版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.黑客主要用社会工程学来()B、进行DDOS攻击C、进行ARP攻击D、获取口令2.第一次"XP靶场"活动于什么时候开展()B、2014年12月3.计算机网络是地理上分散的多台()遵循约定的通信协议,通A、计算机B、主从计算机C、自治计算机4.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情电信管理机构依据()有关行政法规处罚。59-1999,提出将信息系统的安全等级划分为()个等级。A、77.信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估8.防火墙对要保护的服务器做端口映射好处是()B、提高防火墙的性能B、在网上骗人的人D、编写程序的人10.维基解密网站已公布的资料不包括()A、有关阿富汗战争的文件B、有关伊拉克战争的文件C、有关日蚀月蚀事件11.计算机病毒的危害性表现在()A、能造成计算机器件永久性失效B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施12.将几幅看似无关的旧照片通过图像处理软件(如Photoshop)是()。D、具有时效性的13.互联网上第一个蠕虫是()C、Nimda蠕虫D、冲击波蠕虫D、主动防御20.SQL杀手蠕虫病毒发作的特征是什么()21.Bash漏洞出现于()系统。D、以上全部A、操作系统码D、用最新的加密算法加密密码问题()。28.访问以下哪个网址将可能遭受钓鱼攻击()办理国际联网备案手续()A、三十日B、二十日C、十五日D、四十日30.网吧不能对哪种人群开放?()A、18岁以上32.下面哪些属于计算机病毒()33.在公共场所上网时,下列哪种行为存在安全隐患()。B、不登录个人网银或邮箱账号D、.将手机插入公共电脑充电的描述访问权限的表格,这种方式指的是()B、访问控制表C、访问控制能力表D、授权关系表信息内容的,应当使用(),不得以虚假、冒用的居民身份信息、B、正确的网站信息C、真实的IDD、工商注册信息点设在北京,协会的业务主管单位是()。D、信息产业部40.凯撒密码是一种代换密码,通过将英文字母向右移动固定位数,达到加密的效果,如果已知移动位数为2,那么对密文ugewtkva解密会得到()41.用户的()不能出现在数字证书中。A、私钥C、组织名其职责的是()。A、对互联网文化内容实施监管D、制定互联网出版管理的方针、政策和规章B、不要使用少于5位的密码46.关于计算机病毒,下列说法不正确的是()B、计算机病毒具有传染性C、计算机病毒的运行不消耗CPU资源47.以下哪些是摆渡攻击通常用来窃取资料的介质()D、以上全部48.下列对于蠕虫病毒的描述错误的是()B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要诱骗用户下载和执行49.()负责按照国家信息安全等级保护的管理规范和技术标准,A、信息系统主管部门B、信息安全服务机构D、信息安全产品供应商A、用自己的生日作为密码C、用大小写字母、标点、数字以及控制符组成密码D、用自己的姓名的汉语拼音作为密码51.关于计算机领域中的后门的说法,正确的是()D、以上说法都不正确52.法律的规制、行政机构的监管、及()技术的控制都是我国对A、网络媒体的构建B、立法工作的完善C、加大道德教育D、行业的自律57.下列关于计算机病毒的叙述中,不正确的是()。B、计算机病毒具有潜伏性C、计算机病毒具有传染性D、使用正版杀毒软件,就不会中毒58.蠕虫和传统计算机病毒的区别主要体现在()上。B、传染机制D、破坏方式59.PGP加密技术是一个基于()体系的邮件加密软件。63.以下不属于APT攻击的特性的是()A、突然性B、针对性C、网络的非法入侵者D、信息垃圾的制造者A、大麻病毒B、小球病毒C、1575病毒71.Linux是一套可以()使用和自由传播的类Unix操作系统B、收费女明星不雅照外泄的来源是()D、存储在Iphone中的照片泄密74.下列不是信息化战争的“软打击”的是()75.中国互联网协会成立于()年,是全国性的互联网行业的自律76.下列关于各类恶意代码说法错误的是()D、所有类型的病毒都只能破坏主机上的各类软件,而无法破坏D、访问控制技术81.影响网络安全的因素不包括()A、操作系统有漏洞D、通讯协议有漏洞82.