版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、传播网络正能量(小学版)测评结果1、“维基解密”网站的总部位于。(解题技能:)A、美国五角大楼B、中国中南海C、联合国总部D、没有公开办公地址正确答案:D答题耗时:27秒2、以下关于Wikileaks的说法错误的是。(解题技能:)A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B、专门公开来自匿名来源和网络泄密的文件C、成立于2006年12月D、设有总部和传统的基础设施正确答案:D答题耗时:30秒3、苹果的存在安全策略漏洞,苹果公司采方法进行弥补?(解题技能:)iclou用dA、删除密码B、限定帐户每天登录次数C、一次验证D、限定帐户登录时间正确答案:B答题耗时:1
2、8秒4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?(解题技能:)A、必须B、由用户决定C、由云服务商决定D、由具有安全资质的第三方决定正确答案:A答题耗时:7秒5、比特币是。(解题技能:)A、美国法定货币B、网络通用电子货币C、国际通用货币D、有一定流通性和认可性的虚拟货币正确答案:D答题耗时:3秒6、比特币敲诈者的危害是。(解题技能:)A、中毒电脑的重要资料被病毒加密B、中毒电脑的硬盘损坏C、中毒电脑的重要资料被删除(解题技能:D、中毒电脑的重要资料被窃取正确答案:A答题耗时:5秒7、购买熊猫烧香的买家主要是A、黑客B、按流量付费的网站C、程序员D、淘宝卖家正确答案:B答题
3、耗时:2秒8、SSL指的是:。(解题技能:)A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议正确答案:B答题耗时:5秒9、以下受心脏由血影响的国内网站包括。(解题技能:)A、腾讯的微信、QQ、邮箱B、阿里巴巴的支付宝、淘宝C、京东、苏宁、盛大D、12306、360E、以上全部正确答案:E答题耗时:9秒10、Bash漏洞的危害是通过实现的。(解题技能:)A、将恶意脚本代码添加到文件开头B、将恶意脚本代码输入Bash界面C、将恶意脚本代码输入Bash界面并执行D、直接运行恶意脚本代码正确答案:C答题耗时:11秒11、以下哪些属于网络战争?(解题技能:)A、网络盗窃战B、网络舆论战
4、C、网络摧毁战D、以上都是正确答案:D答题耗时:2秒12、XP靶场由谁由资建设(解题技能:)A、政府B、网络安全专家C、民间自发组织D、安全防护公司正确答案:A答题耗时:8秒13、xp靶场的提由是源于。(解题技能:)A、微软停止对windowsxp的技术支持服务B、网络战争的提由C、摆渡攻击D、肉鸡正确答案:A答题耗时:2秒14、以下哪项属于病毒产业链中的环节(解题技能:)A、黑客培训、病毒制造B、病毒加工、由售病毒C、传播病毒、盗取信息D、销售赃物、分赃E、以上全部正确答案:E答题耗时:3秒15、哪一个不是黑客的段位(解题技能:)A、脚本小子B、半仙C、幼虫D、新手正确答案:D答题耗时:2秒
5、16、哪一部是顶级黑客凯文米特尼克的作品(解题技能:)A、欺骗的艺术B、活着C、围城D、红高粱正确答案:A答题耗时:2秒17、我国是在年由现第一例计算机病毒(解题技能:)A、 1980B、 1983C、 1988D、1977正确答案:C答题耗时:18秒18、不属于计算机病毒防治的策略的是(解题技能:)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案:D答题耗时:4秒19、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近生现的病毒。(解题技能:)A、分析B、
6、升级C、检查正确答案:B答题耗时:1秒20、下面并不能有效预防病毒的方法是。(解题技能:)A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读正确答案:B答题耗时:10秒21、下面关于计算机病毒说法正确o(解题技能:)的是A、每种计算机病毒都有唯一的标志B、计算机病毒也是一个文件,它也有文件名C、计算机病毒分类的方法不唯一D、功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高正确答案:C答题耗时:15秒22、我国目前较为流行的杀毒软件不包括。(解题技能:)A、
7、瑞星B、KV3000C、天网防火墙D、金山毒霸正确答案:C答题耗时:3秒23、计算机病毒通常要破坏系统中的某些文件或数据,它。(解题技能:)A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性正确答案:A答题耗时:3秒24、计算机病毒隐藏(潜伏)在。(解题技能:)A、外存B、内存C、CPUD、I/O设备正确答案:A答题耗时:2秒25、下列四条叙述中,正确的一条是。(解题技能:)A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是
