收藏 分销(赏)

移动互联网时代的信息安全与防护培训资料.docx

上传人:精**** 文档编号:2200782 上传时间:2024-05-22 格式:DOCX 页数:42 大小:63.13KB
下载 相关 举报
移动互联网时代的信息安全与防护培训资料.docx_第1页
第1页 / 共42页
移动互联网时代的信息安全与防护培训资料.docx_第2页
第2页 / 共42页
移动互联网时代的信息安全与防护培训资料.docx_第3页
第3页 / 共42页
移动互联网时代的信息安全与防护培训资料.docx_第4页
第4页 / 共42页
移动互联网时代的信息安全与防护培训资料.docx_第5页
第5页 / 共42页
点击查看更多>>
资源描述

1、1.11【单选题】第35次互联网络进展统计报告的数据显示,截止201年1月,我国的网民数量达到了()多人。窗体顶端 A、亿 B、4亿 C、亿 D、亿我的答案:C得分:3.3分窗体底端2【推断题】第35次互联网络进展统计报告的数据显示,2014年总体网民当中患病过网络平安威逼的人数将近0%。()我的答案:得分:33.3分3【推断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较平安,由网络引发的信息平安尚未成为一个全球性的、全民性的问题。()我的答案:得分:333分1.21【单选题】网络的人肉搜寻、隐私侵害属于()问题。窗体顶端 A、应用软件平安 B、设备与环境的平安 C、信息内容平安 D

2、、计算机网络系统平安我的答案:窗体底端2【单选题】()是信息赖以存在的一个前提,它是信息平安的基础。窗体顶端 A、数据平安 、应用软件平安 C、网络平安 、设备与环境的平安我的答案:D窗体底端【单选题】下列关于计算机网络系统的说法中,正确的是()。窗体顶端 、它可以被看成是一个扩大了的计算机系统 、它可以像一个单机系统当中一样相互进行通信,但通信时间延长 C、它的平安性同样与数据的完整性、保密性、服务的可用性有关 D、以上都对我的答案:1.3【单选题】在移动互联网时代,我们应当做到()。窗体顶端 A、加强自我修养 、谨言慎行 C、敬畏技术 D、以上都对我的答案:D得分:50分窗体底端2【推断题

3、】黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()我的答案:得分:5.0分2.11【单选题】美国国家平安局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。窗体顶端 、用户终端 B、用户路由器 C、服务器 D、以上都对我的答案:C窗体底端【推断题】谷歌、苹果、雅虎、微软等公司都参与到了“棱镜方案”中。()我的答案:得分:333分3【推断题】“棱镜方案”是一项由美国国家平安局自007年起开头实施的绝密的电子监听方案。()我的答案:得分:33分2.2【单选题】下列关于网络政治动员的说法中,不正确的是()窗体顶端 、动员主体是为了实现特点的目的而发起的 、动员主体会

4、有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、这项活动有弊无利我的答案:得分:3.3分窗体底端2【单选题】在对全球的网络监控中,美国把握着()。窗体顶端 A、全球互联网的域名解释权 B、互联网的根服务器 C、全球地址安排权 D、以上都对我的答案:窗体底端3【推断题】网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、污辱等人身攻击。()我的答案:得分:3.分【单选题】网络空间里,伪造威逼是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。窗体顶端 A、稳定性 B、可认证性 、流畅性 、以上都对我的答案:得分:333分窗体底端2【单选

5、题】信息流淌的过程中,使在用的信息系统损坏或不能使用,这种网络空间的平安威逼被称为()。窗体顶端 A、中断威逼 、截获威逼 、篡改威逼 D、伪造威逼我的答案:得分:33分窗体底端3【推断题】网络空间里,截获威逼的“非授权方”指一个程序,而非人或计算机。()我的答案:得分:3.3分1【单选题】造成计算机系统担忧全的因素包括()。窗体顶端 A、系统不准时打补丁 B、使用弱口令 C、连接不加密的无线网络 D、以上都对我的答案:D得分:3.3分窗体底端【推断题】 dy漏洞就是指在系统商不知晓或是尚未发布相关补丁就被把握或者公开的漏洞信息。()我的答案:得分:33.分3【推断题】埃博拉病毒是一种计算机系