以下不属于网络行为规范的是()D、可以使用或拷贝没有受权的软件网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、进行ARP攻击C、病毒产业链包括制作病毒、传播病毒、盗窃D、黑客培训也是病毒产业链中的一环95.BUG造成的问题不包括()A、功能不正常B、体验不佳D、数据丢失96.凯撒密码是一种代换密码,通过将英文字母向右移动固定位数,达到加密的效果,如果已知移动位数为5,那么对铭文attack加密会得到()B、非对称私钥算法D、非对称密钥算法C、网络论坛和QQ聊天D、电子邮件和MSN聊天99.《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()A、江苏省软件评测中心B、江苏省信息安全测评中心C、江苏省经信委信息安全处D、通过网络来传播文件时深102.逻辑炸弹和病毒相比,没有什么特点()103.保护计算机网络免受外部的攻击所采用的常用技术称为()A、网络的容错技术C、病毒的防治技术D、网络信息加密技术加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、对称加密技术C、网络层108.《计算机病毒防治管理办法》是在哪一年颁布的()109.关于防火墙技术,说法正确的是()110.网页病毒主要通过以下途径传播()B、文件交换D、后门漏洞攻击A、跟用户名相同的密码B、使用生日作为密码C、重复的6位数密码D、10位综合型密码D、提高可靠性114.对累计3次(含3次)接纳未成年人或一次接纳8名以上(含8名)未成年人的“网吧”,吊销()。B、消防安全许可证C、网络文化经营许可证D、网络营业许可证D、通过用户控制启动执行,实施破坏C、人员流动性大的场所应该使用()键。121.严格按照()27条规定,对查处的“黑吧”,既要收缴违法D、全国青少年网络文明公约122.以下关于计算机病毒说法正确的是()A、计算机病毒是生物病毒在计算机上的变体B、计算机病毒的某些特征与生物病毒的特征相似C、计算机病毒也可以感染人类123.摆渡攻击通常不会用以下哪个途径来窃取资料()A、后门124.日常生活中,我们可以享受云服务带来便捷有()A、上传、下载照片C、协作编辑文档D、以上全部125.下面为预防计算机病毒,不正确的做法是()B、尽量不要让他人使用自己的计算机,尤其是不能让其带他的126.IP地址欺骗通常是()127.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?()A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误A、多个蜜罐,来构成一个黑客诱捕网络体系架构()席、中央网络安全和信息化领导小组组长习近平2月27日下午要讲话。他强调()和()是事关国家安全和国家发展、事关广B、可以电脑允许自动"保存密码",但定期修改密码D、以上全部入等破坏的属性指的是()A、保密性B、完整性C、可用性D、可靠性133.计算机杀毒时,说法不正确的是()C、即使是在Windows系统下杀毒,也应制作一张DOS环境下134.xp靶场的打靶对象主要是()A、国内的安全防护软件B、国际的安全防护软件C、国内的数据库软件D、国内的自动化办公软件135.《中华人民共和国电子签名法》的实施时间是()B、2004年8月28日136.网页病毒主要通过以下途径传播()A、邮件B、文件交换C、网页浏览D、光盘137.以下哪种口令不属于弱口令()138.关于计算机中使用的软件,叙述错误的是()A、软件凝结着专业人员的劳动成果C、未经软件著作权人的同意复制其软件是侵权行为D、软件如同硬件一样,也是一种商品哪个词相关。()了提高系统自身的安全性,在启动时可以进入()模式。A、异常B、安全D、单步启动141.二战期间,破解了德国著名的哑谜机,又叫()规定与提供者签订()协议,明确安全和保密义务与责任。C、安全保障D、安全责任制是为了满足信息安全的属性()144.越狱是针对哪个公司产品的()A、苹果B、自主定级、自主保护146.下列对垃圾邮件说法错误的是()A、用户减少电子邮件的使用完全是因为垃圾邮件B、降低了用户对Email的信任D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删147.以下措施中对降低垃圾邮件数量没有帮助的是()A、安全入侵检测软件B.使用垃圾邮件筛选器B、举报收到垃圾D.谨慎共享电子邮件地址148.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和乙键B、F1键和L键C、WIN键和L键D、F1键和乙键149.