找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
网络安全知识考试
网络安全知识竞赛
网络安全知识竞赛
更新时间:
类别:网络安全知识考试
1、
“维基解密”网站的总部位于()
2、
关于“维基解密”网站的说法正确的是()
3、
关于“维基解密”网站的说法正确的是()
4、
关于“维基解密”网站的说法不正确的是()
5、
以下提供的云存储是安全的服务商是()
6、
苹果的icloud存在安全策略漏洞,苹果公司采用方法进行弥补()
7、
日常生活中,我们可以享受云服务带来便捷有()
8、
在享受云服务带来的便捷时,数据安全的主动权掌握在手里()
9、
用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?()
10、
关于比特币的说法不正确的是()
11、
比特币是()
12、
以下不属于比特币的特点是()
13、
以下不属于比特币的特点是()
14、
熊猫烧香的作者是()
15、
熊猫烧香是()
16、
以下不是电脑感染熊猫烧香后的特征是()
17、
以下不属于弥补openssl安全漏洞措施的是()
18、
SSL协议指的是()
19、
关于“心脏出血”漏洞的阐述错误的是()
20、
以下不是心脏出血的应对方法是()
21、
心脏出血会导致以下信息被泄露()
22、
下列不是网络战的形式是()
23、
下列不是信息化战争的“软打击”的是()
24、
以下属于网络战争的是()
25、
XP靶场由出资建设()
26、
下列安全软件不是XP靶场中的攻击对象是()
27、
第一次“XP靶场”活动于开展()
28、
xp靶场的提出是源于()
29、
xp靶场的打靶对象主要是()
30、
xp靶场关注的是()
31、
黑客是指()
32、
下列不是黑客的段位是()
33、
下列属于黑客中的分类是()
34、
黑客的最高境界是()
35、
下列作品中顶级黑客凯文米特尼克的作品是()
36、
为了有效抵御网络黑客攻击,可以采用作为安全防御措施()
37、
黑客的主要攻击手段包括()
38、
从统计的情况看,造成危害最大的黑客攻击是()
39、
黑客造成的主要安全隐患包括()
40、
网页病毒主要通过途径传播()
41、
计算机病毒是一种()
42、
我国是在年出现第一例计算机病毒()
43、
计算机病毒不能够()
44、
以下防止计算机中毒注意事项错误的是()
45、
下列不属于电脑病毒的特征的是()
46、
以下防治病毒的方法中错误的是()
47、
曾经危害比较广泛的病毒是()
48、
不属于计算机病毒防治的策略的是()
49、
第一个计算机病毒出现在()
50、
传入我国的第一例计算机病毒是()
51、
将个人电脑送修时,最好取下电脑部件()
52、
在Internet上,不属于个人隐私信息的是()
53、
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚()
54、
计算机病毒防治产品根据标准进行检验()
55、
《计算机病毒防治管理办法》是在颁布的()
56、
Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软
57、
为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和
58、
下列防止电脑病毒感染的方法,错误的是()
59、
计算机病毒是()
60、
以下软件不是杀毒软件的是()
61、
下面并不能有效预防病毒的方法是()
62、
杀毒软件不可能杀掉的病毒是()
63、
下面为预防计算机病毒,不正确的做法是()
64、
以下与计算机染上病毒无关的现象是()
65、
当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()
66、
计算机不可能传染病毒的途径是()
67、
下列有关计算机病毒的说法中,错误的是()
68、
下面最不可能是病毒引起的现象是()
69、
下面最不可能是病毒引起的现象是()
70、
下面关于计算机病毒的特征,说法不正确的是()
71、
下面关于计算机病毒说法正确的是()
72、
下面关于计算机病毒说法正确的是()
73、
下面关于计算机病毒说法不正确的是()
74、
下列操作可能使得计算机感染病毒的操作是()
75、
以下关于计算机病毒说法错误的是()
76、
下面不属于防病毒软件的是()
77、
计算机杀毒时,说法不正确的是()
78、
下面不能有效预防计算机病毒的做法是()
79、
宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒()
80、
计算机病毒是一种()
81、
计算机病毒是指()
82、
下列四条叙述中,正确的一条是()
83、
下面列出的计算机病毒传播途径,不正确的是()
84、
以下关于计算机病毒说法正确的是()
85、
以下不属于木马检测方法的是()
86、
以下伪装成有用程序的恶意软件是()
87、
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类
88、
关于木马正确的是()
89、
木马在建立连接时不是必须条件的是()
90、
不属于常见的木马伪装手段的是()
91、
“木马”一词源于()
92、
木马程序包括()
93、
以下对于木马说法不正确的是()
94、
以下对于木马说法不正确的是()
95、
以下不能防范木马的是()
96、
为了预防计算机病毒,对于外来磁盘应采取()
97、
以下属于木马检测方法的是()
