




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国青少年网络信息安全知识竞赛
题(附含答案)一、单选题(共145题).用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住 。(B)Alt键和L键WIN键和L键WIN键和D键Alt键和D键.从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻击。(A)A.机密性B,可用性C.完整性D.真实性.攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是 。(A)A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击4.打电话诈骗密码属于攻击方式。(B)A.木马B.社会工程学C.电话系统漏洞D.拒绝服务5.可以被数据完整性机制防止的攻击方式是(D)A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏6.以下不在证书数据的组成中的一项是 (D)A.版本信息B.有效使用期限C.签名算法D.版权信息.数据加密标准DES采用的密码类型是 。(B)A.序列密码.分组密码C.散列码D.随机码. “公开密钥密码体制”的含义是 。(C)A.将所有密钥公开.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同.在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)A.明文B.密文C.密钥D.加解密算法DES是一种分组加密算法,是把数据加密成 块。(B)32位64位128位256位11.下列访问控制模型是基于安全标签实现的是。(B)A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制12.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)A.自主访问控制B.强制访问控制C.主体访问控制D.基于角色的访问控制策略13.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A.访问控制矩阵B.访问控制表C.访问控制能力表D.授权关系表14.SSL指的是(B)A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.按照计算机病毒的定义,下列属于计算机病毒的是(A)A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客入侵了某服务器,并在其上安装了一个后门程序16.下列能对计算机硬件产生破坏的病毒是(A)CIHCODEREDC.维金D.熊猫烧香.计算机病毒的特点不包括(B)A.传染性B,可移植性C.破坏性D.可触发性.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A.木马B.暴力破解IP欺骗D.缓存溢出攻击19.以下不属于社会工程学技术的是(D)A.个人冒充B.电话诈骗C.钓鱼技术D.木马攻击20.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属于被动威胁的是(C)A.报文服务拒绝B.假冒C.数据流分析D.报文服务更改21.一次字典攻击能否成功,很大因素上决定于(A)A.字典文件B.计算机性能C.网络速度D.黑客学历22.下面属于对称算法的是(B)A.数字签名B.序列算法C.RSA算法D.数字水印23.PGP加密技术是一个基于 体系的邮件加密软件。(A)RSA公钥加密DES对称密钥MD5数字签名MD5加密24.为了防御网络监听,最常用的方法是(B)A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输25.在每天下午5点使用计算机结束时断开终端的连接属于(A)A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗26.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括(B)A.用户访问日志、安全性日志、系统日志和IE日志B.应用程序日志、安全性日志、系统日志和IE日志C.网络攻击日志、安全性日志、记账日志和IE日志D.网络连接日志、安全性日志、服务日志和IE日志27.在Windows系统中,查看本地开放的端口使用的命令是(C)netusenetsharenetstat-anarp-a.仅设立防火墙系统,而没有防火墙就形同虚设(C)A.管理员B.安全操作系统C.安全策略D.防毒系统.以下不属于弥补openssl安全漏洞措施的是(D)A.更新补丁B.更新X.509证书C.更换泄露的密钥D.杀毒.对散列函数最好的攻击方式是(D)A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击.下列不属于系统安全的技术是(B)A.防火墙B.加密狗C.认证D.防病毒.防火墙在网络环境中的具体应用是(C)A.字符串匹配B.入侵检测系统C.访问控制D.防病毒技术.反向连接后门和普通后门的区别是(A)A.主动连接控制端、防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别.黑客搭线窃听属于哪一类风险(B)A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)A.对称算法B.保密密钥算法C.公开密钥算法D.数字签名.是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)A.防火墙技术B.密码技术C.访问控制技术D.VPN.在为计算机设置使用密码时,下面最安全的是(D)12345678666666662006100172096415.为了预防计算机病毒,对于外来磁盘应采取(B)A.禁止使用先查毒,后使用C.使用后,就杀毒D.随便使用39.下列操作中,不能完全清除文件型计算机病毒的是(B)A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除40.在进行病毒清除时,不应当(D)A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件41.