1、根据《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。
A.合法原则
B.保密原则
C.自愿原则
D.正当原则
正确答案:点击查看
2、一般情况下,端口扫描的扫描方式主要包括()。
A.半打开扫描
B.全扫描
C.隐秘扫描
D.漏洞扫描
正确答案:点击查看
3、因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。
A.《中华人民共和国网络安全法》
B.《中华人民共和国应急法》
C.《中华人民共和国安全生产法》
D.《中华人民共和国突发事件应对法》
正确答案:点击查看
4、欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包,以使一台机器认证另一台机器的复杂技术。以下属于欺骗技术方式的是()。
A.IP欺骗
B.ARP欺骗
C.TCP会话劫持
D.源路由欺骗
正确答案:点击查看
5、网络安全攻击的主要表现方式有()。
A.中断
B.截获
C.篡改
D.伪造
正确答案:点击查看
6、下列做法可以防范操作系统安全风险的是()。
A.给所有用户设置严格的口令
B.使用默认账户设置
C.及时安装最新的安全补丁
D.删除多余的系统组件
正确答案:点击查看
7、网络安全的威胁主要来自()。
A.人为的无意失误是造成网络不安全的重要原因
B.人为的恶意攻击是目前计算机网络所面临的最大威胁
C.网络软件系统不可能百分之百无缺陷和无漏洞
D.针对业务逻辑检测,采用主动的、非破坏性的办法检测业务上的逻辑漏洞
正确答案:点击查看
8、为了确保电子邮件中邮件内容的安全,以下方式恰当的是()。
A.电子邮件发送时要加密,并注意不要错发
B.电子邮件不需要加密码
C.只要向接收者正常发送就可以了
D.使用移动终端发送邮件
正确答案:点击查看
9、信息泄露的方式是()。
A.通过漏洞攻击服务器,得到服务器控制权,进一步入侵得到存储核心数据的数据库服务器的权限,直接从数据库服务器中dump出攻击者想要的数据
B.撞库得到数据
C.业务漏洞泄露数据,如越权漏洞
D.以上均包括
正确答案:点击查看
10、信息入侵的第一步是()。
A.信息收集
B.网络入侵
C.信息处理
D.信息系统入侵
正确答案:点击查看
11、下列做法中不会减少收到的垃圾邮件数量的是()。
A.共享电子邮件地址或即时消息地址时应小心谨慎
B.使用垃圾邮件筛选器帮助阻止垃圾邮件
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
正确答案:点击查看
12、信息安全管理主要针对的是()。
A.病毒对网络的影响
B.内部恶意攻击
C.外部恶意攻击
D.病毒对PC的影响
正确答案:点击查看
13、一些手机APP软件上有一些网站链接,当用户点击浏览后,软件后台即将用户的个人信息转发给链接网站,该行为违反了个人信息安全的()。
A.目的明确原则
B.用户同意原则
C.开透明原则
D.主体参与原则
正确答案:点击查看
14、许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是()。
A.安装防火墙
B.安装入侵检测系统
C.给系统和软件更新安装最新的补丁
D.安装防病毒软件
正确答案:点击查看
15、Morris蠕虫病毒,利用的是()。
A.缓冲区溢出漏洞
B.整数溢出漏洞
C.格式化字符串漏洞
D.指针覆盖漏洞
正确答案:点击查看
16、下面不属于网络钓鱼行为的是()。
A.以银行升级为诱饵,欺骗客户点击“金融之家”进行系统升级
B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D.网购信息泄露,财产损失
正确答案:点击查看
17、2017年3月1日,中国外交部和国家网信办共同发布了()。
A.《网络空间国际合作战略》
B.《国际网络安全协议》
C.《中华人民共和国网络空间安全操作规范》
D.以上三项均是
正确答案:点击查看
18、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户电脑上的重要数据信息。
A.计算机操作系统
B.远程控制软件
C.应用程序
D.恶意代码
正确答案:点击查看
19、下面可能会造成被漏洞攻击的做法是()。
A.使用flash播放器播放网上的视频
B.使用浏览器访问自己编写的网页
C.在没有联网的计算机上运行资源管理器
D.使用word在本机编写文档
正确答案:点击查看
20、某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试()就可以完成破解。
A.1000次
B.10000次
C.1000000次
D.20000次
正确答案:点击查看
21、防火墙提供的接入模式不包括()。
A.旁路接入模式
B.混合模式
C.透明模式
D.网关模式
正确答案:点击查看
22、对于人肉搜索,我们应持有的态度是()。
A.主动参加
B.关注进程
C.积极转发
D.不转发,不参与
正确答案:点击查看
23、没有视频聊天,但电脑摄像头的灯总是亮着,这是因为()。
A.可能中了木马,正在被黑客偷窥
B.电脑坏了
C.本来就该亮着
D.摄像头坏了
正确答案:点击查看
24、下面不属于内容过滤技术的应用领域是()。
A.网页防篡改
B.入侵检测
C.反垃圾邮件
D.防病毒
正确答案:点击查看
25、计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其他计算机。()
A.正确
B.错误
正确答案:点击查看
26、一些手机APP软件的功能,没有用户信息更正及用户注销功能,只是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违规违法之处。()
A.正确
B.错误
正确答案:点击查看
27、撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户信息的行为。()
A.正确
B.错误
正确答案:点击查看
28、Kerberos认证的原理是根据称为密钥分配中心KDC的第三方服务中心来验证网络中计算机相互的身份,并建立密钥以保证计算机间安全连接。KDC由认证服务器AS和票据授权服务器TGS两部分组成。()
A.正确
B.错误
正确答案:点击查看
29、在支持HTML的论坛上,如出现提交发出警告,那么应先查看BBS源代码,这极可能是诱骗密码的陷阱。()
A.正确
B.错误
正确答案:点击查看
30、某日,小刚从某个软件下载网站下载了一款编辑器,在安装之后发现计算机运行经常卡顿,而且在浏览网页的时候经常会跳转到一些莫名其妙的网页。于是他立即将该软件卸载了,这样小刚的计算机就可以免受木马病毒侵害。()
A.正确
B.错误
正确答案:点击查看
热门答案