版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.入侵检测按照功能进行分类,主要有:基于主机的检测、()和基于内核的检测。基于网络的检测基于使用者的检测基于行为的检测基于知识的检测答案:A.“在因特网上没有人知道对方是一个人还是一条狗”,这句话最能说明身份认证的重要性网络上所用活动都是不可见的网络应用中存在不严肃性计算机网络是完全虚拟的世界答案:A.防火墙和()是对付网络攻击和入侵的有效措施之一。路由器交换机服务器。.入侵检测答案:D.以下关于网络安全的说法正确的是电脑病毒的防治主要靠杀毒软件查杀文件删除后信息就不会恢复网络共享文件是安全的防病毒软件要定期升级答案:D.数字证书是由()审核签发的。网络运营商网络设备供应商CA(CertificateAuthority)中心国家工信部答案:C.上网聊天遇到网络诈骗被骗取钱财后,要与诈骗分子交涉,要回钱款保存好聊天记录和付款记录,及时报警认栽倒霉,以后不再联系帮助诈骗分子骗取下家,赚回所失钱财答案:B.以下哪一项不属于防范假冒网站的措施?直接输入所有登录网站的网址,不通过其他链接进入登录网站后留意核对所登录的网址与官方公布的网址是否相符安装防范ARP攻击的软件登录官方发布的相关网站辨别真伪答案:C.信息安全主要包括以下五方面的内容,即需保证信息的()、真实性、完整性、未授权拷贝和所寄生系统的安全性。公开性共享性保密性公正性答案:C.以下不属于重大信息安全事件的是苹果iOSiBoot源码泄露勒索病毒GlobeimposterFacebook用户数据泄露小张同学鼠标丢失答案:D.信息安全措施可以分为哪两种?预防性安全措施和应急性安全措施纠正性安全措施和应急性安全措施纠正性安全措施和保护性安全措施预防性安全措施和保护性安全措施答案:D.未加密的报文也称密文阳文阴文明文答案:D.CIH病毒破坏硬件的主要方式是改写主板BIOS烧坏主板硬盘接口烧坏键盘接口烧坏内存接口答案:A.数据被破坏的原因不包括计算机正常关机8.自然灾害系统维护人员误操作病毒感染或黑客攻击答案:A.下列关于防范计算机病毒的做法中,恰当的是定期重装系统及时更新杀毒软件禁止硬盘写入操作安装的杀毒软件越多越好答案:B.对访问控制的任务描述全面的是对系统是否可以打开进行控制对系统中的每个文件或资源根据用户不同身份而进行控制。对是否可以发送文件进行控制对系统文件是否可以查看进行控制答案:B16.360安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检、清理垃圾等多种常用功能,并独创了()功能,依靠抢先侦测和360安全中心云端鉴别,可全面、智能地拦截各类木马,保护用户的帐号、隐私等重要信息。免费升级查杀CIH病毒查杀蠕虫病毒木马防火墙答案:D.下列密码中,最安全的是跟用户名相同的密码身份证号后6位作为密码重复的8位数字密码10位综合型密码答案:D.对称式加密算法收发双方使用()的密钥。不同相同未知公开答案:B.CIH病毒v1.4版本每月26号发作,此现象可直接体现病毒的主要特征之一是传播性可触发性破坏性隐蔽性答案:B20.从防火墙结构来进行分类,可分为:单一主机防火墙、()和分布式防火墙三种。物理层防火墙包过滤型防火墙路由器集成式防火墙硬件防火墙答案:C21.信息安全的基本属性是机密性可用性完整性前面三项都是答案:D22.我们目前较常用的电脑杀毒软件不包括人.金山毒霸360杀毒瑞星杀毒软件绿盟防火墙答案:D.防火墙能够防范恶意的内部知情者防范通过它的恶意连接防备新的网络安全问题完全防止传送己被病毒感染的软件和文件答案:B.以下使计算机运行速度原来越慢的病毒是宏病毒熊猫烧香病毒木马病毒CIH病毒答案:B.以下关于数字签名说法错误的是具有不可抵赖性能够确保消息传输的完整性邮件可以通过数字加密发送数字签名就是将个人手写签名扫描后加在传输的文件之后答案:D.网络安全领域中所说的“后门”可能存在于机房的墙壁上机箱背板上应用程序上键盘的背面答案:C.Office软件所编写的DOC、PPT、XLS等文档,也可以通过数字签名来保护文档内容的真实性和(),防止内容被他人篡改。现实性完整性全面性新颖性答案:B.加密算法按照其使用的密钥可以分为两类:即对称式加密算法和()。银行算法冒泡算法非对称式加密算法鸡兔同笼算法答案:C.以下应用不是双因素身份认证的是银行的ATM柜员机采用银行卡和6位数的口令结合认证网上银行采用U盾和口令结合认证淘宝网采用手机验证码和口令进行认证网站登录中输入口令含有字母和数字答案:D.数字证书的数据签名类似于加密过程,数据在实施加密后,只有接收方才可打开或更改数据信息,并加上自己的签名后再传输至接收方发送方单位的网络中心邮箱答案:B.