传播网络正能量1 (1).doc

上传人:sk****8 文档编号:2326353 上传时间:2019-05-06 格式:DOC 页数:13 大小:77.50KB
下载 相关 举报
传播网络正能量1 (1).doc_第1页
第1页 / 共13页
传播网络正能量1 (1).doc_第2页
第2页 / 共13页
传播网络正能量1 (1).doc_第3页
第3页 / 共13页
传播网络正能量1 (1).doc_第4页
第4页 / 共13页
传播网络正能量1 (1).doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、1传播网络正能量(小学版) 测评结果1、关于“维基解密“ 网站的说法不正确的是_(解题技能:) A、网站办公地址在美国五角大楼 B、网站没有公布办公邮箱 C、网站没有其总部地址 D、网站没有公开办公电话号码2、关于 Wikileaks 的说法正确的是_(解题技能:) A、是指维基搜索引擎 B、是指维基百科 C、是指 “维基解密“ 网站 D、是国际性营利3、日常生活中,我们可以享受云服务带来的哪些便捷?_A、上传、下载照片 B、备份通讯录 C、协作编辑文档 D、以上全部 4、黑客攻击苹果的_,致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。 (解题技能:) A、Store B、Watch

2、C、iCloud D、Iphone 5、关于比特币敲诈者的说法不正确的是_(解题技能:) A、流行于 2015 年初 B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、病毒作者波格挈夫来自俄罗斯 D、主要通过网页传播6、以下哪个后缀名用于重要数据文件,可以用于防范比特币敲诈者_ A、.com B、.zip C、.doc D、自定义后缀名 7、以下哪项不是电脑感染熊猫烧香后的特征_(解题技能:) A、可执行文件图标均变为憨态可掬烧香膜拜的熊猫 B、蓝屏 C、计算机频繁重启 D、文件被复制 8、关于“心脏出血“ 漏洞的阐述错误的是_(解题技能:) A、通过读取网络服务

3、器内存,攻击者可以访问敏感数据 2B、该病毒可使用户心脏出血 C、心脏出血漏洞是“ 灾难性的 “ D、“心脏出血 “漏洞的危险性在于,它要比一般的漏洞潜伏得更深 9、OPENSSL 存在什么漏洞_(解题技能:) A、缓冲区溢出 B、格式化字符串 C、 SQL 注入漏洞 D、心脏出血漏洞 10、关于 Bash 漏洞的了解错误的是_(解题技能:) A、Bash 漏洞远不如心脏出血严重 B、 Bash 漏洞能取得用户计算机的控制权 C、Bash 漏洞能影响到苹果操作系统和 Linux D、Bash 漏洞的使用门槛非常低 11、下列哪项不是信息化战争的“软打击“_(解题技能:) A、精确导弹攻击 B、

4、网络攻击 C、心理攻击 D、媒体攻击 12、第一次“XP 靶场“活动于什么时候开展_(解题技能:) A、2014 年 7 月 B、2014 年 12 月 C、 2015 年 1 月 D、2015 年 5 月13、xp 靶场的打靶对象主要是_(解题技能:) A、国内的安全防护软件 B、国际的安全防护软件 C、国内的数据库软件 D、国内的自动化办公软件14、以下哪项不需要消耗流量_(解题技能:) A、在线视频 B、小说下载 C、外挂下载 D、软件离线安装 15、哪一种是黑客中的分类_(解题技能:) A、绿钢笔 B、黑鞋子 C、白手套 D、白帽子 16、黑客的主要攻击手段包括_(解题技能:) A、社

5、会工程攻击、蛮力攻击和技术攻击 B、人类工程攻击、武力攻击及技术攻击 3C、社会工程攻击、系统攻击及技术攻击 17、下列不属于电脑病毒的特征的是_(解题技能:) A、突发性 B、破坏性 C、繁殖性和传染性 D、潜伏性 18、传入我国的第一例计算机病毒是_(解题技能:) A、大麻病毒 B、小球病毒 C、1575 病毒 D、米开朗基罗病毒 19、 计算机病毒防治管理办法是在哪一年颁布的_(解题技能:) A、1994 B、1997 C、2000 D、1998 20、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。 (解题技能:) A、丢弃不用 B、删除所有文件 C、进行格式化

6、D、用酒精擦洗磁盘表面 21、以下关于计算机病毒说法错误的是_。 (解题技能:) A、计算机病毒没有文件名 B、计算机病毒的发作时有激发条件的,未必一旦感染,立即发作 C、计算机病毒也会破坏 Word 文档 D、计算机病毒无法破坏压缩文件22、以下关于计算机病毒的特征说法正确的是_。 (解题技能:) A、计算机病毒只具有破坏性和传染性,没有其他特征 B、计算机病毒具有隐蔽性和潜伏性 C、计算机病毒具有传染性,但不能衍变 D、计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 23、计算机病毒程序_。 (解题技能:) A、通常很大,可能达到几 MB 字节 B、通常不大,不会超过几十 KB