小明在家上网,你觉得他的哪些做法是不恰当的?()B、将同学家的地址、电话号码等资料贴在BBS上150.能采用撞库获得敏感数据的主要原因是()A、网络空间虽然与现实空间不同,但同样需要法律B、网络空间是虚拟空间,不需要法律年人工作组、中央外宣办网络局等共同启动了()。B、中国未成年人网脉工程D、微信视频加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A、火属于()D、键盘记录木马160.关闭WIFI的自动连接功能可以防范()A、所有恶意攻击D、拒绝服务攻击C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统B、邮件附件中的重要信息A、过滤信息D、审计监测C、白手套C、合同D、著作167.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是()A、安装防火墙B、安装用户认证系统C、安装相关的系统补丁软件D、安装防病毒软件参考答案:C168.下列不属于系统安全的技术是()B、加密狗169.棱镜门主角是()170.防火墙是使用最广泛的网络安全工具,是网络安全的(),用171.为防止黑客(Hacker)的入侵,下列做法有效的是()A、关紧机房的门窗D、在计算机中安装防火墙172.计算机信息系统安全保护工作,重B、.国家安全C、.信息系统安全问权限,这种访问控制是()A、自主访问控制174.下面关于网络信息安全的一些叙述中,不正确的是()A、网络环境下的信息系统比单机系统复杂,信息安全问题比单C、防火墙是保障单位内部网络不受外部攻击的有效措施之一175.不属于计算机病毒防治的策的是()C、新购置的计算机软件也要进行病毒检测D、整理磁盘176.下列属于木马具有的特性是()病毒爆发,它主要是通过()进行传播。A、文件种()。180.关于包过滤防火墙的特点,下列说法错误的是()C、代价较小D、无法有效区分同一IP地址的不同用户181.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。A、人才182.下列访问权限控制方法便于数据权限的频繁更改的是()C、最小化D、木桶C、肉食鸡D、烤鸡185.xp靶场关注的是()A、国内安全软件对windowsxp的保护能力C、国际安全软件对windowsxp的保护187.DDOS攻击破坏了()B、英国D、新加坡189.不属于计算机病毒防治的策的是()B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘190.从网络攻击的位置来分,可以分为远程攻击和()两种。A、本地攻击191.下面,针对360安全卫士软件,说法错误的是()A、360安全卫士可以检测出系统是否有漏洞D、360安全卫士可以自动进行磁盘碎片整理192.张三丰同学说他的电脑"中了木马"这里的"木马"这和()中记载的"木马记"有关联。193.公开密钥加密又叫做()B、非对称密钥194.误报的英文是()195.蠕虫病毒和一般的木马病毒不同的地方在于()A、在电脑上安装后门D、会受到黑客指令的控制196.网站的安全协议是https时,该网站浏览时会进行()处理。D、口令验证197.为什么很多人在使用智能手机时选择越狱()A、用户账户B、银行信息D、以上都不对属于()A、破坏型D、键盘记录木马号密码的方式验证用户身份,现在我们会用到U盾识别、指纹是正确的()A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、指纹识别相对传统的密码识别更加安全D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有204.以下关于计算机病毒说法错误的是()B、计算机病毒的发作是有激发条件的,未必一旦感染,立即发作C、计算机病毒也会破坏Word文档C、妨害国家安全和社会稳定的D、破坏社会主义市场经济秩序和社会管理秩序的做的目的是()。A、新的病毒在不断出现,因此需要及时更新病毒的特征码资料库B、对付最新的病毒,需要用最新的软件C、程序中有错误,所以要不断升级,消除程序中的BUG207.下列防止电脑病毒感染的方法,错误的是()D、使用杀毒软件208.下面无法预防计算机病毒的做法是()A、给计算机安装360安全卫士软件C、给计算机加上口令D、计算机病毒织造成的影响()C、.拆分备份D、.按需备份217.xp靶场的主要目的是()A、考验国内安全防护软件对windowsxp的防护D、以上都不对218.