网络安全内容培训考卷
- 格式:pdf
- 大小:333.01 KB
- 文档页数:5
2021-2022学年黑龙江省绥化市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页2.信源识别是指()。
A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误3.限制某个用户只允许对某个文件进行读操作,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术4.下面说法错误的是()。
A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的5.按链接方式对计算机病毒分类,最多的一类是()。
A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒6.计算机安全不包括()。
A.实体安全B.系统安全C.用户的人身安全D.信息安全7.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制8.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序9.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。
A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG10.以下关于计算机病毒说法正确的是()。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B.计算机病毒是一种能够给计算机造成一定损害的计算机程序C.使用只读型光盘不可能使计算机感染病毒D.计算机病毒具有隐蔽性、传染性、周期性等特性二、多选题(10题)11.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
2022年陕西省咸阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
A.性能检测B.安全扫描C.恶意代码检测D.漏洞检测2.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务3.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页4.关于系统还原,正确的说法是()。
A.系统还原不能代替卸载程序的过程B.系统还原后,“我的文档”中的文件会清空C.系统还原的还原点必须在还原以前由用户设定D.系统还原后,可能有些驱动程序无法运行5.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性6.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna7.计算机病毒不会破坏()。
A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序8.杀毒软件不可能杀掉的病毒是()。
A.光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒9.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全10.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性二、多选题(10题)11.不要打开来历不明的网页、电子邮件链接或附件是因为()。
A.互联网上充斥着各种钓鱼网站、病毒、木马程序B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪12.恶意代码的抗分析技术基本上包括()两种方法。
网络信息安全管理员练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、( )是操作系统。
A、WPSB、WordC、WindowsD、Office正确答案:C2、以太网帧最长为( )个字节。
数据部分 1500BA、1500B、1518C、46D、64正确答案:B3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确A、网卡B、子网掩码C、网关D、DNS正确答案:C4、本地安全策略的常用操作不包括( )A、启用密码策略B、启动IP安全策略管理C、设置公钥策略D、编辑安全策略正确答案:A5、下列属于企业文化功能的是( )A、技术培训功能B、社交功能C、整合功能D、科学研究功能正确答案:C6、后缀名是 HTML 的文件是( )。
A、超文本文档B、WORC、文档D、可执行文件格式E、DLL正确答案:A7、机房专用空调机组是( )。
A、五制冷回路B、六制冷回路C、双制冷回路D、七制冷回路正确答案:C8、RIP 协议支持的最大跳数为( )A、17B、15C、16D、14正确答案:B9、域名前面加上( )信息及主机类型信息就构成了网址。
A、逻辑协议B、网络协议C、物理协议D、传输协议正确答案:D10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( )A、分区B、扇区C、磁道D、簇正确答案:C11、将域名映射为 IP 地址的系统称为( )A、DNSB、DHCPC、WINSD、FTP正确答案:A12、IPv6 地址总长度是 IPv4 地址长度的( )倍。
A、5B、3C、2D、4正确答案:D13、通过控制端口配置交换机及路由器时使用的连接电缆是( )A、同轴线B、直连线C、交叉线D、反转线正确答案:D14、下列关于勤劳节俭的论述中,正确的是( )A、新时代需要巧干,不需要勤劳B、勤劳节俭有利于企业持续发展C、新时代需要创造,不需要节俭D、勤劳一定能使人致富正确答案:B15、在对标准”100BASE -T”的解释中,下列解释错误的是( )A、100B、BASC、表示传输方式是基带传输D、TE、整个标准的意义是双绞线快速以太网标准正确答案:A16、公司和企业的 Intemet 顶级域名是( )A、COMB、GOVC、EDUD、NET正确答案:A17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATC、ARPD、RAPR正确答案:A18、使用下列( )用户组的成员登录,可以创建新的用户组。
2022-2023学年湖北省宜昌市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性2.恶意代码会造成计算机怎样的损坏,()。
A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据3.利用电子邮件进行攻击的恶意代码是()。
bullspyC.MydoomD.SubSeven4.下列选项中,不属于计算机病毒特征的是()。
A.并发性B.隐蔽性C.衍生性D.传播性5.通信双方对其收、发过的信息均不可抵赖的特性指的是()。
A.保密性B.不可抵赖性C.可用性D.可靠性6.以下关于防火墙的说法,正确的是()。
A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问7.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作8.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性9.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint10.计算机安全不包括()。
A.实体安全B.系统安全C.用户的人身安全D.信息安全二、多选题(10题)11.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用12.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
2021-2022学年江西省吉安市全国计算机等级考试网络安全素质教育测试卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。
这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒2.僵尸网络的最大危害是,黑客可以利用该网络发起()。
A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击3.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。
请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用4.要保持杀毒软件的杀毒能力,应()。
A.每隔半年买一套杀毒软件B.每隔一个月将原来的杀毒软件安装一遍C.每隔半年重新安装一次操作系统D.定期将杀毒软件升级5.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术6.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术7.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。
A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王8.下列与恶意代码有关的叙述中,正确的是()。
2022-2023学年四川省自贡市全国计算机等级考试网络安全素质教育测试卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.在Linux环境下,()是专门检查rootkit的工具软件。
A.OA VB.chkrootkitC.ClamTKD.rkhunter2.目前预防计算机病毒体系还不能做到的是()。
A.自动完成查杀已知病毒B.自动跟踪未知病毒C.自动查杀未知病毒D.自动升级并发布升级包3.计算机病毒是()。
A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机4.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件5.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制6.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。
