freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡安全知識競賽題庫(單選題)(參考版)

2024-11-03 22:01本頁面
  

【正文】 但你打開。該女士有點猶豫,就撥通了朋友的電話,結果朋友說被盜了。為維護自身合法權益,家明應該怎么做? A、B、C、D、為了買到IPHONE,再次交錢下單 拉黑網(wǎng)店,再也不來這里買了向網(wǎng)站管理人員申訴,向網(wǎng)警報案 和網(wǎng)店理論,索要貨款答案:C 43.(容易)隨著網(wǎng)絡時代的來臨,網(wǎng)絡購物進入我們每一個人的生活,快捷便利,價格低廉。家明自覺受騙,聯(lián)系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2個iphone。A、B、C、D、把網(wǎng)絡作為生活的全部善于運用網(wǎng)絡幫助學習和工作,學會抵御網(wǎng)絡上的不良誘惑 利用網(wǎng)絡技術竊取別人的信息。答案:B 35.(中等)互聯(lián)網(wǎng)世界中有一個著名的說法:“你永遠不知道網(wǎng)絡的對面是一個人還是一條狗!”,這段話表明,網(wǎng)絡安全中______。結合本實例,對發(fā)生問題的原因描述正確的是? A、B、C、電腦被植入木馬 用錢買游戲幣輕信網(wǎng)上的類似“特大優(yōu)惠”的欺騙鏈接,并透露了自己的銀行卡號、密碼等私密信息導致銀行卡被盜刷 D、使用網(wǎng)銀進行交易答案:C 33.(容易)李同學瀏覽網(wǎng)頁時彈出 “新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發(fā)現(xiàn)是個網(wǎng)頁游戲,提示:“請安裝插件”,請問,這種情況李同學應該怎么辦最合適?()A、為了領取大禮包,安裝插件之后玩游戲B、網(wǎng)頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開C、詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。您的手機號碼實名制認證不通過,請到XXXX網(wǎng)站進行實名制驗證,否則您的手機號碼將會在24小時之內(nèi)被停機”,請問,這可能是遇到了什么情況? A、B、手機號碼沒有實名制認證實名制信息與本人信息不對稱,沒有被審核通過 C、D、手機號碼之前被其他人使用過 偽基站詐騙答案:D 32.(容易)劉同學喜歡玩網(wǎng)絡游戲。答案:B 29.(中等)注冊或者瀏覽社交類網(wǎng)站時,不恰當?shù)淖龇ㄊ牵海ǎ〢、B、C、D、盡量不要填寫過于詳細的個人資料 不要輕易加社交網(wǎng)站好友 充分利用社交網(wǎng)站的安全機制 信任他人轉載的信息答案:D 30.(容易)在某電子商務網(wǎng)站購物時,賣家突然說交易出現(xiàn)異常,并推薦處理異常的客服人員。過了一個月之后,小強的多個賬號都無法登錄。登錄設備:XX品牌XX型號”。A、B、C、D、存儲虛擬化 內(nèi)存虛擬化 系統(tǒng)虛擬化 網(wǎng)絡虛擬化答案:C 25.(容易)好友的突然發(fā)來一個網(wǎng)站鏈接要求投票,最合理的做法是()A、B、因為是其好友信息,直接打開鏈接投票可能是好友被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票 C、D、不參與任何投票。A、B、C、D、把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽 將購買的正版游戲上網(wǎng)到網(wǎng)盤中,供網(wǎng)友下載使用 下載了網(wǎng)絡上的一個具有試用期限的軟件,安裝使用把從微軟公司購買的原版Windows 7系統(tǒng)光盤復制了一份備份,并提供給同學 答案:C 22.(容易)物聯(lián)網(wǎng)就是物物相連的網(wǎng)絡,物聯(lián)網(wǎng)的核心和基礎仍然是____,是在其基礎上的延伸和擴展的網(wǎng)絡。這種行為屬于______。斯諾登;答案:B 19.(容易)2016年國家網(wǎng)絡安全宣傳周主題是()A、B、C、D、網(wǎng)絡安全為人民,網(wǎng)絡安全靠人民 共建網(wǎng)絡安全,共享網(wǎng)絡文明 網(wǎng)絡安全同擔,網(wǎng)絡生活共享 我身邊的網(wǎng)絡安全答案:A 20.