木马病毒隐蔽的主要手段是().经常使用伪装的手段将自己合法化。传播窃取欺骗破坏答案:C.对利用软件缺陷进行的网络攻击,最有效的防范方法是及时更新补丁程序安装防病毒软件并及时更新病毒库安装防火墙安装漏洞扫描软件答案:A.入侵检测按照方法进行分类,主要有:基于行为的检测和()。基于网络的检测基于使用者的检测基于主机的检测基于知识的检测答案:D.传入我国的第一例计算机病毒是大麻病毒小球病毒1575病毒米开朗基罗病毒答案:B.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为周末H作时间以外法定节假日任何时候均不可答案:D.非对称式加密算法收发双方使用()的密钥。不同相同未知公开答案:A.以下关于公用/私有密钥加密技术的叙述中,正确的是私有密钥加密的文件不能用公用密钥解密公用密钥加密的文件不能用私有密钥解密公用密钥和私有密钥相互关联公用密钥和私有密钥不相互关联答案:C.下列加强对互联网不良信息的行政监管的做法中,不正确的是采取匿名制设立专门的行政监管部门提高互联网监管执法人员的业务水平加强对互联网信息源的监控答案:A.从软、硬件形式上对防火墙进行分类,可分为:软件防火墙和()以及芯片级防火墙。物理层防火墙包过滤型防火墙路由器集成式防火墙硬件防火墙答案:D.加密算法的强度与使用的密钥长度密切相关,密钥越长,可能的密钥数目越大,找到的密钥就越困难,加密能力就()。越弱越强无变化变化不大答案:B.以下依据被只有被鉴定对象本人才具有的生理和行为特征来进行鉴别的身份认证方法是IC卡手机验证码人脸U盾答案:C.入侵检测的第一步是信号分析信息收集信息汇总完整性分析答案:B.数字证书中包括的主要内容有:证书拥有者的个人信息、()、公钥的有效期、颁发数字证书的CA、CA的数字签名等。证书拥有者的公钥证书拥有者的私钥证书的长度证书的内容答案:A.防火墙是用于将互联网的()与互联网的其余部分相隔离以维护网络内部信息安全的一种软件或以硬件。子网主干网资源传输服务答案:A.下列关于用户口令的说法错误的是口令长度越长,安全性越高口令一般不要设置为空复杂口令的安全性已经足够高了,永远不需要修改口令认证是最常见的认证机制答案:C.为了防御网络监听,最常用的方法是采用物理传输(非网络)信息加密使用无线网使用专线传输答案:B.下列哪个做法可以有效保护云平台的数据安全?上传到云平台中的数据设置密码多用户共享用户名和密码登录云平台在网吧等不确定网络连接安全性的地点使用云平台使用免费或公共场所的开放WIFI上传数据到云平台答案:A.可以自动检测和修补用户计算机系统漏洞的软件有WPS360安全卫士OFFICETECENTQQ答案:B.从统计的情况看,造成危害最大的黑客攻击是漏洞攻击蠕虫攻击病毒攻击代码攻击答案:A.入侵检测的原理是,通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现网络或系统中是否有违反()的行为和被攻击的迹象,及时进行报警、阻断和审计跟踪。法律使用者意愿安全策略网络协议答案:C.防火墙的优点有防火墙能强化安全策略防火墙能有效地记录Internet上的活动防火墙是一个安全策略的检查站防火墙限制暴露用户点答案:A、B、C、D.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险核实网站资质及网站联系方式的真伪尽量到知名、权威的网上商城购物不要轻信网上低价推销广告任意找一个网站购物,只要支持支付宝就行答案:A、B、C.黑客可以利用系统漏洞和缺陷进行哪些破坏?盗取口令盗取硬盘获取文件访问权限传播病毒答案:A、C、D.以下属于信息安全防护策略是数据库管理安全防范加强安全防护意识科学采用数据加密技术加强计算机入侵检测技术的应用答案:A、B、C、D.习近平总书记在中央网络安全和信息化领导小组第一次会议上指出没有网络安全就没有国家安全没有信息化就没有现代化要有高素质的网络安全和信息化人才队伍要依法治理网络空间,维护公民合法权益答案:A、B、C、D.数字证书可以对网络上传输的信息进行加密和解密,进行数字签名和签名识别,确保传输信息的机密性公开性完整性交易的不可抵赖性答案:A、C、D.一个完整的信息安全系统至少包含的措施有技术方面的安全措施管理方面的安全措施最新的软硬件保障措施相应的政策法律保障措施答案:A、B、D.木马病毒的表现形式主要有有若干Rundll32.exe进程出现与系统现有文件类似的文件名或进程名运用msinfo32.exe,发现出现不明键值有可疑进程访问网络答案:B、D.