计算机病毒不具有(B)A.传播性B.易读性C.破坏性D.寄生性.下列关于防火墙的说法,不正确的是(C)A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术.为了防御网络监听,最常用的方法是(B)A.采用专人传送信息加密C.无线网D.使用专线传输44.访问控制根据实现技术不同,可分为三种,它不包括(B)A.基于角色的访问控制B.自由访问控制C.自主访问控制D.强制访问控制45.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(B)A.路由器B.防火墙C.交换机D.网关.关于计算机中使用的软件,叙述错误的是(B)A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品.下面关于网络信息安全的一些叙述中,不正确的是(B)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题.下列选项中,属于计算机病毒特征的是(B)A.偶发性B.隐蔽性C.永久性D.并发性.让合法用户只在自己允许的权限内使用信息,它属于(D)A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术.下列选项中,不属于计算机病毒特征的是(C)A.传染性B.欺骗性C.偶发性D.破坏性51.下面为预防计算机病毒,正确的做法是(D)A.一旦计算机染上病毒,立即格式化磁盘B,如果是软盘染上病毒,就扔掉该磁盘C.一旦计算机染上病毒,则重装系统D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法52.在进行杀毒时应注意的事项不包括(B)A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁53.限制某个用户只允许对某个文件进行读操作,这属于(D)A.认证技术B.防病毒技术C.加密技术D.访问控制技术54.以下关于防火墙的说法,正确的是(D)A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问55.实现验证通信双方真实性的技术手段是(A)A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术56.为了减少计算机病毒对计算机系统的破坏,应(A)A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘57.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C)A.激发性B.传播性C.衍生性D.隐蔽性58.面对产生计算机病毒的原因,正确的说法是(C)A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序59.以下不属于渗透测试的是(D)A.白盒测试B.黑盒测试C.灰盒测试D.红盒测试60.下面说法错误的是(C)A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的61.下列情况中,破坏了数据的完整性的攻击是(C)A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D,数据在传输中途被破译.下面不可能有效的预防计算机病毒的方法是(A)A.不要将你的U盘和有病毒的U盘放在同一个盒子里B.当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C.将染有病毒的文件删除D.将有病毒的U盘格式化.下面能有效的预防计算机病毒的方法是(C)A.尽可能的多作磁盘碎片整理尽可能的多作磁盘清理C.对有怀疑的邮件,先杀毒,再打开D.把重要文件压缩存放64.为了最大限度的预防计算机病毒,减少损失,不正确的做法是(D)A.杀毒完成后,通常要及时给系统打上补丁B.对不明的邮件杀毒以后再打开C.杀毒前先断开网络,以免造成更大的破坏D.把用户的U盘封写65.访问控制技术主要的目的是(D)A.控制访问者能否进入指定的网络B.控制访问系统时访问者的IP地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限66.关于防火墙技术,说法错误的是(D)A.一般进出网络的信息都必要经过防火墙B.防火墙不可能防住内部人员对自己内部网络的攻击C.一般穿过防火墙的通信流都必须有安全策略的确认与授权D.木马、蠕虫病毒无法穿过防火墙67.计算机安全不包括(B)A.实体安全B.操作员的身体安全C.系统安全D.信息安全68.下面计算机安全不包括(C)A.要防止计算机房发生火灾B.要防止计算机信息在传输过程中被泄密C.要防止计算机运行过程中散发出的有害气体D.要防止病毒攻击造成系统瘫痪69.在加密技术中,把密文转换成明文的过程称为(D)A.明文B.密文C.加密D.解密70.我国目前较为流行的杀毒软件不包括(C)A.瑞星B.360C.天网防火墙D.金山毒霸.从攻击类型上看,下边不属于主动攻击的方式是(D)A.更改报文流B.拒绝报文服务C.伪造连接初始化D.窃听信息.把明文变成为密文的过程,称为(A)A.加密B.解密C.压缩D.函数变换.以下符合网络道德规范的是(D)A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网对别人进行谩骂和诽谤D.在自己的计算机上演示病毒,以观察其执行过程.以下符合网络道德规范的是(C)A.利用计算机网络窃取学校服务器上的资源B.私自删除其他同学计算机上的文件C.不使用盗版软件D.在网络上测试自己编写的计算机模拟病毒.以下说法正确的是(C)A.信息技术有其消极的一面,应适度控制其发展B.网络上消极的东西太多,青少年应尽量少上网C.网络上确有消极的东西,但不能因噎废食、盲目排斥D.开卷有益,网络上的任何信息看总比不看要好.以下关于防火墙说法正确的是(D)A.防火墙通常处于企业局域网内部B.防火墙用于禁止局域网内用户访问InternetC.必须要有专用的硬件支持D.防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统.关于防火墙的说法,以下错误的是(C)A.防火墙提供可控的过滤网络通信B.防火墙只允许授权的通信C.防火墙只能管理外部网络访问内网的权限D.防火墙可以分为硬件防火墙和软件防火墙78.下面不属于防病毒软件的是(C)A.KV3000B.