(中等)某網(wǎng)站”網(wǎng)站吸納會員時要求交納相應會費,交納后網(wǎng)站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網(wǎng)站會員。美國國家安全局。受賄??垂?。木馬。A、B、C、D、拖庫。越獄。A、“四項原則”、“四點主張” B、“四項原則”、“五點主張” C、“五項原則”、“四點主張” D、“五項原則”、“五點主張”答案:B 14.(中等)總書記在第二屆世界互聯(lián)網(wǎng)大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網(wǎng)絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()A、B、C、加快全球網(wǎng)絡基礎設施建設,促進互聯(lián)互通 打造網(wǎng)上文化交流共享平臺,促進交流互鑒 構建互聯(lián)網(wǎng)治理體系,促進公平正義 D、尊重網(wǎng)絡知識產(chǎn)權,共筑網(wǎng)絡文化答案:D 15.(容易)2010年7月,某網(wǎng)站在網(wǎng)上公開了數(shù)十萬份有關阿富汗戰(zhàn)爭、伊拉克戰(zhàn)爭、美國外交部相關文件,引起軒然大波,稱為(): A、B、C、D、維基解密。()A. B. C. D. 感知網(wǎng)絡安全態(tài)勢 實施風險評估 加強安全策略 實行總體防御答案:A 11.(中等)2016年4月19日,總書記在網(wǎng)絡安全和信息化工作座談會上指出,網(wǎng)信事業(yè)要發(fā)展,必須貫徹__的發(fā)展思想。D. 強調(diào)自主創(chuàng)新,不是關起門來搞研發(fā),一定要堅持開放創(chuàng)新,只有跟高手過招才知道差距,不能夜郎自大答案:B 10.(中等)2016年4月19日,總書記在網(wǎng)絡安全和信息化工作座談會上指出,維護網(wǎng)絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發(fā)生風險,正所謂“聰者聽于無聲,明者見于未形”。前段時間發(fā)生的e租寶、中晉系案件,打著()旗號非法集資,給有關群眾帶來嚴重財產(chǎn)損失,社會影響十分惡劣?!?A. B. C. D. 網(wǎng)絡空間安全學院 信息安全學院 電子信息工程學院 網(wǎng)絡安全學院答案:A 7.(容易)2016年04月19日,總書記在網(wǎng)絡安全和信息化工作座談會上的講話強調(diào),要建立______網(wǎng)絡安全信息共享機制,把企業(yè)掌握的大量網(wǎng)絡安全信息用起來,龍頭企業(yè)要帶頭參加這個機制。要解放思想,慧眼識才,愛才惜才。A. B. C. D. 互相共贏共筑安全互相共贏 互聯(lián)互通,共享共治共同構建和平、安全、開放、合作的網(wǎng)絡空間 答案:C 5.(容易)2016年4月19日,總書記在網(wǎng)絡安全和信息化工作座談會上指出,“互聯(lián)網(wǎng)核心技術是我們最大的‘命門’,______是我們最大的隱患”。A. B. C. D. 人才 技術 資金投入 安全制度答案:A 3.(容易)2014年2月,我國成立了(),總書記擔任領導小組組長。他強調(diào),_______和_____是事關國家安全和國家發(fā)展、事關廣大人民群眾工作生活的重大戰(zhàn)略問題。A:民事訴訟法 B:刑法 C:會計法 D:公司法 答案:A 211.(中等)Morris蠕蟲病毒,是利用()A:緩沖區(qū)溢出漏洞 B:整數(shù)溢出漏洞 C:格式化字符串漏洞 D:指針覆蓋漏洞 答案:A 212.(容易)某網(wǎng)站的流程突然激增,訪問該網(wǎng)站響應慢,則該網(wǎng)站最有可能受到的攻擊是?()A:SQL注入攻擊 B:特洛伊木馬 C:端口掃描 D:DOS攻擊 答案:D 213.(容易)個人用戶之間利用互聯(lián)網(wǎng)進行交易的電子商務模式是()A:B2B B:P2P C:C2C D:O2O 答案:C 214.(容易)門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。