普通的数字签名算法包括以下三种算法,即:排序算法标记算法密码生成算法验证算法答案:B、C、D.常用的保护计算机系统的方法有禁用不必要的服务安装补丁程序安装安全防护产品及时备份重要数据答案:A、B、C、D.网络威胁中自然威胁的主要解决办法包括软硬件系统的选择机房的选址与设计仁双机热备份数据备份答案:A、B、C、D.常见的使用身份认证的应用场合有网上支付远程登录服务器智能门锁电子政务答案:A、B、C、D.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加上代码使木马在打开网页时自动运行。过程即:上传木马一生成网页木马一一修改代码使其自动运行——加载到网站程序中。请分析:用户受到网页挂马攻击的要素有用户访问了存在挂马链接的网页(主动或被动)用户系统上存在漏洞、并被攻击程序攻击成功用户系统上的安全软件没有起作用用户清理了电脑中的网页缓存文件答案:A、B、C.不要打开来历不明的网页,电子邮件连接或附件是因为互联网上充斥着各种钓鱼网站、病毒、木马程序来历不明的网页、电子邮件连接、附件中,很可能隐藏着大量的病毒、木马可能含有的病毒、木马会自动进入电脑病隐藏在电脑中,会导致系统瘫痪可能含有对青少年身心健康有害的内容答案:A、B、C、D.病毒和木马的植入方式包括生产时固化无线植入通过有线网络植入通过移动存储设备植入答案:A、B、C、D.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据,以下哪些行为可能造成个人信息的泄露将手环外借他人随意将手环接入陌生网络与网友分享跑步路径信息定期给手环充电答案:A、B、C.主流的网络安全支付工具包括数字证书短信验证码动态口令USBKey答案:A、B、C、D.木马病毒的主要功能有远程监控和控制窃取用户名和口令获取主机的信息资料发送重要数据或信息答案:A、B、C、D.网络安全威胁中,人为危害分为水灾有意无意D次灾答案:B、C.计算机病毒的主要特点有破坏性隐蔽性传染性和传播性潜伏性答案:A、B、C、D.信息包括三个层次的内容,分别是在网络和系统中被采集、传输、处理和存储的对象,使用的各种软件和安全管理手段的密钥和口令等信息。答案:正确.数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。答案:正确.数据加密的算法可以有很多,但复杂成度都是一样的,加密能力也是一样的,用户可以随意选择。答案:错误.为了保证计算机不被病毒感染,同一台计算机安装的杀毒软件越多越好。答案:错误.目前常用的可靠性较好的身份认证是多重认证方式的组合认证,如:手机支付、手机银行等应用中,除了口令、指纹之外,还需要输入对方用短信发送的一个(随机数)验证码来组合认证等。答案:正确.应设置足够长度的密码,最好使用大小写混合加数字和特殊符号答案:正确.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。答案:正确.Windows10自带Windowsdefender,不能再安装第三方杀毒软件。答案:错误.系统漏洞修复是程序员的事,作为用户,我们不必关注系统漏洞和补丁的发布情况。答案:错误.大多数计算机病毒隐藏在正常的可执行的程序和可调用的数据中,不容易反被发现。答案:正确.对于外来的存储设备,需要经过杀毒软件检测,确定无毒后再使用答案:正确.数据加密的核心是密码学。答案:正确.数字证书是一个电子文档,其中至少包含有拥有者信息、公钥以及证书颁发者的数字签名等信息。答案:正确.数字证书长期有效。答案:错误.数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖问题,不能够解决冒充和篡改问题。答案:错误.一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。答案:正确.数字签名不是身份认证的一种方法。答案:错误.采用令牌进行身份认证的优点是丢失令牌不会导致他人能轻易进行假冒。答案:错误.防火墙有多种种类,但都是独立的硬件产品答案:错误.为了有效抵御网络黑客攻击,可以采用防火墙作为安全防御措施。答案:正确.用口令进行身份认证的安全性并不高,因为它容易泄露、容易被猜中、容易被窃听、容易从计算机中被分析出来。答案:正确.建议将自己的所有密码或口令都设置为相同的。答案:错误.身份认证的目的是为了防止假冒和欺诈。答案:正确.用户必须时刻保持警惕,提高自身安全意识,一般不要下载网络软件;为方便记忆,可以多个账号使用同一密码,但每个用户需加强自身密码防护能力。答案:错误.世界上所有国家同时强制推行网络实名制。答案:错误.