8、由于硬件配置不完善造成的D、计算机病毒是人为制造的程序正确答案:D答题耗时:2秒26、关于木马正确的是(解题技能:)A、是指用木头制作的病毒B、是指古代攻城战的一种方法C、木马很罕见D、木马病是指通过特定的程序来控制另一台计算机正确答案:D答题耗时:2秒27、“木马”一词源于(解题技能:)A、伊索寓言B、一千零一夜C、中国神话西游记D、荷马史诗正确答案:D答题耗时:7秒28、不是蠕虫的传播途径和传播方式的是(解题技能:)A、微信B、微博C、交叉使用的鼠标D、网络接口如蓝牙正确答案:C答题耗时:6秒29、下列不属于网络蠕虫的恶意代码是(解题技能:)A、CIHB、尼姆亚C、熊猫烧香D、CodeRe
9、d正确答案:A答题耗时:2秒30、计算机领域中的后门可能存在于(解题技能:)A、机箱背板上B、键盘上C、应用系统D、以上都不对正确答案:C答题耗时:3秒31、计算机领域中的后门不可能存在于(解题技能:)A、机箱背板上B、网站C、应用系统D、操作系统正确答案:A答题耗时:2秒32、关于计算机领域中的后门的说法,正确的是。(解题技能:)A、后门具有传染性B、后门可以自我复制C、利用后门,黑客可以实施远程控制D、后门具有潜伏性正确答案:C答题耗时:1秒33、应对计算机领域中后门的做法正确的是。(解题技能:)A、预留的后门要及时删除B、系统定期杀毒C、系统定期升级病毒库D、以上说法都不对正确答案:B答
10、题耗时:1秒34、关于肉鸡以下哪种说法正确(解题技能:)A、发起主动攻击的机器B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C、用户通常自愿成为肉鸡D、肉鸡不能发动攻击正确答案:B答题耗时:5秒35、关于分布式拒绝服务攻击不正确的是(解题技能:)A、攻击者一般发送合理的服务请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标D、攻击者的攻击方式包DOS、DDOS正确答案:C答题耗时:1秒36、使网络服务器中充斥着大量要求回复的信消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(解题技能:)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A答
11、题耗时:2秒37、关于如何防范摆渡攻击以下哪种说法(解题技能:)正确A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘D、加密正确答案:C答题耗时:2秒38、下列哪个不是缓冲区溢由漏洞的防范措施(解题技能:)A、程序员编写程序时,养成安全编程的习惯B、实时监控软件运行C、改变编译器设置D、加大内存容量正确答案:D答题耗时:2秒39、摆渡攻击通常利用什么来窃取资料(解题技能:)A、从外网入侵内网B、利用系统后门窃取资料C、利用移动载体作为“渡船”D、利用零日攻击正确答案:C答题耗时:2秒40、对于零日攻击不正确的是(解题技能:)A、零日攻击几乎攻无不克B、零日攻击非常少C、零日
12、攻击可以多次利用D、零日攻击具有突发性正确答案:C答题耗时:1秒41、黑客主要用社会工程学来(解题技能:)A、进行TCP连接B、进行DDOS攻击C、进行ARP攻击D、获取口令正确答案:D答题耗时:1秒42、能采用撞库获得敏感数据的主要原因是(解题技能:)A、数据库没有采用安全防护措施B、用户在不同网站设置相同的用户名和密码C、数据库安全防护措施弱D、利益驱使正确答案:B答题耗时:2秒43、下面是QQ中毒的症状(解题技能:)A、QQ老掉线,提示异地登录B、QQ空间存在垃圾广告日志C、自动给好友发送垃圾消息D、以上都是正确答案:D答题耗时:1秒44、以下哪项属于钓鱼网站的表现形式(解题技能:)A、
13、公司周年庆B、幸运观众C、兑换积分D、以上全部正确答案:D答题耗时:1秒45、热点是(解题技能:)A、无线接入点B、有线通信协议C、加密通信协议D、解密通信协议正确答案:A答题耗时:2秒46、二维码中存储的是信息。(解题技能:)A、用户账户B、银行信息C、网址D、以上都不对正确答案:C答题耗时:4秒47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为(解题技能:)A、借壳B、开源C、免费D、越狱正确答案:D答题耗时:4秒48、下列对垃圾邮件说法错误的是(解题技能:)A、用户减少电子邮件的使用完全是因为垃圾邮件的影响B、降低了用户对Email的信任C
14、、邮件服务商可以对垃圾邮件进行屏蔽D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删正确答案:A答题耗时:3秒49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。(解题技能:)A、使用B、开启C、关闭正确答案:C答题耗时:12秒50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无这是对用的。(解题技能:)A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击正确答案:A答题耗时:2秒51、以下对信息安全问题产生的根源描述最准确的是:(解题技能:)A、信息安全问题是由于信息技术的