A、公平原則 B、歧視性原則 C、功能等同原則 D、非歧視性原則 答案:C 207.(中等)《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。A、生成、發(fā)送 B、生產(chǎn)、接收 C、生成、接收、儲存 D、生成、發(fā)送、接收、儲存 答案:D 206.(中等)我國《電子簽名法》第三條規(guī)定:“當事人約定使用電子簽名、數(shù)據(jù)電文的文書,不得僅因為其采用電子簽名、數(shù)據(jù)電文的形式而否認其效力”。A、SSF33 B、DES C、SM3 D、M2 答案:D 204.(困難)根據(jù)我國《電子簽名法》第2條的規(guī)定,電子簽名,是指數(shù)據(jù)電文中以電子形式所含、所附用于(?),并標明簽名人認可其中內(nèi)容的數(shù)據(jù)。目前已經(jīng)有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網(wǎng)站。通過管理員控制啟動執(zhí)行,實施破壞。A、B、C、D、必須遠程控制啟動執(zhí)行,實施破壞。正在網(wǎng)絡中傳輸?shù)闹匾畔ⅰ`]件附件中的重要信息。用戶通常自愿成為肉雞。 答案:A 196.(容易)關于“肉雞”以下哪種說法正確? A、B、C、D、發(fā)起主動攻擊的機器。臉像。以上都不對答案:A 194.(容易)在生物特征認證中,不適宜于作為認證特征的是; A、B、C、D、指紋。整體安全水平由安全級別最高的部分所決定?;液袦y試。A、B、C、D、白盒測試。衍生性。A、B、C、D、激發(fā)性。信息訪問安全。多個答案:D 190.(容易)黑客搭線竊聽屬于哪一類風險? A、B、C、D、信息存儲安全。只能2個。沒有任何好處答案:A 189.(容易)一臺計算機可以有________個不同的IP地址。關閉多余的服務以節(jié)省系統(tǒng)資源。提供安全審計報告。加密密鑰與解密密鑰不同答案:B 187.(容易)以下哪一項不屬于入侵檢測系統(tǒng)的功能; A、B、C、D、監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流。密鑰的分配和管理問題。簽名+指紋。簽名識別答案:A 185.(容易)以下哪一項鑒別機制不屬于強鑒別機制? A、B、C、D、令牌+口令。語音識別。證書頒發(fā)機構的簽名。IP欺騙答案:A 183.(容易)? A、B、C、D、證書有效期。網(wǎng)絡監(jiān)聽。定期改變口令。重放攻擊; 注入攻擊答案:C 181.(容易)以下不可以防范口令攻擊的是: A、B、C、D、設置的口令要盡量復雜些,最好由字母、數(shù)字、特殊字符混合組成。 答案:C 180.(容易)攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為 A、B、C、D、中間人攻擊。CODE RED。黑客技術突飛猛進答案:B 177.(容易)________是在蜜罐技術上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網(wǎng)絡體系架構。黑客受到利益驅動。C、D、熊貓燒香。蠕蟲程序答案:B 175.(中等)下列不屬于網(wǎng)絡蠕蟲的惡意代碼是 A、B、沖擊波。特洛伊木馬。主體訪問控制。角色權限表答案:B 173.(容易)文件的擁有者可以決定其他用戶對于相應的文件有怎樣的訪問權限,這種訪問控制是 A、B、C、D、自主訪問控制。訪問控制表。基于格的訪問控制答案:C 172.(容易)________是以文件為中心建立的訪問權限表。強制訪問控制。安全管理。密鑰持有量大大減少答案:B 168.(容易)在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最高的是: A、B、C、D、C 1級 D級 B 1級 A 1級答案:D 169.(容易)密碼分析的目的是什么? A、B、C、D、確定加密算法的強度 增加加密算法的代替功能 減少加密算法的換位功能 確定所使用的換位答案:A 170.(容易)CA認證中心的主要作用是: A、B、C、加密數(shù)據(jù)。加密/解密速度快,不需占用較多資源。A、B、C、D、A的公鑰 A的私鑰 B的公鑰 B的私鑰答案:B 165.