6、统病毒。()我的答案:得分:333分1【单选题】计算机软件可以分类为()。窗体顶端 A、操作系统软件 B、应用平台软件 、应用业务软件 、以上都对我的答案:D得分:5.分窗体底端【单选题】信息系统中的脆弱点不包括()。窗体顶端 A、物理平安 、操作系统 C、网络谣言 D、TCP/P网络协议我的答案:C得分:25.分窗体底端【推断题】人是信息活动的主体。()我的答案:得分:25.0分4【推断题】TCP/P协议在设计时,考虑了并能同时解决来自网络的平安问题。()我的答案:得分:250分3.3【单选题】以下哪一项平安措施不属于实现信息的可用性?()窗体顶端 A、备份与灾难恢复 B、系统响应 C、系统

7、容侵 、文档加密我的答案:D得分:2分窗体底端2【单选题】()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。窗体顶端 、不行抵赖性 B、可控性 、可认证性 、可审查性我的答案:得分:20.0分窗体底端3【推断题】信息平安审计的主要对象是用户、主机和节点。()我的答案:得分:20.0分4【推断题】实现不行抵赖性的措施主要有数字签名、可信第三方认证技术等。()我的答案:得分:2.分5【推断题】对打印设备不必实施严格的保密技术措施。()我的答案:得分:0.0分4.1【单选题】美国“棱镜方案”的曝光者是谁?()窗体顶端 A、斯诺德 B、斯诺登 C、奥巴马 D、阿桑奇我的答案:得分

8、:25.0分窗体底端【单选题】震网病毒攻击针对的对象系统是()。窗体顶端 A、Windows B、An C、io 、SMAT Win我的答案:D得分:25分窗体底端【推断题】离心机是电脑主机的重要原件。()我的答案:得分:5.分【推断题】进入局域网的方式只能是通过物理连接。()我的答案:得分:250分窗体顶端 A、信息保密阶段 B、网络信息平安阶段 C、信息保障阶段 D、空间信息防护阶段我的答案:C得分:5.0分窗体底端2【单选题】信息平安防护手段的其次个进展阶段的标志性成果包括()。窗体顶端 A、VN B、PKI C、防火墙 D、以上都对我的答案:D得分:25.0分窗体底端3【推断题】CN是

9、一个涉及美国国家网络空间防备的综合方案。()我的答案:得分:25.0分【推断题】网络空间是指依靠各类电子设备所形成的互联网。()我的答案:得分:.0分.31【单选题】信息平安的底包括()。窗体顶端 A、密码技术和访问把握技术 B、平安操作系统和平安芯片技术 C、网络平安协议 D、以上都对我的答案:D得分:0.0分窗体底端2【单选题】网络空间信息平安防护的原则是什么?()窗体顶端 A、整体性和分层性 、整体性和平安性 C、分层性和平安性 D、分层性和可控性我的答案:得分:20.0分窗体底端3【推断题】没有一个平安系统能够做到百分之百的平安。()我的答案:得分:20.0分4【推断题】木桶定律是讲一

10、只水桶能装多少水取决于它最短的那块木板。()我的答案:【推断题】美国海军计算机网络防备体系图体现了信息平安防护的整体性原则。()我的答案:得分:00分11【单选题】影响计算机设备平安的诸多因素中,影响较大的是()。窗体顶端 、病毒 B、存储故障 C、主机故障 D、电源故障我的答案:得分:3.3分窗体底端【单选题】计算机硬件设备及其运行环境是计算机网络信息系统运行的()。窗体顶端 A、保障 B、前提 C、条件 D、基础我的答案:D得分:333分窗体底端3【推断题】计算机设备除面临自身的缺陷,还可能会受到自然灾难因素的影响。()我的答案:得分:3.3分.21【单选题】计算机设备面临各种平安问题,其