15、不断发展造成的B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏正确答案:D答题耗时:2秒52、风险评估的方法主要有。(解题技能:)A、定性B、定量C、定性和定量相结合D、以上都是正确答案:D答题耗时:7秒53、信息网络安全(风险)评估的方法(解题技能:)A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估正确答案:A答题耗时:1秒54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属D级的系统是不安全的,以下操作系统中不属于
16、C级的是。(解题技能:)A、UNIX系统B、LINUX系统C、WINDOWS2000D、WINDOWS98正确答案:D答题耗时:1秒55、为什么需要密码学(解题技能:)A、保密信息B、好玩C、打电话D、发短信正确答案:A答题耗时:2秒56、在公钥体系中,公钥用于(解题技能:)A、解密和签名B、加密和签名C、解密和认证D、加密和认证正确答案:D这Of密加a成5艮匕匕ABN解答题耗时:11秒57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加种算法的密钥就是5,那么它属于o(解题技能:)A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术正确答案:A答题耗时:3秒58、下
17、面有关DES的描述,正确的是。(解题技能:)A、是由旧M、Sun等公司共同提由的B、其算法不公开而密钥公开C、其结构完全遵循复杂结构网络D、是目前应用最为广泛的一种分组密码算法正确答案:D答题耗时:1秒59、“公开密钥密码体制”的含义是。(解题技能:)A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C答题耗时:5秒60、PGP加密技术是一个基于体系的邮件加密软件。A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密正确答案:A答题耗时:3秒61、PKI的主要理论基础是。(解题技能:)A、对称密码算法B、公钥密码算法C、
18、量子密码D、摘要算法正确答案:B答题耗时:1秒62、在CA体系中提供目录浏览服务。(解题技能:)A、安全服务器B、CA服务器C、注册机构RAD、LDAP服务器正确答案:D63、以下哪个算法不是散列函数(解题技能:A、SHA-1B、MD5C、SM3D、AES正确答案:D答题耗时:5秒64、关于HASH算法说法不正确的是。(解题技能:)A、单向不可逆B、固定长度输由C、明文和散列值一一对应D、HASH算法是一个从明文到密文的不可逆的映射正确答案:C答题耗时:1秒65、不是身份认证的方法(解题技能:)A、口令B、指纹识别C、人脸识别D、名字正确答案:D答题耗时:22秒66、家里可在ATM机上使用的银
19、行卡为什么说是双重鉴定的形式?(解题技能:)A、它结合了你是什么和你知道什么B、它结合了你知道什么和你有什么C、它结合了你控制什么和你知道什么D、它结合了你是什么和你有什么正确答案:B答题耗时:2秒67、防火墙的分类有(解题技能:)A、砖防火墙B、木制防火墙昂C、硬件防火墙D、土制防火墙正确答案:C答题耗时:1秒68、以下关于防火墙的说法,正确的是。(解题技能:)A、防火墙只能检查外部网络访问内网的合法性B、只要安装了防火墙,则系统就不会受到黑客的攻击C、防火墙的主要功能是查杀病毒D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全正确答案:D答题耗时:1秒(解题技能:69、下面关于防火
20、墙说法不正确的是A、防火墙可以防止所有病毒通过网络传播B、防火墙可以由代理服务器实现C、所有进由网络的通信流都应该通过防火墙D、防火墙可以过滤所有的外网访问正确答案:A答题耗时:1秒70、关于防火墙技术,说法正确的是。(解题技能:)A、防火墙技术都需要专门的硬件支持B、防火墙的主要功能是预防网络病毒的攻击C、防火墙不可能防住所有的网络攻击D、防火墙只能预防外网对内网的攻击正确答案:C答题耗时:1秒71、防火墙是一种网络安全措施。(解题技能:)A、被动的B、主动地C、能够防止内部犯罪的D、能解决所有问题的正确答案:A答题耗时:1秒72、对于入侵检测系统(1DS)来说,如果没有,那么仅仅检测由黑客