金山毒霸C.网际快车D.诺顿79.计算机杀毒时,说法不正确的是(B)A.应及时升级杀毒软件B.杀毒前应先对杀毒盘进行杀毒C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D.杀完毒后,应及时给系统打上补丁80.认证方式中最常用的技术是(D)A.数字签名B.DNA识别C.指纹认证D.口令和账户名.关于防火墙的功能,说法错误的是(D)A.所有进出网络的通讯流必须经过防火墙B,所有进出网络的通讯流必须有安全策略的确认和授权C.防火墙通常设置在局域网和广域网之间D.防火墙可以代替防病毒软件.关于防火墙的功能,说法错误的是(A)A.防火墙可以做到100%的拦截B.所有进出网络的通讯流必须有安全策略的确认和授C.防火墙有记录日志的功能D.所有进出网络的通讯流必须经过防火墙.关于防火墙的说法,下列正确的是(A)A.防火墙从本质上讲使用的是一种过滤技术B.防火墙对大多数病毒有预防的能力C.防火墙是为防止计算机过热起火D.防火墙可以阻断攻击,也能消灭攻击源.下面无法预防计算机病毒的做法是(C)A.给计算机安装瑞星软件B.给计算机安装防火墙软件C.给软件加密D.用专用的系统盘启动.下面,不能有效预防计算机病毒的做法是(A)A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要文件.风险评估的方法主要有(D)A.定性B.定量C.定性和定量相结合D.以上都是.计算机病毒最重要的特征是(B)A.破坏性和隐蔽性B.破坏性和传染性C.传染性和衍生性D.破坏性和欺骗性.破坏可用性的网络攻击是(A)A.向网站发送大量垃圾信息,使网络超载或瘫痪B.破译别人的密码C.入侵者假冒合法用户进行通信D.窃听.不能有效预防计算机病毒的做法是(D)A.定期做”系统更新〃B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据.下面有关DES的描述,不正确的是(A)A.是由IBM、Sun等公司共同提出的B.其算法是完全公开的C.其结构完全遵循Feistel密码结构D.曾经是目前应用最为广泛的一种分组密码算法.PKI支持的服务不包括(D)A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务.PKI的主要组成不包括(B)A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR.PKI管理对象不包括(A)A.ID和口令B.证书C.密钥D.证书撤销.以下哪个行为存在安全隐患(D)A.手机扫描优惠券二维码B.连接免费WifiC.打开手机的Wifi自动连接功能D.以上都是.PKI的主要理论基础是(B)A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法.信息安全中的木桶原理,是指(A)A.整体安全水平由安全级别最低的部分所决定B.整体安全水平由安全级别最高的部分所决定C.整体安全水平由各组成部分的安全级别平均值所决定D.以上都不对.对于入侵检测系统(IOS)来说,如果没有 ,那么仅仅检测出黑客的入侵毫无意义。 (B)A.应对措施B.响应手段或措施C.防范政策D.响应设备.我国正式公布了电子签名法,数字签名机制用于实现需求(A)A.抗否认B.保密性C.完整性D.可用性.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。(C)A.信息安全分析B.运行安全分析C.风险分析D.安全管理分析100.以下可能携带病毒或木马的是(A)A.二维码IP地址C.计算机键盘D.显示器.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于(D)A.破坏型B.密码发送型C.远程访问型D.键盘记录木马.一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于A.病毒B.特洛伊木马C.蠕虫D.以上都不是.躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于(B)A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型.进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于(A)A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型.手机越狱带来的影响包括(D)A.可能安装恶意应用,威胁用户的数据安全B.设备稳定性下降C.设备性能下降D.以上都是.证书中信息由三部分组成:实体的一系列信息,和一个数字签名(B)A.证书中心B.签名加密算法CAD.密码107.信息安全风险评估报告不应当包括(B)A.评估范围B.评估经费C.评估依据D.评估结论和整改建议.为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D)A.公钥B.私钥C.密文D.密钥.在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是(D)FATFAT16FAT32NTFS110.注册表是Windows的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和己有的各种设备 (B)A.文本文件B.树状分层内部数据库C.网状数据库D.二维表.Windows操作系统提供的完成注册表操作的工具是(D)syskeymsconfigipconfigregedit.在生物特征认证中,不适宜于作为认证特征的是(D)A.指纹B.虹膜C.脸像D.体重113.将个人电脑送修时,最好取下哪种电脑部件(C)A.CPUB.内存C.硬盘D.显卡114.在Internet上,不属于个人隐私信息的是(A)A.昵称B.姓名C.生日D.手机号码.访问以下哪个网址将可能遭受钓鱼攻击(A)www.I.小明刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是(B)A.马上报警B.不予理睬C.告诉网友自己的银行账号和密码D.提供身份证.微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施(C)A.安装360安全卫士B.开启自动更新功能C.升级系统至Windows7D.设置开机密码.