(容易)數(shù)據(jù)加密標準DES采用的密碼類型是? A、B、C、D、序列密碼 分組密碼 散列碼 隨機碼 答案:B 166.(容易)密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。其中,“看不懂”是指下面那種安全服務: A、B、C、D、數(shù)據(jù)加密 身份認證 數(shù)據(jù)完整性 訪問控制答案:A 162.(困難)DES算法密鑰是 64 位,因為其中一些位是用作校驗的,密鑰的實際有效位是________位。數(shù)據(jù)中途被攻擊者竊聽獲取。攻擊者通常利用什么植入網(wǎng)頁病毒:_________ A、B、C、D、拒絕服務攻擊 口令攻擊平臺漏洞 U盤工具答案:C 160.(中等)可以被數(shù)據(jù)完整性機制防止的攻擊方式是______ A、B、C、D、假冒源地址或用戶的地址欺騙攻擊。A、B、C、D、破壞型 密碼發(fā)送型 遠程訪問型 鍵盤記錄型答案 : D 139.(容易)關于暴力破解密碼,以下表述正確的是?()A、B、C、D、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼 指通過木馬等侵入用戶系統(tǒng),然后盜取用戶密碼指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼 通過暴力威脅,讓用戶主動透露密碼答案:A 140.(中等)關于黑客的主要攻擊手段,以下描述不正確的是?()A、B、C、D、包括社會工程學攻擊 包括暴力破解攻擊 直接滲透攻擊 不盜竊系統(tǒng)資料答案:D 141.(中等)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。A、B、C、D、對稱式加密算法 非對稱式加密算法 MD5 HASH算法答案 : B 138.(容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并通過郵件發(fā)送到控制者的郵箱。A、B、C、D、操作系統(tǒng)自身存在的“后門” 木馬病毒管理員賬戶設置弱口令 電腦中防火墻未作任何訪問限制答案 : A 136.(中等)Windows 操作系統(tǒng)提供的完成注冊表操作的工具是:()。A、B、C、D、可以 嚴禁 不確定只要網(wǎng)絡環(huán)境是安全的,就可以答案:B 131.(容易)重要數(shù)據(jù)要及時進行(),以防出現(xiàn)意外情況導致數(shù)據(jù)丟失。A、B、C、D、在公用計算機上使用“自動登錄”和“記住密碼”功能 禁止開啟ActiveX控件和Java腳本 定期清理瀏覽器Cookies 定期清理瀏覽器緩存和上網(wǎng)歷史記錄答案:A 129.(中等)王同學喜歡在不同的購物和社交網(wǎng)站進行登錄和注冊,但他習慣于在不同的網(wǎng)站使用相同的用戶名和密碼進行注冊登錄,某天,他突然發(fā)現(xiàn),自己在微博和很多網(wǎng)站的賬號同時都不能登錄了,這些網(wǎng)站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻擊:()。鎖定系統(tǒng)的快捷方式為同時按住()。A、B、C、D、總部與分支機構、與合作伙伴、與移動辦公用戶、遠程用戶; 客戶與客戶、與合作伙伴、遠程用戶; 同一個局域網(wǎng)用戶; 僅限于家庭成員;答案:A 126.(容易)駐留在網(wǎng)頁上的惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A、tcp端口25 B、C、D、tcp端口110 tcp端口143 tcp端口23 答案:B 116.(中等)下列哪個選項是不能執(zhí)行木馬腳本的后綴()? A、B、C、D、asp php cer htm 答案:D 117.(困難)ASP木馬不具有的功能是____。下面哪個惡意的活動最可能造成這類結果()? A、B、C、D、拒絕服務攻擊 地址欺騙 端口掃描 中間人攻擊答案:B 105.(中等)防范特洛伊木馬軟件進入學校網(wǎng)絡最好的選擇是()? A、B、C、D、部署擊鍵監(jiān)控程序 部
點擊復制文檔內(nèi)容
畢業(yè)設計相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1