98、
下列属于木马具有的特性是()
99、
关于计算机木马正确的是()
100、
以下不是计算机木马常用的伪装的是()
101、
有关木马的说法,正确的是()
102、
关于计算机蠕虫的说法正确的是()
103、
关于计算机蠕虫的说法不正确的是()
104、
不是蠕虫的传播途径和传播方式的是()
105、
以下是蠕虫的传播途径和传播方式的是()
106、
以下是蠕虫病毒的是()
107、
以下病毒中不属于蠕虫病毒的是()
108、
下列不属于网络蠕虫的恶意代码是()
109、
下列对于蠕虫病毒的描述错误的是()
110、
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝
111、
计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的
112、
关于计算机领域中的后门的说法,正确的是()
113、
关于计算机领域中的后门的说法,正确的是()
114、
计算机领域中的后门可能存在于()
115、
计算机领域中的后门不可能存在于()
116、
计算机领域中后门的最主要危害是()
117、
应对计算机领域中后门的做法正确的是()
118、
发明了计算机科学中的BUG一词的是()
119、
计算机BUG造成的问题不包括()
120、
计算机补丁可以用来()
121、
关于肉鸡以下说法正确的一项是()
122、
关于黑客攻击中肉鸡的认识,不正确的是()
123、
关于如何判断电脑是否成为肉鸡,不正确的是()
124、
关于防范摆渡攻击以下说法正确的是()
125、
通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()
126、
溢出攻击的核心是()
127、
关于缓冲区溢出描述错误的是()
128、
许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是()
129、
下列哪个不是缓冲区溢出漏洞的防范措施()
130、
黑客主要用社会工程学来()
131、
下列哪个不是QQ中毒的主要症状()
132、
下列哪个不是QQ中毒后的正确处理办法()
133、
下面QQ中毒的症状的是()
134、
网络钓鱼是()
135、
以下不属于钓鱼网站的表现形式是()
136、
以下属于钓鱼网站的表现形式是()
137、
访问以下哪个网址将可能遭受钓鱼攻击()
138、
热点是()
139、
以下属于防范假冒热点攻击的措施是()
140、
乱扫二维码,支付宝的钱被盗,主要是中了()
141、
以下可能携带病毒或木马的是()
142、
二维码中存储的是信息()
143、
恶意二维码一般出现在()
144、
越狱是针对公司产品的()
145、
在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()
146、
越狱是为了获得权限()
147、
为什么很多人在使用智能手机时选择越狱()
148、
越狱的好处是()
149、
造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的()
150、
下列对垃圾邮件说法错误的是()
151、
下列对垃圾邮件说法正确的是()
152、
以下无助于减少收到垃圾邮件数量的是()
153、
抵御电子邮箱口令破解的措施中,不正确的是()
154、
抵御电子邮箱口令破解的措施中,正确的是()
155、
邮件炸弹攻击是指()
156、
添满被攻击者邮箱是指()
157、
为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务
158、
互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务()
159、
互联网电子邮件服务提供者对用户的个人注册信息和负有保密的义务()
160、
互联网电子邮件服务提供者对用户的个人注册信息和互联网电子邮件地址()
161、
任何组织或个人不得利用互联网电子邮件从事传播__色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的
162、
服务用来保证收发双方不能对已发送或接收的信息予以否认()
163、
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()
164、
下列情况中,破坏了数据的完整性的攻击是()
165、
破坏可用性的网络攻击是()
166、
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()
167、
从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()
168、
数据加密是为了达到网络信息安全建设的目的()
169、
从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击()
170、
可以被数据完整性机制防止的攻击方式是()
171、
下列情况中,破坏了数据的保密性的攻击是()
172、
计算机安全属性不包括()
173、
得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()
174、
通信双方对其收、发过的信息均不可抵赖的特性指的是()
175、
信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(
176、
风险评估的三个要素是()