11、中不正确的是()。窗体顶端 A、设备被盗、损坏 B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 C、硬件设备中的恶意代码 D、旁路攻击我的答案:B窗体底端2【单选题】顾客在银行输入密码后马上使用数码红外摄像机,它读取键盘输入的密码成功率超过()。窗体顶端 A、60% B、70% 、0% D、90%我的答案:C得分:33.3分窗体底端3【推断题】U盘具有易失性。()我的答案:得分:3.3分51【单选题】机箱电磁锁安装在()。窗体顶端 、机箱边上 B、桌腿 C、电脑耳机插孔 D、机箱内部我的答案:D得分:50.分窗体底端2【推断题】P机防盗方式简洁,平安系数较高。

12、()我的答案:得分:0.分.【单选题】被称为“刨地三尺”的取证软件是()。窗体顶端 A、VewL B、iewUVL 、ViwUR D、ViwURL我的答案:D得分:25.分窗体底端2【单选题】影响移动存储设备平安的因素不包括()。窗体顶端 A、设备质量低 B、感染和传播病毒等恶意代码 C、设备易失 D、电源故障我的答案:D得分:2.0分窗体底端3【推断题】密码注入允许攻击者提取密码并破解密码。()我的答案:得分:5.0分4【推断题】通过软件可以任凭调整U盘大小。()我的答案:得分:2.0分6.21【单选题】关于盘平安防护的说法,不正确的是()。窗体顶端 A、U盘之家工具包集成了多款U盘的测试

13、、鲁大师可以对硬件的配置进行查询 、ChipGeis是U主机的测试工具 D、ChiGenius软件不需要安装我的答案:C得分:333分窗体底端【单选题】特地用于机上的监测系统是()。窗体顶端 A、Bitocke B、金山毒霸 、360平安卫士 D、卡巴斯基PUR我的答案:D得分:33.3分窗体底端3【推断题】假如攻击者能取得一个设备的物理把握,那意味着他可以轻易把握这个设备。()我的答案:得分:33.3分.3【单选题】终端接入平安管理四部曲中最终一步是()。窗体顶端 A、准入认证 B、平安评估 C、行为的审计与帮忙的维护 D、动态授权我的答案:C得分:5.分窗体底端【推断题】USSE和闪顿都是

14、国内的终端平安管理系统。()我的答案:得分:50分7【单选题】现代密码技术爱护数据平安的方式是()。窗体顶端 A、把可读信息转变成不行理解的乱码 B、能够检测到信息被修改 C、使人们遵守数字领域的规章 D、以上都是我的答案:D得分:33.分窗体底端【单选题】下面对数据平安需求的表述错误的是()。窗体顶端 A、保密性 、完整性 、可否认性 、可认证性我的答案:得分:.分窗体底端【推断题】“艳照门”大事本质上来说是由于数据的不设防引成的。()我的答案:得分:33.3分.2【单选题】柯克霍夫提出()是密码平安的依靠因素。窗体顶端 A、密码算法的简单度 B、对加密系统的保密 C、对密码算法的保密 D、

15、密钥我的答案:得分:3分窗体底端2【单选题】把明文信息变换成不能破解或很难破解的密文技术称为()。窗体顶端 A、密码学 、现代密码学 C、密码编码学 、密码分析学我的答案:得分:33.3分窗体底端3【推断题】非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()我的答案:得分:33.3分.1【单选题】两个密钥的3-DE密钥长度为()。窗体顶端 、56位 、2位 、2位 D、1位我的答案:B得分:33分窗体底端2【单选题】下面哪个不是常用的非对称密码算法?()窗体顶端 、RS算法 B、ama算法 、ID算法 D、椭圆曲线密码我的答案:C得分:3.3分窗体底端3【推断题】EP协议使用了CS算法

16、。我的答案:得分:3.3分1【单选题】SH2的哈希值长度不包括()。窗体顶端 A、25位 、位 、384位 D、51位我的答案:得分:3.3分窗体底端2【单选题】下面关于哈希函数的特点描述不正确的一项是()。窗体顶端 A、能够生成固定大小的数据块 、产生的数据块信息的大小与原始信息大小没有关系 C、无法通过散列值恢复出元数据 D、元数据的变化不影响产生的数据块我的答案:D得分:33.3分窗体底端3【推断题】哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()我的答案:得分:33.3分8.3【单选题】特殊数字签名算法不包括()。窗体顶端 A、盲签名算法 B、代理签名算法 、RS算法 D、群签名