下面入侵检测技术当中,哪一种是基于模式匹配技术的()A、异常检测219.消息认证的内容不包括()A、证实消息发送者和接收者的真实性B、消息内容是否曾受到偶然或有意的篡改C、消息语义的正确性轻微,无罪释放"是因为()D、微信群营业场所管理条例》,情节严重的责令停业整顿,直至由()吊C、B.公安机关D、C.信息产业部门E、D.工商行政管理部门227.2010年7月1日起施行的()规定,网络用户、网络服务提228.黑客攻击苹果的(),致使全球诸多当红女星的不雅照曝光,B、韩国C、日本A、立刻安装D、以上都不对罪的,由公安机关依照()予以处罚。B、中华人民共和国国刑法C、中华人民共和国消防法D、中华人民共和国人民警察法232.网络防火墙的作用是()D、网上购物233.下面能有效预防计算机病毒的方法是()D、把重要文件压缩存放234.下面关于系统还原说法正确的是()235.主要用于加密机制的协议是()236.SSL协议指的是()237.Kiddle是一款()。238.以下不是防范分布式拒绝服务攻击的是()B、定期更新补丁D、停止下载任何文件A、软件复制C、磁盘拷贝D、运行游戏软件A、计算机名字B、硬件信息241.哪一种是黑客中的分类()A、绿钢笔B、黑鞋子C、白手套D、白帽子A、打开陌生网友留言中链接的网址园周围()范围内和居民住宅楼(院)内不得设立网吧。A、无线接入点D、密钥持有量大大减少④猜测法()。下列措施。其中不恰当的措施是()。B、给学生机安装自动还原类软件并设置整个硬盘数据还原250.IPv4协议通过协议(proto)字段来定义不同的下一层协议,该字段为8个bit,那么IPv4协议栈一共可以有多少种不同的传输协议()C、1575病毒256.计算机病毒通常隐藏(潜伏)在()A、外存方式进行了攻击()C、病毒D、木马261.受Bash漏洞影响的操作系统不包括()D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏263.()是采用综合的网络技术设置在被保护网络和外部网络之264.所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的级()265.信息资产的三个安全属性是()B、保密性、完整性、不可破坏性D、保密性、完整性、可用性266.以下不属于计算机病毒特征的是()D、自杀性的是()C、可用性A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为A、通过公开信息揭露存在暴政的政府和公司的不道德行为,起B、致力于维护各行业的运作C、致力于公开个人隐私D、揭露隐私、丑闻从而获利算机上安装防病毒软件,并注意及时(),以保证能防止和查杀C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换B、密钥分为对称密钥与非对称密钥274.防火墙是一种()网络安全措施。A、尽量使用免费WIFIB、不要打开WIFI的自动连接功能C、在免费WIFI上购物D、任何时候不使用WIFI联网B、使用垃圾邮件筛选器C、使用IMAP协议这一威胁,最可靠的解决方法是()A、安装相关的系统补丁软件D、安装防病毒软件A、苹果操作系统存在Bash漏洞B、Redhat操作系统存在Bash漏洞D、CentOS操作系统存在Bash漏洞A、美国中央情报局B、美国联邦调查局C、美国国家安全局下面不属于软件盗版的形式是()A、使用的是计算机销售公司安装的非正版软件D、使用试用版的软件款前务必经过哪个环节对该事进行确认()。B、通过该QQ的昵称、头像核实是否是李军朋友D、与李军的老师或者当地交警部门联系284.日常上网过程中,下列选项,存在安全风险的行为是()A、将电脑开机密码设置成复杂的15位强密码D、避免在不同网站使用相同的用户名和口令A、百度当及时向()报案,以查处诈骗者,挽回经济损失。行设置和安装程序,这种限制策略被称为()B、最大特权原则D、最高特权原则289.熊猫烧香的作者是()290.下面说法正确的是()A、计算机病毒是计算机硬件设计的失误产生的B、计算机病毒是人为制造的C、计算机病毒必须清除掉后,计算机才能使用,否则会造成灾术的是()。C、自由访问控制D、基于角色的访问控制292.网络钓鱼是()A、网络上的钓鱼休闲活动B、挖掘比特币D、网络诈骗活动A、计算机操作系统B、计算机硬件D、视频播放软件294.下面说法错误的是()A、所有的操作系统都可能有漏洞B、防火墙也有漏洞应当依法()。A、承担经济责任296.以下哪项不属于对比特币敲诈者的应对方法()C、使用加密软件定期备份系统中的主要数据300.