下面哪项不是网络钓鱼常用手段(D)A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用计算机木马119.以下不属于信息系统的身份鉴别形式(C)A.用户名和口令USBKeyC.加密狗D.指纹.为了保护个人电脑隐私,应该(D)A.删除来历不明文件B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理D.以上都是.对于新购买的电脑,不建议的行为是(C)A.设置开机密码B.安装QQ软件C.让电脑公司重装盗版XP系统D.启用WindowsUpdate.若要在公共场合使用Wifi,应尽量选择以下的无线信号是 (D)ChinaNet-1inkhackerAirPortl23starbucks.以下关于“最小特权”安全管理原则理解正确的是(B)A.组织机构内的敏感岗位不能由一个人长期负责B.对重要的工作进行分解,分配给不同人员完成一个人有且仅有其执行岗位所足够的许可和权限D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限124.定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息安全的 属性(B)A.机密性B.可用性C.完整性D.不可否认性125.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.信息窃取D.接收方伪造126.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于(A)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击127.以下操作可能会威胁到智能手机的安全性是(D)A.越狱B.RootC.安装盗版软件D.以上都是128.风险评估的三个要素(D)A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性129.1994年我国颁布的第一个与信息安全有关的法规是(D)A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例130.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A.访问控制矩阵B.访问控制表C.访问控制能力表D.授权关系表.防火墙的部署(B)A.只需要在与Internet相连接的出入口设置B.在需要保护局域网络的所有出入口设置C.需要在出入口和网段之间进行部署.关于80年代Morris蠕虫危害的描述,错误的是(B)A.该蠕虫利用Unix系统上的漏洞传播B.窃取用户的机密信息,破坏计算机数据文件C.占用了大量的计算机处理器的时间,导致拒绝服务D.大量的流量堵塞了网络,导致网络瘫痪133.传入我国的第一例计算机病毒是(B)A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒134.以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功135.溢出攻击的核心是(A)A.修改堆栈记录中进程的返回地址B.利用ShellcodeC.提升用户进程权限D.捕捉程序漏洞136.按密钥的使用个数,密码系统可以分为(C)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统137.以下技术不属于预防病毒技术的范畴是(A)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件138.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击139.以下措施对降低垃圾邮件数量没有帮助的是(A)A.安装入侵检测系统B.使用垃圾邮件筛选器C.举报收到垃圾D.谨慎共享电子邮件地址140.TCSEC的中文全称是(B)A.《计算机安全评估准则》B.《可信计算机系统评估准则》即橘皮书C.计算机防火墙标准141.关闭系统多余的服务安全方面的好处有(A)A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处142.一台计算机可以有 个不同的IP地址。(D)A.只能1个B.只能2个C.最多3个D.多个143.风险评估包括以下(D)A.资产评估B.脆弱性评估C.威胁评估D.以上都是144.下列哪一条与操作系统安全配置的原则不符合(D)A.关闭没必要的服务B.不安装多余的组件C.安装最新的补丁程序D,开放更多的服务145.青少年上网时要(B)A.把网络作为生活的全部B.善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C.利用网络技术窃取别人的信息D.沉迷网络游戏二、多选题.(中等)以下哪些行为可能导致操作系统产生安全漏洞()A、使用一版的编程工具B、不安全的编程习惯C、考虑不周的架构设计D、编程计算机未安装杀毒软件正确正确答案:ABC.(中等)针对暴力一攻击,网站后台常用的安全防护措施有哪些?A、拒绝多次错误登录请求B、修改默认的后台用户名C、检测cookiereferer的值D、过滤特殊字符串正确答案:AB.(容易)以下关于DDOS攻击的描述,下列哪些是正确的?()A、无需侵入受攻击的系统,即可导致系统瘫痪B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功答案:AC.(中等)以下哪些
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年中国中餐连锁境外融资报告
- 2025-2030年中国丝光棉行业产销需求及投资策略研究报告
- 教资专四心理测试题库及答案
- 贷款到期结清协议
- 拍卖风险评估协议
- 赠送土地合同协议书模板
- 文艺演出项目安全检查与措施
- 二手房购房定金协议书
- 文员个人简历自我评价
- 打架的检讨书15篇
- 杉木购销合同6篇
- 2024-2025年中国家用新风系统市场供需格局及未来发展趋势报告
- 2025年租房合同装修补充协议
- 老年髋部骨折围手术期护理学习资料
- 防火门监控系统施工方案
- 《皮质醇增多征荆》课件
- 导游挂靠旅行社劳务合同
- 《小学数学作业分层设计的研究》结题报告
- 2025年江苏省港口集团招聘笔试参考题库含答案解析
- 常用外科换药术(共38张)
- 2024年高考物理试卷(广东)含答案解析
评论
0/150
提交评论