17、算法我的答案:C得分:33.3分窗体底端【单选题】下面关于数字签名的特征说法不正确的一项是()。窗体顶端 、不行否认 、只能使用自己的私钥进行加密 C、不行伪造 D、可认证我的答案:得分:3.3分窗体底端3【推断题】数字签名算法主要是接受基于私钥密码体制的数字签名。()我的答案:得分:3分84【单选题】LSB算法指把信息隐蔽在图像的()。窗体顶端 A、高级层位的平面上 、中级层位的平面上 、最低层或最低几层的平面上 、中高层位的平面上我的答案:得分:33.3分窗体底端2【单选题】信息隐蔽在多媒体载体中的条件是()。窗体顶端 A、人眼对颜色感觉的缺陷 、耳朵对相位感知缺陷 、多媒体信息存在冗余

18、D、以上都是我的答案:D得分:3.分窗体底端【推断题】信息隐蔽就是指信息加密的过程。()我的答案:得分:3.分.5【单选题】下列哪种方法无法隐蔽文档?()窗体顶端 A、运用信息隐蔽工具 、修改文档属性为“隐蔽” C、修改文档属性为“只读” D、修改文件扩展名我的答案:C得分:3.分窗体底端【单选题】关于常用文档平安防护的方法,下列选项错误的是()窗体顶端 A、对文档加密 B、隐蔽文档 C、进行口令认证、修改权限爱护 D、粉碎文档我的答案:得分:33.3分窗体底端【推断题】对文档进行完整性检测和数字签名也能起到平安防护的作用。()我的答案:得分:3.分911【单选题】应对数据库崩溃的方法不包括(

19、)。窗体顶端 、高度重视,有效应对 B、确保数据的保密性 C、重视数据的可用性 、不依靠数据我的答案:D得分:50分窗体底端2【推断题】美国签证全球数据库崩溃大事中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()我的答案:得分:5.0分9.21【单选题】容灾备份系统组成不包括()。窗体顶端 A、数据粉碎系统 、数据备份系统 C、备份数据处理系统 D、备份通信网络系统我的答案:A得分:2.分窗体底端2【单选题】衡量容灾备份的技术指标不包括()。窗体顶端 A、恢复点目标 B、恢复时间目标 、平安防护目标 D、降级运行目标我的答案:C得分:25.0分窗体底端3【推断题】容灾

20、备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复力量的实现等。我的答案:得分:5.分4【推断题】数据备份是容灾备份的核心,也是灾难恢复的基础。()我的答案:得分:25分9.31【单选题】WD 2go的作用是()。窗体顶端 、共享存储 B、私人存储 C、恢复删除数据 D、彻底删除数据我的答案:A得分:333分窗体底端2【单选题】找回被误删除的文件时,第一步应当是()。窗体顶端 A、安装恢复软件 、马上进行恢复 C、直接拔掉电源 、从开头菜单关闭我的答案:C得分:3.3分窗体底端3【推断题】数据恢复软件在使用时安装或预先安装的效果差别不大,可以依据个人状况而定。()我的

21、答案:得分:33.分0.11【单选题】国内最大的漏洞报告平台为()。窗体顶端 A、乌云网 B、口令网 、信息爱护 D、数据卫士我的答案:A得分:5.0分窗体底端【单选题】2014年1月25日曝光的130数据泄漏大事中,有大约()数据被泄漏。窗体顶端 A、1万 B、万 C、万 D、14万我的答案:C得分:50.分窗体底端1.21【单选题】身份认证是证明实体对象的()是否全都的过程。窗体顶端 A、数字身份与实际身份 B、数字身份与生物身份 、数字身份与物理身份 D、数字身份与可信身份我的答案:C得分:33.3分窗体底端2【单选题】创建和发布身份信息不需要具备()。窗体顶端 、唯一性 B、非描述性

