值()A、windowsB、linuxC、unixD、Aix3. 下面哪个是流行的加壳鉴别工具A. superscanB. peidC. upxshellD. Armadillo4. 下面哪种不是壳对程序代码的保护方法A. 加密B.指令加花C.反跟踪代码D.限制启动次数5. 请根据下面的shellcode代码,选择number正确的值完善shellcode代码。

/* shellcode.c */#include#includeChar shellcode[]={0x8b,0xe5 /* mov esp,ebp */0×55, /* push ebp */0x8b,0xec, /* mov ebp,esp */0×83,0xec,0x0c, /* sub esp,c */0xb8,0×63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */};int main(){int *ret;LoadLibrary(“msvcrt,dll”);ret = (int *)&ret + number;(*ret)= (int)shellcode}A.1B.2C.3D.46. 增加主机抵抗DoS攻击能力的方法之一是A.缩短SYN Timeout时间B.调整TCP窗口大小C. 增加SYN Timeout时间D.IP-MAC绑定7. unix系统日志文件通常是存放在A、/var/logB、/usr/admC、/etc/D、/var/run8.下面选项中关于交换机安全配置方法正确的是A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

河北省第二届网络安全知识竞赛

河北省第二届网络安全知识竞赛

河北省第二届网络安全知识竞赛[退出]一、单选题每题1分,共60题,总分60分1、灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到(D)而设计的活动和流程。

A.理想状态B.稳定状态C.正常状态D.可接受状态2、灾难恢复规划是一个周而复始、持续改进的过程,最后个阶段是(D)。

A.灾难恢复需求的确定B.灾难恢复策略的制定C.灾难恢复策略的实现D.灾难恢复预案的制定、落实和管理3、(D)是网络安全防护的重中之重,要在网络安全等级保护制度的基础上,实行重点保护。

A.政府网站B.个人信息C.办公系统D.关键信息基础设施4、《儿童个人信息网络保护规定》已经国家互联网信息办公室室务会议审议通过,将于(D )开始实施。

A.2019/6/1B.2012/6/1C.2018/10/1D.2019/10/15、业务连续性管理框架中,(B)是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。

A.BCM管理程序B.理解组织C.演练、维护和评审D.开发并实施BCM响应6、(A)应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。

A.备份记录B.备份设备C.恢复记录D.恢复设备7、根据《网络安全法》的规定,(B)负责统筹协调网络安全工作和相关监督管理工作。

A.公安部B.国家网信部门C.工信部D.国家电信主管部门8、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.每两年B.每年C.每半年D.每季度9、关于检测与入侵检测,下面说法错误的是(A)A.应急响应而言,检测和我们常说的入侵检测是相同的B.检测的目的首先是确认事件是否真的发生C.在肯定有安全事件发生后判定问题所发生的领域,其当前造成的危害和影响范围有多大,以及其发展的速度与其进一步的威胁是什么D.入侵检测最常见的定义是确定对系统的非授权访问和滥用是否发生10、业务连续性管理框架中,理解组织是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的(B)。

2011年河北省网络技能大赛样题

2011年河北省网络技能大赛样题

2011年全国职业院校技能大赛(高职组)“信息安全技术应用”赛项竞赛试题(样题)“信息安全技术应用”赛项专家组2011/4/22目录竞赛试题(样题) (1)一、竞赛内容及评分标准 (3)1.1竞赛内容及评分 (3)1.2评分方法 (3)二、具体竞赛要求 (4)2.1第一阶段:网络与安全部署 (4)2.1.1 网络环境搭建和网络安全部署 (4)2.1.2 主机系统加固部分 (7)2.2.3 安全评估(裁判组) (9)2.2第二阶段:场内分组攻防 (9)一、竞赛内容及评分标准1.1竞赛内容及评分本次竞赛内容分为四个部分,每个部分的考试要求及评分标准如下:第一部分:网络基础连接与配置部分(占30%)竞赛内容包括:按照组委会提供的网络拓扑图(见附件一)及IP地址规划(见附件二)所有网络设备网线连接,基本配置,实现网络互联;第二部分:网络信息安全部分(占55%)竞赛内容包括:网络安全控制,系统加固、渗透测试及网络攻防;第三部分:文档部分(占10%)竞赛内容包括:按照相关文档规范制作本次竞赛的施工文档,放置在指定目录;第四部分:团队风貌(占5%)竞赛内容包括:团队风貌、团队协作与沟通、组织与管理能力和工作计划性等。