木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。答案:正确.信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。答案:正确.数字证书不仅仅是一个数字身份证,它还是通信过程中验证通信实体身份的工具。答案:正确.在一台计算机上,同时安装多款杀毒软件,可获得更好的防护效果答案:错误.操作系统的漏洞,一般是由第三方公司开发补丁程序来修复的。答案:错误.入侵检测是通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。答案:正确.赛门铁克杀毒软件(诺顿)等国外杀毒软件不能对中文版操作系统进行防护。答案:错误.黑客攻击主要是利用操作系统漏洞进行的,应用程序漏洞不会被利用。答案:错误.可以在任意网站上购物、转账。答案:错误.防范病毒最重要的一条措施就是经常地及时地做好系统及关键数据的备份工作。答案:正确.不要运行不熟悉的可执行文件,尤其是一些看起来很有趣的小游戏。答案:正确.早年的冲击波、震荡波病毒均属于蠕虫病毒,都利用了Windows系统的某些漏洞进行传播。答案:正确.最好不用单词做密码,如果要用,可以在后面加复数s或者符号,这样可以减小被字典猜出的机会。答案:正确.所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。答案:正确.防火墙能禁止特定端口的流出通信,封锁特洛伊木马。答案:正确.WindowsUpdate是微软提供的一种自动更新工具,通常提供漏洞、驱动、软件的升级。答案:正确.数字签名和数字加密原理是一样的。答案:错误.数字加密标准(DataEncryptionStandard,DES)是一种被广泛使用的数据加密方法,它不使用密钥。答案:错误.Windows系统漏洞是操作系统在开发过程中技术人员故意留下的后门,这些缺陷可能导致其他用户在未被授权的情况下非法访问或攻击计算机系统。答案:错误.为便于记忆,通常使用与自己相关资料高度一致的密码,如生日、电话号码等。答案:错误.最简单也是最常用的身份认证方法是口令(密码)答案:正确.漏洞是指任何可以造成系统或信息破坏的弱点。答案:正确118.防火墙不可以关闭不使用的端口。答案:错误119.用户必须安装正版销售的杀毒软件,不可以安装免费的杀毒软件。答案:错误120.安装了杀毒软件后,计算机就不会感染病毒了答案:错误.防火墙能够防止内外网的攻击。答案:错误.张某为引起大家关注,在网络上到处散播其所在小区有多人确诊感染新型冠状病毒,而事实上该小区无人感染该病毒,公安机关不能确定张某犯法。答案:错误.《信息安全等级保护管理办法》是为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规而制定的办法。答案:正确.只要程序员开发软件时考虑到安全问题,系统漏洞完全可以避免。答案:错误.使用手机时应注意,不随意安装来历不明的APP。答案:正确.为了在网络通信即使被窃听的情况下也能保证数据的安全,必须对传输的数据进行加密。答案:正确.微软公司
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年达州辅警招聘考试题库附答案详解(基础题)
- 2025年随州辅警招聘考试真题附答案详解(培优a卷)
- 2025年辽宁辅警协警招聘考试备考题库含答案详解(培优)
- 2025年深圳辅警协警招聘考试备考题库及答案详解(基础+提升)
- 2025年璧山县辅警协警招聘考试真题附答案详解(b卷)
- 2025年鹰潭辅警协警招聘考试备考题库含答案详解(基础题)
- 2025年白城辅警招聘考试题库附答案详解(完整版)
- 2025年黔南布依族苗族自治州辅警招聘考试真题含答案详解(考试直接用)
- 2025年齐齐哈尔辅警协警招聘考试真题附答案详解(满分必刷)
- 2025年石家庄辅警协警招聘考试备考题库含答案详解(能力提升)
- 2025年广东省湛江市三年级语文上册期中考试试卷及答案
- 宠物食品购销合同模板(3篇)
- 2025安徽宣城市宣州区国投矿业有限公司招聘工作人员10人考试笔试备考试题及答案解析
- 污水处理厂突发事件应急预案改进方案
- 2025年北京公务员考试(公安专业知识)测试题及答案
- 香水品牌IP联名项目分析方案
- 如何理解“作风建设永远在路上永远没有休止符”?我们应如何加强作风建设?3
- 艾滋病隐私保护课件
- 多项目协同管理策略与计划工具应用
- 蛋白质课程讲解
- 2025国企中层竞聘试题及答案
评论
0/150
提交评论