22、C、资质可信 、权威签发我的答案:C得分:3.分窗体底端【推断题】身份认证中认证的实体既可以是用户,也可以是主机系统。()我的答案:得分:3.分0.1【单选题】对于用户来说,提高口令质量的方法主要不包括()。窗体顶端 、增大口令空间 、选用无规律口令 C、多个口令 、登陆时间限制我的答案:D得分:33.3分窗体底端2【单选题】图片密码的优点不包括()。窗体顶端 A、便利记忆 B、用户体验度高 C、平安性较好 D、便于PC用户使用我的答案:D得分:33分窗体底端3【推断题】平安控件主要是通过监控用户的登录和退出来保证用户的信息平安。()我的答案:得分:33.3分1.1【单选题】目前公认最平安、最

23、有效的认证技术的是()。窗体顶端 、支付盾 B、智能卡 C、B e D、生物认证我的答案:D得分:33.3分窗体底端2【单选题】目前广泛应用的验证码是()。窗体顶端 、CPTHA B、DIORER C、DLR D、REFE我的答案:A得分:3.分窗体底端3【推断题】常用的种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()我的答案:得分:.分.1【单选题】日常所讲的用户密码,严格地讲应当被称为()。窗体顶端 、用户信息 、用户口令 C、用户密令 D、用户设定我的答案:得分:50.0分窗体底端【推断题】基于口令的认证明现了主机系统向用户证明自己的身份。()我的答案:得分:50分【单选

24、题】数字证书首先是由权威第三方机构()产生根证书。窗体顶端 A、CA B、DN C、 D、UE我的答案:A得分:3.3分窗体底端【单选题】打开证书把握台需要运行()命令。窗体顶端 、rtr.ms B、wicgr C、evmgmmsc 、scolms我的答案:A得分:3.3分窗体底端3【推断题】证书出问题以后,只有马上通过CR宣布证书失效才能切实解决证书认证的问题。()我的答案:得分:3分131【单选题】230网站的证书颁发机构是()。窗体顶端 A、DPCA B、ZCA 、UE D、CA我的答案:D得分:5.0分窗体底端2【推断题】23网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。(

25、)我的答案:得分:50.0分1.41【单选题】公钥基础设施简称为()。窗体顶端 、CI 、NKI C、PKI D、I我的答案:C得分:.分窗体底端【单选题】在公钥基础设施环境中,通信的各方首先需要()。窗体顶端 、检查对方平安 、验证自身资质 C、确认用户口令 D、申请数字证书我的答案:D得分:0分窗体底端2.11【单选题】Wdos的支持服务正式停止的时间是()。窗体顶端 、201年4月1日 B、2014年月5日 C、01年4月8日 、24年月0日我的答案:C得分:33.分窗体底端2【单选题】关于新升级的Widow操作系统,说法错误的是()。窗体顶端 A、拥有丰富的应用功能 B、平安性有很大提

26、升 C、存在应用软件兼容性的问题 、对硬件配置的要求较低我的答案:D得分:3分窗体底端3【推断题】WinosX的支持服务正式停止,造成影响最大的是中国用户。()我的答案:得分:.3分12.21【单选题】实现操作系统平安目标需要建立的平安机制中属于最小权限原则的应用是()。窗体顶端 A、文件系统 、访问把握 C、可信路径 D、用户账户把握我的答案:D得分:5.0分窗体底端2【单选题】操作系统面临的平安威逼是()。窗体顶端 、恶意代码 、隐蔽信道 C、用户的误操作 D、以上都是我的答案:D得分:5.分窗体底端3【单选题】信息技术平安评估通用标准的简称是()。窗体顶端 A、PX 、P 、C D、TC

27、SC我的答案:C得分:2分窗体底端4【推断题】CC被认为是任何一个平安操作系统的核心要求。()我的答案:得分:5.0分12.3【单选题】确保系统的平安性实行的措施,不正确的是()。窗体顶端 A、准时清理账户 B、设定密码策略 、重命名管理员账户 D、启用Gus账户我的答案:D得分:3.3分窗体底端2【单选题】可用于对NT分区上的文件和文件加密保存的系统是()。窗体顶端 、Btocer 、IS C、E D、Scan我的答案:C得分:33分窗体底端3【推断题】设置陷阱账户对于系统的平安性防护作用不大。()我的答案:得分:.3分311【单选题】黑客群体大致可以划分成三类,其中白帽是指()。窗体顶端