小红的学校申请到5个ip地址,要使学校的20台主机都能D、后门病毒D、中国红客C、Root权限D、Key权限D、中央网络信息和安全领导小组A、不怕任何病毒袭击B、不怕任何钓鱼攻击B、少干预,多自律措施()A、安装360安全卫士B、开启自动更新功能C、升级系统至最新的Windows系统D、设置开机密码技术,这是()防火墙的特点。()D、代理服务型A、基于账户名/口令认证C、基于PKI认证D、基于数据库认证信息系统而采取的作战形式()A、占有权、控制权和制造权B、保存权、制造权和使用权C、获取权、控制权和使用权电信管理机构依据有关行政法规处罚()315.下列行为符合网络道德规范的是()。B、将自己在收费网站上购买的电子书,发布在论坛上供大家免D、将论坛中的不良言论随意引用转帖316.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入A、利用操作系统脆弱性B、利用系统后门C、利用邮件服务程序的脆弱性317.下面为预防计算机病毒,正确的做法是()A、一旦计算机染上病毒,立即格式化磁盘C、一旦计算机染上病毒,则重装系统D、尽量用杀毒软件先杀毒,若还不能解决,再想其他办法318.TCSEC共分为大类级()A、加密认证协议B、安全套接层协议D、安全通道协议A、他们爱好飞行B、他们以破解电话系统为爱好C、他们爱坐飞机321.邮件炸弹攻击是指()323.现代病毒木马融合了()新技术C、漏洞扫描则是()。A、后台实名、前台自愿B、前台实名、后台资源325.比特币是()A、美国法定货币B、网络通用电子货币C、国际通用货币326.计算机领域中的后门可能存在于()A、机箱背板上331.下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定D、设备进出机房应建立台账于这一威胁,最可靠的解决方案是什么?()D、安装防病毒软件334.限制某个用户只允许对某个文件进行读操作,这属于()A、认证技术B、防病毒技术D、访问控制技术335.关于Wikileaks的说法正确的是()D、是国际性营利组织A、操作系统自身存在的“后门”B、QQ木马病毒D、电脑中防火墙未作任何访问限制B、微信是窄传播,微博是广传播D、微信具有开放性,微博具有封闭性338.关于震网病毒破坏伊朗核设施的描述错误的是()C、病毒控制了离心机的主控台,难以察觉339.溢出攻击的核心是()A、修改堆栈记录中进程的返回地址C、提升用户进程权限340.下面QQ中毒的症状的是()B、QQ空间存在垃圾广告日志C、自动给好友发送垃圾消息字母范围内,将每一个字母加5,即a加密成f,依次类推。这密后的密文是()是()的,需要经过甄别后再使用,这说明信息也具有()。C、不确定,失真性D、不确定,可共享性B、物联网技术C、云计算技术D、虚拟现实技术D、金山毒霸A、漏洞和内部攻击C、漏洞和威胁D、威胁和管理不当348.宏病毒是随着Office软件的广泛语言编制的一种寄生于的宏中的计算机病毒()B、文档或模板C、文件夹349.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统为()350.xp靶场的提出是源于()A、微软停止对windowsxp的技术支持服务护等级由哪两个定级要素决定()是()。A、教育机构B、军事机构D、商业机构D、上面所有的都是数字证书的组成部分该攻击行为属于以下哪类攻击()357.1994年2月18日由()发布《中华人民共和国计算机信息系统安全保护条例》,这是我国第一部涉及计算机信息系统安全的A、国务院C、信息产业部D、公安部、国家保密部门、密码管理部门联合358.关于木马正确的是()A、是指用木头制作的病毒359.造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的()A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性360.以下关于苹果用户越狱的说法不正确的是()C、相比越狱后带来的便捷和低费用,降低系统性能是完全可以D、破解虽合法,但不意味后续效应不违反所有的法律362.抑制和防止()是物理安全策略的一个主要问题。B、非法入侵363.计算机领域中后门的最主要危害是()A、利用后门偷窥系统内信息B、利用后门实施远程控制C、利用后门注入病毒A、2006年D、软件离线安装A、微信C、交叉使用的鼠标B、计算机病毒防治管理办法D、中华人民共和国计算机信息系统安全保护条例过()走群众路线。C、广播D、电视息严格保密,并建立健全()。