21、的入侵毫无意义。(解题技能:)A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B答题耗时:1秒73、什么是IDS?(解题技能:)A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统正确答案:A答题耗时:1秒74、访问控制技术主要的目的是。(解题技能:)A、控制访问者能否进入指定的网络B、控制访问系统时访问者的IP地址C、控制访问者访问系统的时刻D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限正确答案:D答题耗时:1秒75、访问控制是指确定以及实施访问权限的过程。(解题技能:)A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否
22、遭受入侵正确答案:A答题耗时:1秒76、让只有合法用户在自己允许的权限内使用信息,它属于。(解题技能:)A、防病毒技术B、保证信息完整性的技术C、保证信息可靠性的技术D、访问控制技术正确答案:D答题耗时:2秒77、访问控制是指确定以及实施访问权限的过程。(解题技能:)A、系统是否遭受入侵B、可给予哪些主体访问权利C、可被用户访问的资源D、用户权限正确答案:D答题耗时:2秒78、在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱。(解题技能:)A、问卷调查B、人员访谈C、渗透性测试D、手工检查正确答案:C答题耗时:1秒79、软件开发的“收官之战”是(解题技能:)A、测试B、设计C
23、、开发D、需求正确答案:A答题耗时:1秒80、管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击?(解题技能:)A、蜜网B、蜜罐C、鸟巢D、肉鸡正确答案:B答题耗时:1秒81、密码分析的目标是获得o(解题技能:)A、答案B、需求C、动机D、密钥正确答案:D答题耗时:1秒82、二战期间,破解了德国著名的哑谜机,又叫。(解题技能:)A、 enigmaB、 kasamaC、 halymaD、eimaga正确答案:A答题耗时:2秒83、关于震网病毒破坏伊朗核设施的错误的是(解题技能:)A、病毒侵入系统窃取绝密资料B、病毒会修改离心机的配置参数C、病毒控制了离心机的主控台,难以
24、察觉D、病毒具备潜伏性,增加了发现的难度正确答案:A答题耗时:4秒84、棱镜门主角是。(解题技能:)A、哈利?波特B、奥黛丽?赫敏C、琼恩?雪诺D、爱德华?斯诺登正确答案:D答题耗时:2秒85、逻辑炸弹通常是通过。(解题技能:)A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏正确答案:B答题耗时:2秒86、根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定(解题技能:)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务正确答案:D答题耗时:6秒87、关于计
25、算机中使用的软件,叙述错误的是o(解题技能:)A、软件凝结着专业人员的劳动成果B、软件像书籍一样,借来复制一下并不损害他人C、未经软件著作权人的同意复制其软件是侵权行为D、软件如同硬件一样,也是一种商品正确答案:B答题耗时:1秒88、下面关于网络信息安全的一些叙述中,不正确的是。(解题技能:)A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题C、电子邮件是个人之间的通信手段,不会传染计算机病毒D、防火墙是保障单位内部网络不受外部攻击的有效措施之一正确答案:C答题耗时:2秒89、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住。(解题技能:)A、Alt键和L键B、WIN键和L键C、WIN键和D键D、Alt键和D键正确答案:B答题耗时:3秒90、下面哪一种攻击方式最常用于破解口令?(解题技能:)A、哄骗(spoofing)B、字典攻击(dictionaryattack)C、拒绝服务(DoS)D、WinNuk正确答案:B答题耗时:1秒91、认证方式中最常用的技术是o(解题技能:)A、数字签名B、DNA识另IC、指纹认证D、口令和账户名正确答案:D答题耗时:5秒9
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 污水管道维护管理方案
- 建筑起重机械安全使用规范方案
- 暖通设备选型及配置方案
- 绿化工程营养供给管理方案
- 磷石膏深加工技术研究与应用
- 光伏系统清洗与维护方案
- 公路高等级路面施工方案
- 修复护理:肌肤的愈合力量
- 坯料机加工安全应急强化考核试卷含答案
- 木地板制造工班组安全竞赛考核试卷含答案
- 《农产品价格波动》课件
- 基于大数据的临床检验结果分析
- 果实是怎样形成的
- 防袭警反制技术培训
- 肠梗阻中医护理常规
- 低空经济产业园建设实施方案
- 中药材采购框架合同:合作意向书
- 中药天花粉简介
- 2024-2025年全国高中数学联赛试题及解答
- DB51∕T 2439-2017 高原光伏发电站防雷技术规范
- 【基于单片机的船舶自动灭火系统的设计(论文)17000字】
评论
0/150
提交评论