28、、具有爱国热忱和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B、主观上没有破坏企图的黑客,热衷于发觉漏洞和共享漏洞的人 、非法侵入计算机网络或实施计算机犯罪的人 、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的平安性,可能会在发觉漏洞的过程中打破法律界限的人我的答案:B得分:20分窗体底端2【单选题】第一次消灭“aker”这一单词是在()。窗体顶端 、el试验室 B、麻省理工I试验室 C、AT&A试验室 D、美国国家平安局我的答案:得分:5.0分窗体底端3【单选题】之所以认为黑客是信息平安问题的源头,这是由于黑客是()。窗体顶端 A、计算机编程高手 、攻防技术的争辩者

29、 C、信息网络的攻击者 D、信息垃圾的制造者我的答案:C得分:25.分窗体底端4【单选题】看待黑客的正确态度是()。窗体顶端 、崇拜和艳羡黑客可以任凭地侵入任何网络系统 B、他们不断革新技术、不断创新、追求完善的精神并不值得提倡 C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断进展和提高 D、黑客给世界带来了灾难,必需毁灭和禁止一切黑客的活动我的答案:C得分:25.0分窗体底端.2【单选题】黑客在攻击过程中通常进行端口扫描,这是为了()。窗体顶端 、检测黑客自己计算机已开放哪些端口 B、口令破解 、截获网络流量 D、获知目标主机开放了哪些端口服务我的答案:D得分:20.0分窗体底端2【单

30、选题】假如使用大量的连接恳求攻击计算机,使得全部可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的恳求,这种手段属于的攻击类型是()。窗体顶端 A、口令入侵 B、IP哄骗 C、拒绝服务 D、网络监听我的答案:C窗体底端3【单选题】以下对于社会工程学攻击的叙述错误的是()。窗体顶端 A、运用社会上的一些犯罪手段进行的攻击 B、利用人的弱点,如人的本能反应、古怪心、信任、贪廉价等进行的哄骗等攻击 C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、传统的平安防备技术很难防范社会工程学攻击我的答案:A得分:200分窗

31、体底端4【单选题】攻击者将自己伪装成合法用户,这种攻击方式属于()。窗体顶端 、别名攻击 B、洪水攻击 C、重定向 D、哄骗攻击我的答案:得分:2.分窗体底端【单选题】黑客在攻击过程中通常进行嗅探,这是为了()。窗体顶端 A、隐蔽攻击痕迹 、提升权限 C、截获敏感信息,如用户口令等 D、获知目标主机开放了哪些端口服务我的答案:C得分:0.0分窗体底端3【单选题】AT攻击中的字母“A”是指()。窗体顶端 A、技术高级 、持续时间长 C、威逼 D、攻击我的答案:得分:25.分窗体底端2【单选题】APT攻击中常接受钓鱼(Phin),以下叙述不正确的是()。窗体顶端 A、这种攻击利用人性的弱点,成功率

32、高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 、利用这种漏洞进行攻击的成本低我的答案:B窗体底端3【单选题】以下哪一项不是APT攻击产生的缘由()。窗体顶端 A、AP攻击已成为国家层面信息对抗的需求 、社交网络的广泛应用为PT攻击供应了可能 C、简单脆弱的I环境还没有做好应对的预备 D、越来越多的人关注信息平安问题我的答案:D得分:25.0分窗体底端4【单选题】以下对于APT攻击的叙述错误的是()。窗体顶端 、是一种新型威逼攻击的统称 B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击 C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵

33、 D、传统的平安防备技术很难防范我的答案:C得分:5.0分窗体底端14.【单选题】一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。窗体顶端 A、失效爱护状态 B、堵塞点 C、最小特权 、防备多样化我的答案:C得分:20.0分窗体底端【单选题】系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。窗体顶端 、蜜罐 B、非军事区DMZ C、混合子网 D、虚拟局域网VLAN我的答案:B得分:0.分窗体底端【单选题】以下设备可以部署在M中的是()。窗体顶端 A、客户的账户数据库 、员工使用的工作站 、We服务器 D、SQL数据库服务器我的答