A、用户信息保密制度B、用户信息保护制度子邮件服务器()匿名转发功能。A、使用372.共青团组织应当广泛宣传(),引导未成年人增强自我保护意A、关于维护互联网安全的决定D、全国青少年网络文明公约373.VPN是指()C、虚拟的包过滤网络374.我国是在()年出现第一例计算机病毒375.以下哪项操作可能会威胁到智能手机的安全性()D、以上都是376.以下不是电脑感染熊猫烧香后的特征是()B、蓝屏地址的行为是()。A.不够诚信的表现C、有自我保护意识的表现378.关于肉鸡以下说法正确的一项是()B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与C、用户通常自愿成为肉鸡装插件”,这种情况李同学应该怎么办最合适()B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性D、先将操作系统做备份,如果安装插件之后有异常,大不了恢依照刑法第291条之一的规定,应认定为()。A、恐吓罪C、编造虚假恐怖信息罪381.关于计算机领域中的后门的说法,正确的是()D、以上说法都不正确382.添满被攻击者邮箱是指()A、邮件盗号B、邮件炸弹D、邮件溢出让小明点击链接下载作业()。B、问同学有没有收到同样的消息再下载384.苹果的icloud存在安全策略漏洞,苹果公司采用()方法进D、限定账户登录时间385.()是按备份周期对整个系统所有的文件(数据)进行备份,C、.差分备份策略386.网络道德原则中的()是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提A、全民原则B、兼容原则D、诚信原则387.通常所说的“病毒”是指()A、细菌感染B、生物病毒感染388.()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架B、构成一般侵权390.互联网治理是()根据各自的作用制定和实施旨在规范互联A、政府B、私营部门391.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码392.计算机紧急应急小组的简称是()393.下面最不可能是病毒引起的现象是()A、计算机运行的速度明显减慢B、打开原来已排版好的文件,显示的却是面目全非394.以下关于拖库说法不正确的是()A、原本是指从数据库中导出数据C、拖库与撞库完全不同,没有任何关联D、2015年网易邮箱曾发生拖库事件395.从2010年到2014年,曾经爆发一场“3Q大战”,这场大战A、36氪公司和QQ公司D、百度公司和QQ公司396.使用漏洞库匹配的扫描方法,能发现()A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞397.青少年上网时要()A、把网络作为生活的全部D、沉迷网络游戏A、新型病毒的分析判断B、天气情况预测C、个人消费习惯分析及预测是一个人还是一条狗!”,这段话表明,网络安全中()。B、网络上所有的活动都是不可见的D、计算机网络中不存在真实信息行控制数据处理任务,这体现了网络的()功能。D、提高计算机的可靠性和可用性A、源和目的IP地址B、源和目的端口D、数据包中的内容402.下列对垃圾邮件说法错误的是()A、用户减少电子邮件的使用完全是因为垃圾邮件的影响B、降低了用户对Email的信任D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删403.以下不可以防范口令攻击的是()B、在输入口令时应确认无他人在身边D、选择一个安全性强复杂度高的口令,所有系统都使404.关于计算机领域中的后门的说法,正确的是()A、后门具有传染性B、后门可以自我复制C、利用后门,黑客可以实施远程控制D、后门具有潜伏性件属于()B、网络舆论战406.计算机信息系统的使用单位应当建立健全()制度,负责本B、.安全管理D、.操作系统的管理A、国家网信部门D、以上均是408.对称密钥密码体制的主要缺点是()C、应用局限性D、加密密钥与解密密钥不同409.以下关于计算机病毒说法正确的是()A、计算机病毒是生物病毒在计算机上的变体B、计算机病毒的某些特征与生物病毒的特征相似C、计算机病毒也可以感染人类D、计算机病毒是生物病原体和计算机程序的结合体系统和技术可以获得()信息。A、用户使用的终端和应用411.软件开发的“收官之战”是()A、测试412.风险评估包括()A、资产评估B、脆弱性评估413.从统计的资料看,内部攻击是网络攻击的()414.