177、
风险评估包括()
178、
风险评估不包括()
179、
风险评估的方法主要有()
180、
以下为风险评估的方法是()
181、
就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失()
182、
信息安全风险评估报告不当包括()
183、
信息安全风险评估报告应当包括()
184、
风险是丢失需要保护的的可能性()
185、
风险是的综合结果()
186、
风险是漏洞和的综合结果()
187、
风险是和威胁的综合结果()
188、
信息安全风险缺口是指()
189、
美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级()
190、
橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下
191、
所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统
192、
下面是我国自己的计算机安全评估机构的是()
193、
TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()
194、
《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级
195、
TCSEC共分为大类级()
196、
根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定()
197、
下面属于对称算法的是()
198、
下面不属于对称算法的是()
199、
DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是()位
200、
以下选项属于对称算法的是()
201、
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么
202、
假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,依次将a加密成f,b加密成g,..
203、
DES加密的三个重要操作不包括()
204、
在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状
205、
若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用()对邮件加密
206、
“公开密钥密码体制”的含义是()
207、
以下算法中属于非对称算法的是()
208、
非对称密码算法具有很多优点,其中不包括()
209、
HTTPS采用的加密协议是()
210、
PGP加密技术是一个基于体系的邮件加密软件()
211、
是最常用的公钥密码算法()
212、
除了以外,下列都属于公钥的分配方法()
213、
关于散列函数,叙述不正确的是()
214、
数字签名要预先使用单向Hash函数进行处理的原因是()
215、
对散列函数最好的攻击方式是()
216、
弱口令可以通过方式来破解()
217、
身份认证的含义是()
218、
口令是的组合()
219、
认证技术不包括()
220、
消息认证的内容不包括()
221、
以下生物鉴定设备具有最低的误报率的是()
222、
以下鉴别机制不属于强鉴别机制的是()
223、
家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式()
224、
网络防火墙防的是指()
225、
防火墙的分类有()
226、
名的国产软件防火墙有()
227、
网络防火墙的作用是()
228、
以下关于防火墙的说法,正确的是()
229、
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()
230、
保护计算机网络免受外部的攻击所采用的常用技术称为()
231、
下面关于防火墙说法正确的是()
232、
下面关于防火墙说法不正确的是()
233、
关于防火墙的说法,以下错误的是()
234、
关于包过滤防火墙的特点,下列说法错误的是()
235、
关于防火墙的说法,下列正确的是()
236、
关于防火墙技术,说法正确的是()
237、
入侵检测系统的第一步是()
238、
对于入侵检测系统(IDS)来说,如果没有,仅仅检测出黑客的入侵就毫无意义()
239、
()是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术
240、
下列关于访问控制模型说法不准确的是()
241、
下列访问控制模型是基于安全标签实现的是()
242、
信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()
243、
访问控制根据实现技术不同,可分为三种,它不包括()
244、
让合法用户只在自己允许的权限内使用信息,它属于()
245、
限制某个用户只允许对某个文件进行读操作,这属于()
246、
下列对于基于角色的访问控制模型的说法错误的是()
247、
下列访问权限控制方法便于数据权限的频繁更改的是()
248、
在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱()
249、
渗透测试步骤不包括()
250、
对于渗透团队,了解测试目标的本质,是测试()
1
2
3
4
>>
最新试卷
模拟考试一
网络安全知识综合练习
网络安全知识竞赛
网络信息安全