34、案:得分:00分窗体底端4【推断题】即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威逼。()我的答案:得分:0.分【推断题】利用防火墙可以实现对网络内部和外部的平安防护。()我的答案:得分:200分4.21【单选题】依据技术分类可将入侵检测分为()。窗体顶端 A、基于误用和基于特别状况 、基于主机和基于域把握器 C、服务器和基于域把握器 、基于扫瞄器和基于网络我的答案:得分:3分窗体底端【单选题】以下哪一项不是DS的组件()。窗体顶端 A、大事产生器和大事数据库 B、大事分析器 C、响应单元 D、攻击防护单元我的答案:D得分:33.分窗体底端3【推断题】ID中,能够监控整个网络

35、的是基于网络的DS。()我的答案:得分:333分4.31【单选题】以下不属于防护技术与检测技术融合的新产品是()。窗体顶端 、下一代防火墙 B、统一威逼管理 C、入侵防备系统 D、入侵检测系统我的答案:D得分:333分窗体底端【单选题】IS和PS的主要区分在于()。窗体顶端 、ID偏重于检测,I偏重于防备 B、IPS不仅要具有IDS的入侵发觉力量还要具有肯定的防备力量 C、IPS具有与防火墙的联动力量 D、S防护系统内部,IPS防备系统边界我的答案:B窗体底端3【推断题】IP是指入侵检测系统。()我的答案:得分:33分4.1【单选题】以下不属于家用无线路由器平安设置措施的是()。窗体顶端 、设

36、置IP限制、MAC限制等防火墙功能 B、登录口令接受PAWPA2PSK加密 、设置自己的SSID(网络名称) D、启用初始的路由器管理用户名和密码我的答案:C得分:2.0分窗体底端2【单选题】以下哪一项不属于VN能够供应的平安功能()。窗体顶端 、翻墙 B、数据加密 C、身份认证 D、访问把握我的答案:A得分:5.分窗体底端3【推断题】通过设置手机上的P功能,我们可以远程平安访问公司内网。()我的答案:得分:2.0分4【推断题】通常路由器设备中包含了防火墙功能。()我的答案:得分:2.0分15.11【单选题】很多用户对苹果手机进行越狱,关于这种行为说法错误的是()。窗体顶端 A、这是一种犯罪行

37、为 B、破坏了苹果手机iOS操作系统原先封闭的生态环境 C、无法享受苹果公司对其保修的承诺 D、越狱后手机安装被破解的应用程序涉及盗版行为我的答案:A得分:25.分窗体底端【单选题】专业黑客组织HngTeam被黑大事说明白()。窗体顶端 A、HackingTem黑客组织的技术水平差 B、平安漏洞普遍存在,平安漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑我的答案:B得分:.0分窗体底端3【单选题】eb攻击大事频繁发生的缘由不包括()。窗体顶端 、W应用程序存在漏洞,被黑客发觉后利用来实施攻击 B、We站点平安管理不善 、e站点的平安防护措施不到位 D、eb站点无法引起黑客的爱好,导致自

38、身漏洞难以准时发觉我的答案:D得分:5.0分窗体底端【单选题】为了确保手机平安,我们在下载手机P的时候应当避开()。窗体顶端 、用百度搜寻后下载 B、从官方商城下载 、在手机上安装杀毒等平安软件 D、准时关注平安信息我的答案:A得分:25.0分窗体底端1.2【单选题】计算机病毒与蠕虫的区分是()。窗体顶端 A、病毒具有传染性和再生性,而蠕虫没有 、病毒具有寄生气制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、以上都不对我的答案:B得分:2.0分窗体底端2【单选题】不属于计算机病毒特点的是()。窗体顶端 、传染性 B、可移植性 、破坏性 、可触发性我的答案:B得分:0分窗体底端【单选题】以下对于木马叙述不正确的是()。窗体顶端 A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐蔽的、激活时会运行某种有害功能的代码 、木马能够使得非法用户进入系统、把握系统和破坏系统 、木马程序通常由把握端和受控端两个部分组成 、木马程序能够自我繁殖、自我推动我的答案:D得分:25.0分窗体底端4【推断题】蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在隐秘窃取用户信息上。()我的答案:得分:25分51【单选题】防范恶意代码可以从以下哪些方面进行()。窗体顶端 、检查软件中是

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 教育专区 > 职业教育

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服