一般性的计算机安全事故和计算机违法案件可由受理B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察一个则被广泛发布,这种密码技术是()A、对称算法C、公开密钥算法416.影响网络安全的因素不包括()A、信息处理环节存在不安全的因素B、操作系统有漏洞C、私钥D、加速标准422.使用微信时可能存在安全隐患的行为是()A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能D、安装防病毒软件,从官方网站下载正版微信423.关于如何判断电脑是否成为肉鸡,不正确的是()A、动画、图片是否很多B、色彩搭配是否得当425.下面属于QQ中毒症状的是()426.以下哪项不是电脑感染熊猫烧香后的特征()427.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)D、使用专线传输约定收集、使用其个人信息的,有权要求网络运营者 A、删除C、保护全隐患的,()应当要求限期整改。430.以下符合网络道德规范的是()431.以下四项中,不属于网络信息安全的防范措施的是()A、个人信息B、隐私A、[选项]A.计算机及其相关的和配套的设备、设施(含网络)的安全B、.计算机的安全C、.计算机硬件的系统安全D、.计算机操作人员的安全436.“木马”一词源于()C、中国神话西游记D、荷马史诗437.关于计算机领域中的后门的说法,正确的是()B、后门可以自我复制C、利用后门,黑客可以实施远程控制D、后门具有潜伏性438.小明热爱网络安全技术,他应该()C、只看书学习安全知识,不练习安全知识D、在学校老师的指导下,在合法的条件和环境下练习网络安全439.XP靶场由出资建设()A、政府C、民间自发组织D、安全防护公司440.()全国人大常委会第十九次会议通过了《关于维护互联网A、2000年12月28日B、2001年11月28日C、2002年10月28日D、信息产业部门过程称为()A、读取权444.身份认证的含义是()B、标识一个用户D、授权一个用户445.()是一种自动检测远程或本地主机安全性弱点的程序。C、扫描器程序D、操作系统446.()是世界上首个强制实行网络实名制的国家B、美国D、新加坡变种,导致全球近50万台电脑受到攻击,针对这一行为下列说法不正确的是()。A、该生属于思想意识问题,并没有触及法448.溢出攻击的核心是()B、利用Shellcode449.1994年我国颁布的第一个与信息安全相关的法规是()。A、计算机病毒防止管理办法C、中华人民共和国计算机信息系统安全保护条例个人注册信息、金融信息按信息内容分是属于()。A、政治性B、健康性的公钥加密数据文件,乙使用()来对数据文件进行解密。C、乙的公钥452.下面不能防范电子邮件攻击的是()A、采用FoxMailB、采用电子邮件安全加密软件D、安装入侵检测工具下哪个做法是正确的?()[选项]A、有隐私协议就不需要另外的安全措施B、有隐私协议就不必采用安全太强的措施C、先自己对敏感和隐私信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中学生精神文明活动建设方案
- 有营养的蛋制品
- 2026年4月贵州遵义市赤水市公益性岗位人员招聘12人备考题库及完整答案详解(夺冠系列)
- 2026广西北海市产业投资有限责任公司招聘4人备考题库【网校专用】附答案详解
- 2026华中农业大学海南研究院招聘4人备考题库附答案详解【b卷】
- 报建员笔试题及答案
- 2026浙江金华市义乌市教育系统招聘教师564人备考题库含答案详解(综合题)
- 2026江西南昌市公安局东湖分局招聘警务辅助人员30人备考题库(满分必刷)附答案详解
- 2026四川宜宾珙县总工会第一次招聘社会化工会工作者1人备考题库及答案详解(真题汇编)
- 超声科心脏超声应用技术培训
- 徐悲鸿介绍及作品课件
- LY/T 1575-2023汽车车厢底板用竹胶合板
- 计算机导论第2版微课视频版吕云翔课后参考答案
- 2024年陕西榆能化学材料公司招聘笔试参考题库含答案解析
- 妇科诊疗常规
- 警惕病从口入-课件
- 脑疝、重症患者脑保护及颅内压监测
- 踝足部解剖和功能培训课件
- 小学科学精品课件【1.4《设计塔台模型》课件】
- GB/T 23901.2-2019无损检测射线照相检测图像质量第2部分:阶梯孔型像质计像质值的测定
- GB/T 19812.3-2017塑料节水灌溉器材第3部分:内镶式滴灌管及滴灌带
评论
0/150
提交评论