A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式7.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。
A.曝光B.色彩C.红眼D.锐化8.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。
A.自动B.下一个C.前进D.浏览9.网络资源管理中的资源指()。
A.计算机资源B.硬件资源C.通信资源D.A和C10.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新二、多选题(10题)11.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。
A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮12.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
2023年计算机一级《网络安全素质教育》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【判断题】制度组织具有组织复杂程度高、组织变革快的特点。
正确答案:错误2.【判断题】职业锚的组织开发工作包括员工的培训与考核、为员工铺设职业通道等正确答案:正确3.【单选题】防治要从防毒、查毒、( )三方面来进行:A.解毒B.隔离C.反击D.重起正确答案:A【单选题】()是指为了获取教育对象的思想信息,而对教育对象的网络行为.网络语言进行关注和跟踪的手段和途径。
A.在线交流法B.关注跟踪法C.虚拟伦理法D.网站吸引法正确答案:5.【填空题】数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过正确答案:B、A6.【判断题】根据本课的预测,会计、计算机、软件开发等将成为21世纪的主导型职业。
正确答案:正确7.【单选题】加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES正确答案:B8.【填空题】局域网简称为( )。
正确答案:LAN9.【判断题】分级技术主要是针对色情信息而发展出来的技术手段。
当前,我国已经开始实行互联网分级制度。
正确答案:错误【判断题】继续教育是指对专业技术人员进行以新理论、新知识、新技术、新方法等为主要内容,以完善知识结构,提高创新能力、专业水平、综合素质为目的的培训活动。
正确答案:正确11.【单选题】以下算法中属于非对称算法的是A.DESB.RSA 算法C.IDEAD.三重DES正确答案:B12.【判断题】职业生涯的主体是个人,与组织无关。
正确答案:错误13.【填空题】广域网简称为( )。
正确答案:WAN14.【单选题】以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭正确答案:D15.【判断题】引导的内容宜粗不宜细,不适宜讲长篇大论的道理,而要一事一议,进行生动详细的说理。
一、选择题(每小题2分,共计50分) 1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。 A、国务院 B、国家网信部门 C、省级以上人民政府 D、网络服务提供商 2、2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自( )起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。 A、最小化原则 B、安全隔离原则 C、纵深防御原则 D、分权制衡原则 5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是( )。 A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B、对信息系统中使用的信息安全产品实行按等级管理 C、对信息系统中发生的信息安全事件按照等级进行响应和处置 D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处 6、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 7、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ( )。 A、安全检查 B、安全教育和安全培训 C、安全责任追究 D、安全制度约束 8、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A、主体 B、客体 C、授权访问 D、身份认证
网络安全知识培训考试试卷9、在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》 (GB/T 22239-2019)属于( )。 A.国家标准 B.行业标准 C.地方标准 D.企业标准 10、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。 A.完整性 B.可用性 C.保密性 D.不可抵赖性 11、认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。 A.认证能够有效阻止主动攻击 B.认证常用的参数有口令、标识符、生物特征等 C.认证不允许第三方参与验证过程 D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统 12、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段。 A.风险评估准备、漏洞检测、风险计算和风险等级评价 B.资产识别、漏洞检测,风险计算和风险等级评价 C.风险评估准备、风险因素识别、风险程度分析和风险等级评价 D.资产识别、风险因素识别、风险程度分析和风险等级评价 13、强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。 MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 ( )。 A.下读 B.上写 C.下写 D.上读 14、下列关于数字签名说法正确的是( )。 A.数字签名不可信 B.数字签名不可改变 C.数字签名可以否认 D.数字签名易被伪造 15、有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。 A.配置网络入侵检测系统以检测某些类型的违法或误用行为 B.使用防病毒软件,并且保持更新为最新的病毒特征码 C.将所有公共访问的服务放在网络非军事区(DMZ) D.使用集中的日志审计工具和事件关联分析软件 16、数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是( )。 A.完全备份 B.增量备份 C.差分备份 D.渐进式备份 17、网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 ( )。 A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和_Java脚本 C.在他人计算机上使用“自动登录”和“记住密码”功能 D.定期清理浏览器Cookies 18、信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。 A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本 B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性 C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性 D.信息系统的风险在实施了安全措施后可以降为零 19、身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。 A.唯一性和稳定性 B.唯一性和保密性 C.保密性和完整性 D.稳定性和完整性 20、Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。 A.本地策略 B.公钥策略 C.软件限制策略 D.帐户策略 21、物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是( )。 A.抗电磁干扰 B.防电磁信息泄露 C.磁盘加密技术 D.电源保护 22、常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。 A.特洛伊木马 B.蠕虫 C.后门 D. Rootkit 23、网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。 A.负载监测 B.网络纠错 C.日志监测 D.入侵检测 24、( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 A.缓冲区溢出 B.分布式拒绝服务 C.拒绝服务 D. 口令 25、如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。 A.计算安全 B.可证明安全 C.无条件安全 D.绝对安全 二、简答题(20分) 1、阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。 【说明】 访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。 【问题1】(6分) 针对信息系统的访问控制包含哪三个基本要素?
【问题2】(4分) BLP模型是一种强制访问控制模型,请问: (1)BLP模型保证了信息的机密性还是完整性?
(2)BLP模型采用的访问控制策略是上读下写还是下读上写? 2、阅读下列说明,回答问题1至问题3, 【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 【问题1】(2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?
【问题2】(2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统?
【问题3】(6分)