



免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中山供电局信息安全考试题 下面是关于计算机病毒的两种论断,经判断_.(A)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传播到其他计算机中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确计算机病毒的危害性主要表现在_。(B)A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施以下措施不能防止计算机病毒的是_。(B)A)U盘写保护B)可以随意打开任何邮件C)不访问不安全的网站D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件下列计算机异常属于病毒症状的是(多选)_。 (A B C D)A)系统资源异常,导致系统缓慢 B)网络异常C)打开浏览器出现异常的网络链接 D)文件打不开计算机病毒只会破坏磁盘上的数据和文件。(B )对错计算机病毒是指能自我复制传播、占有系统资源、破坏计算机正常运行的特殊程序块或程序集合体。(A )对错用杀病毒程序可以清除所有的病毒。 ( B)对错计算机病毒有 _、潜伏性、传染性和破坏性四个特点。(非授权可执行性)引导型病毒程序通常存放在_。(A)引导扇区系统盘根目录数据盘根目录windows系统(%windows%)文件夹计算机病毒三个基本功能模块是(A B C)(多选)传播模块目的功能模块隐藏模块扫描模块所谓的信息安全就是指对客户提供的资料和数据采取保密措施,确保不泄露。(B)对错进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。判断该现象是否符合信息安全保护的要求(B)对错为我们提供应用软件开发与维护的分包商人员非常了解信息安全要求,我们可以很放心地让他们来现场帮我们进行软件故障的处理。判断该现象是否符合信息安全保护的要求(B)对错项目组组长认为,PAUL已经是项目组非常熟悉的客户方代表了,进入开发部门没有必要再申请审批手续,可以直接使用项目组保管的门禁卡进入开发部门。判断该现象是否符合信息安全保护的要求(B)对错为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。判断该现象是否符合信息安全保护的要求(B)对错SQL 杀手蠕虫病毒发作的特征是什么 (A)大量消耗网络带宽攻击个人PC终端破坏PC游戏程序攻击手机网络那种传输协议采用加密传输 (D)telnetFTPHTTPSSH信息安全的金三角CIA是指(C)可靠性,保密性和完整性多样性,容余性和模化性保密性,完整性和可用性多样性,保密性和完整性信息网络安全(风险)评估的方法 (A)定性评估与定量评估相结合定性评估定量评估定点评估Internet设计之初,充分考虑到了网络安全问题 (B)对错我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁 (B )对错只要设置了足够强壮的口令,黑客不可能侵入到计算机中( B)对错以下关于DOS攻击的描述,哪句话是正确的? (C)不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的导致目标系统无法处理正常用户的请求如果目标系统没有漏洞,远程攻击就不可能成功发起大规模的DDoS攻击通常要控制大量的中间网络或系统 (A)对错许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? (C)安装防火墙安装入侵检测系统给系统安装最新的补丁安装防病毒软件通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。(A)对错下列属于WEB攻击描述正确的是(A)SQL注入和跨站脚本攻击是当前比较常见的WEB攻击手段传统的网络防火墙可以有效防止WEB攻击防病毒软件可以有效的防止防止WEB攻击WEB漏洞是由于没有安装操作系统导致在信息安全领域“传统木桶理论”(木桶容水量大小的取决于其中最短的那块木板箍 ),对于信息安全的防护指导是属于头痛医头,脚痛医脚的行为说法是否正确(A)对错信息安全威胁属于外在的因数、来源于环境因数和人为因素。(A)对错信息系统的资产价值是由当时建设该系统时购买的所有硬件和软件的价值总和。(B)对错下列账号密码属于强密码的是(D)admin123rootHctechHctech1# 养成良好的计算机使用习惯可以大大减少计算机病毒带来的风险,下列哪些属于良好的使用习惯(多选)(A B C D)设置较复杂的口令(包括系统、应用); 不要在系统中随意安装不必要的软件,系统中软件越多,安全风险越大; 不要随意打开IM(QQ、MSN等)中的URL链接,特别是在使用IE浏览器时; 不要随意打开来历不明的电子邮件,特别是其中的附件;计算机病毒为了更好的伪装自己,病毒运行的进程名与系统或应用程序进程名十分相似,下列进程有可能属于病毒进程的是(B)svchost.exedl132.exeexplorerspoolsv.exe下列关于跨站脚本攻击描述是否正确:恶意攻击者(这里使用 E 表示)通过 E-mail 或 HTTP 将某银行的网址链接发给用户(银行用 表示),该链接中附加了恶意的脚本;用户访问发来的链接,进入银行网站,同时,嵌在链接中的脚本被用户的浏览器执行;用 户在银行网站的所有操作,包括用户的 cookie 和 session 信息,都被脚本收集到,并且在用户毫不知情的情况下发送给恶意攻击者;恶意攻击者使用偷来的 session 信息,伪装成该用户,进入银行网站,进行非法活动。(A)对错信息资产的脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害,关于信息资产脆弱性描述是否正确(A)对错在黑客入侵的过程中,为了收集目标系统更多的信息,往往会通过网络扫描的方式收集,下列属于WEB应用系统扫描工具的是(C)XscanNmapAppscanSuperscan降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列哪些属于计算机病毒传播途径(多选)(A B C D)通过文件共享传播通过电子邮件传播通过WEB网页传播通过系统漏洞传播为了防御网络监听,最常用的方法是(B) 采用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030基因编辑技术临床应用伦理审查趋势报告
- 2025-2030基因编辑作物商业化种植风险评估与监管体系构建报告
- 2025-2030基因测序设备性能检测技术进展与行业投资价值评估
- 2025-2030基因治疗药物临床试验进展与商业化定价策略研究报告
- 2025-2030基因治疗产业技术发展商业模式及投资潜力评估研究报告
- 2025-2030基因检测服务行业政策导向及市场接受度调研报告
- 2025-2030基因检测技术市场调研及医疗应用前景分析报告
- 2025-2030基于虚拟现实的儿童认知康复训练系统开发报告
- 2023四年级数学下册 4 小数的意义和性质 5小数的近似数第2课时 小数的近似数(2)配套说课稿 新人教版
- 2025-2030基于大数据分析的儿童智力发育预警医学模型
- 第一讲 决胜“十四五”奋发向前行
- 生产计划员月度汇报
- 湖北省新八校协作体2025-2026学年度上学期高三10月月考 英语试卷(含答案详解)
- 2025年及未来5年中国特钢棒材制造市场深度评估及行业投资前景咨询报告
- 2023九年级数学下册 第26章 二次函数26.3 实践与探索第2课时 二次函数和一元二次方程(不等式)的关系说课稿 (新版)华东师大版
- 违规动火作业培训
- 2025年安全考试试题及答案复制
- 2025内蒙古呼伦贝尔扎兰屯市招聘社区工作者16人备考考试题库附答案解析
- 人教版初中道德与法治七年级上册期中综合检测试卷及答案
- 高校实验室安全基础(华东理工大学)学习通网课章节测试答案
- 成人高考专升本政治考试历年真题(含答案)
评论
0/150
提交评论