1.2评分方法竞赛评分严格按照公平、公正、公开的原则,评分方法如下:●参赛队成绩由裁判委员会统一评定;●采取分步得分、错误不传递、累计总分的积分方式,分别计算环节得分,不计参赛选手个人得分;●在竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为的,由裁判长按照规定扣减相应分数,情节严重的取消比赛资格,比赛成绩记0分;竞赛评分细则按照本竞赛规程在竞赛开始7天之前由执行委员会制定。

二、具体竞赛要求竞赛范围分为三个阶段进行:2.1 第一阶段:网络与安全部署2.1.1 网络环境搭建和网络安全部署网络拓扑图,IP地址规划(见附件二)及竞赛要求说明如下:场景描述:某公司通过防火墙与互联网相连,为保证公司内部网络和互联网络之间能够相互通信,要求完成一系列安全方面措施,现进行网络的搭建与配置。

2023年-河北省-国电-信息安规-单选题+多选题+判断题+简答题真题-上半年-A卷

2023年-河北省-国电-信息安规-单选题+多选题+判断题+简答题真题-上半年-A卷

2023年-河北省-国电-信息安规-单选题+多选题+判断题+简答题真题-上半年-A卷一、【单选题】1. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()。

A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术2. 管理信息内网与外网之间、管理信息大区与生产控制大区之间的边界应采用国家电网公司认可的()进行安全隔离。

A、防火墙B、隔离装置C、入侵防御设备D、安全网关3. 巡视时发现异常问题,应及时报告()。

A、信息化归口管理部门B、信息运维单位(部门)C、信息检修单位(部门)D、安全监察部门4. 信息机房线缆部署应实现()分离,并完善防火阻燃、阻火分隔、防潮、防水及防小动物等各项安全措施。

A、动静B、干湿C、强弱电5. 信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行()。

A、修改B、调整C、验证D、更新6. 检修前,在冗余系统(双/多机、双/多节点、双/多通道或双/多电源)中将检修设备切换成()状态时,应确认其余主机、节点、通道或电源正常运行。

A、调试B、监控C、检修D、各类测试7. 在信息系统上工作,保证安全的组织措施不包括()。

A、工作票制度B、工作监护制度C、工作许可制度D、工作终结制度8. 信息作业现场的和安全设施等应符合有关标准、规范的要求()A、工具器B、专用设备C、生产条件D、生产环境9. 《国家电网公司电力安全工作规程(信息部分)》一般安全要求中规定:禁止从任何公共网络直接接入()A、管理信息外网B、管理信息内网C、门户网D、信息业务网10. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是11. 经常有人工作的场所及施工车辆上宜配备急救箱,存放(),并应指定专人经常检查、补充或更换。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

河北省信息安全竞赛题目1. 网络信息探测中第一步要做的是什么工作A、扫描B、PingC、隐藏自己D、溢出2. $1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值()A、windowsB、linuxC、unixD、Aix3. 下面哪个是流行的加壳鉴别工具A. superscanB. peidC. upxshellD. Armadillo4. 下面哪种不是壳对程序代码的保护方法A. 加密B.指令加花C.反跟踪代码D.限制启动次数5. 请根据下面的shellcode代码,选择number正确的值完善shellcode代码。

/* shellcode.c */#include <windows.h>#include <winbase.h>Char shellcode[]={0x8b,0xe5 /* mov esp,ebp */0×55, /* push ebp */0x8b,0xec, /* mov ebp,esp */0×83,0xec,0x0c, /* sub esp,c */0xb8,0×63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */};int main(){int *ret;LoadLibrary(“msvcrt,dll”);ret = (int *)&ret + number;(*ret)= (int)shellcode}A.1B.2C.3D.46. 增加主机抵抗DoS攻击能力的方法之一是A.缩短SYN Timeout时间B.调整TCP窗口大小C. 增加SYN Timeout时间D.IP-MAC绑定7. unix系统日志文件通常是存放在A、/var/logB、/usr/admC、/etc/D、/var/run8.下面选项中关于交换机安全配置方法正确的是A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

B. 防止交换机ARP欺骗可以采取打开snooping binding来防止。

C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。

D. 对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。

9.用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。

这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()。

A、SYN Flooding 攻击B、Teardrop 攻击C 、UDP Storm 攻击D、Land攻击10.下列方法中不能用来进行DNS欺骗的是()A. 缓存感染B. DNS信息劫持C. DNS重定向D. 路由重定向11.某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台adminname=Request.form("username")password=Request.Form("password")set rs=server.createobject("adodb.recordset")sql="select * from tbl_administrators where strID='"&adminname&"' and strPwd='"&password&"'"rs.open sql,conn,1,1if not rs.eof thensession("hadmin")="uestcjccadmin"response.redirect "admin_index.asp"elseresponse.redirect "admin_login.asp?err=1"end ifA.用户名:admin密码admin:B. 用户名:’or ‘1’=’1密码:’or ‘1’=’1C. 用户名:adminname密码:passwordD.用户名:admin密码’or ‘1’=’112.属于被动攻击的恶意网络行为是()。

A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗13.保障信息安全最基本、最核心的技术是()。

A) 信息加密技术B) 信息确认技术C) 网络控制技术D) 反病毒技术14.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击15.向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗16.下列关于网络嗅探技术说明错误的是:A嗅探技术对于已加密的数据无能为力B将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力C将网卡设为混杂模式可以对任意局域网内的数据包进行窃听D可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听17.下列关于主机扫描说法正确的是:A主机扫描只适用于局域网内部B主机扫描必须在对被扫描主机取得完全控制权以后才能进行C如果被扫描主机没有回应,则说明其不存在或不在线D主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况18.下列关于口令破解,说法错误的是:A字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令B在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响C将口令设置得位数多一些增加了破解难度,有利于口令安全D在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性19.下列关于网页恶意代码叙述错误的是:A网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译20.下列关于加壳与脱壳说法正确的是:A对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身B由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍C加过壳的程序无法直接运行,必须要先进行脱壳才能运行D对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳21.下列关于ARP协议及ARP欺骗说法错误的是:A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。

C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。

D、ARP协议的作用是实现IP地址与物理地址之间的转换22.下列关于拒绝服务攻击说法错误的是:A、带宽消耗是拒绝服务攻击的一种样式B、反射式拒绝服务攻击是攻击方直接向被攻击方发送封包C、拒绝服务攻击的目的之一是使合法用户无法正常访问资源D、分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击23.下列有关Windows日志说明错误的是:A、可以通过管理工具中的事件查看器查看各类日志B、Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志C、为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中D、可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件24.下列关于Linux操作系统说明错误的是:A、在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow 文件中B、在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同C、在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限D、Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源25.下面不属于漏洞分析步骤的是A、shellcode定位B、shellcode功能分析C 、漏洞触发原因分析D、汇编代码编写26.下列不是内核调试器的是哪一个:A、WinDBGB、Syser DebuggerC、OllyDBGD、SoftICE27.对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项:A、0×,说明该节可执行B、0×,说明该节可写C、0xC,说明该节可读、可写D、0xE,说明该节可读、可写、可执行28.下面那种方法不属于对恶意程序的动态分析A 文件校验,杀软查杀B 网络监听和捕获C 基于注册表,进程线程,替罪羊文件的监控D 代码仿真和调试29.扫描工具()。

A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具D、既不能作为攻击工具也不能作为防范工具30.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为____大类___级。

A、4 7B、3 7C、4 5D、4 631.____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN32.网络监听是怎么回事?A.远程观察一个用户的电脑B.监视网络的状态、数据流动情况C.监视PC系统运行情况D.监视一个网站的发展方向33.监听的可能性比较低的是()数据链路。

A、EthernetB、电话线C、有线电视频道D、无线电34.下面那个命令可以显示本机的路由信息。

A、PingB、IpconfigC、TracertD、Netstat35.计算机病毒的核心是________。

相关文档
最新文档