7、字节 4C、一定很大,不会少于几十 KB 字节 D、有时会很大,有时会很小 24、下面,针对 360 安全卫士软件,说法错误的是_。 (解题技能:) A、360 安全卫士可以检测出系统是否有漏洞 B、 360 安全卫士可以在下载时查出下载对象中是否有可疑的木马程序 C、 360 安全卫士可以通过“清理插件“ 来提高计算机的运行速度 D、360 安全卫士可以自动进行磁盘碎片整理 25、以下关于计算机病毒说法正确的是_(解题技能:) A、计算机病毒是生物病毒在计算机上的变体 B、计算机病毒的某些特征与生物病毒的特征相似 C、计算机病毒也可以感染人类 D、计算机病毒是生物病原体和计算机程序的结合体

8、26、以下不属于木马检测方法的是_。 (解题技能:) A、检查端口及连接 B、检查系统进程 C、检查注册表 D、检查文件大小 27、有关木马的说法,正确的是_(解题技能:) A、将表面看似正常的程序,实际上却隐含恶意意图的恶意代码 B、能够感染文件使之无法正常访问的恶意代码 C、利用系统漏洞进行传播的恶意代码 D、以上都不对 28、下列对于蠕虫病毒的描述错误的是:_(解题技能:) A、蠕虫的传播无需用户操作 B、蠕虫会消耗内存或网络带宽,导致 DOS C、蠕虫的传播需要诱骗用户下载和执行 D、蠕虫程序一般由“传播模块“、“ 隐藏模块“和“目的功能模块“构成 29、计算机蠕虫是一种特殊的计算机病

9、毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是_(解题技能:) 5A、蠕虫不利用文件来寄生 B、蠕虫病毒的危害远远大于一般的计算机病毒 C、二者都是病毒,没有什么区别 D、计算机病毒的危害大于蠕虫病毒 30、关于计算机领域中的后门的说法,正确的是_。 (解题技能:) A、是系统管理员预留给少数特殊用户的 B、只有系统管理员知道后门的存在 C、可能是程序开发人员预留的 D、以上说法都不正确 31、计算机领域中后门的最主要危害是_。 (解题技能:) A、利用后门偷窥系统内信息 B、利用后门实施远程控制 C、利用后门注入病毒 D、以上说法都不对32、关于如何判断电脑是否成为

10、肉鸡,不正确的是凭_(解题技能:) A、鼠标操作是否正常 B、系统开关机是否正常 C、电脑设备接口是否正常 D、网络状态是否正常 33、以下不是防范分布式拒绝服务攻击的是_(解题技能:) A、关闭不必要的服务 B、定期更新补丁 C、限制每台服务器同时打开的链接数 D、停止下载任何文件 34、以下关于 DOS 攻击的描述,哪句话是正确的? _(解题技能:) A、不需要侵入受攻击的系统 B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求 D、如果目标系统没有漏洞,远程攻击就不可能成功 35、溢出攻击的核心是_。 (解题技能:) 6A、修改堆栈记录中进程的返回地址 B、利用

11、 Shellcode C、提升用户进程权限 D、捕捉程序漏洞 36、许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是_(解题技能:) A、安装相关的系统补丁软件 B、安装用户认证系统 C、安装防火墙 D、安装防病毒软件 37、APT 的攻击目标一般不是_(解题技能:) A、能源 B、金融 C、政府 D、个人 38、摆渡攻击通常不会用以下哪个途径来窃取资料_A、后门 B、U 盘 C、移动硬盘“ D、移动载体 39、对于零日漏洞正确的是_(解题技能:) A、零日漏洞又名零时差攻击 B、零日漏洞价格昂贵 C、零日漏洞几乎是无敌的 D、以上全部 40、下列避免社会工程攻

12、击方法正确的是_(解题技能:) A、小心来路不明的电话、访问或者电子邮件信息 B、不要在电子邮件中泄露个人的或者财务方面的信息 C、在检查某个网站的安全性之前不要在网络上发送机密信息 D、以上全部 41、2014 年,互联网上爆出近几十万 12306 网站的用户信息,12306 官方网站称是通过_方式泄露的。 (解题技能:) A、拖库 B、撞库 C、木马 D、信息明文存储 42、下列哪个不是 QQ 中毒后的处理办法_(解题技能:) A、直接换一个新的 QQ 号 B、查杀病毒木马 C、检查系统,查看是否有漏洞 D、修改 QQ 密码43、访问以下哪个网址将可能遭受钓鱼攻击_(解题技能:) A、 B

13、、 7C、 D、 44、以下_是防范假冒热点攻击的措施?(解题技能:) A、尽量使用免费 WIFI B、不要打开 WIFI 的自动连接功能 C、在免费 WIFI 上购物 D、任何时候不使用 WIFI 联网 45、乱扫二维码,支付宝的钱被盗,主要是中了_(解题技能:) A、僵尸网络 B、病毒 C、木马 D、蠕虫 46、越狱的好处_(解题技能:) A、安全性降低 B、手机崩溃 C、稳定性低 D、安装免费软件 47、造成广泛影响的 1988 年 Morris 蠕虫事件,就是_作为其入侵的最初突破点的。 (解题技能:) A、利用操作系统脆弱性 B、利用系统后门 C、利用邮件系统的脆弱性 D、利用缓冲

14、区溢出的脆弱性 48、邮件炸弹攻击是指_(解题技能:) A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱 C、破坏被攻击者邮件客户端 D、盗取被攻击者账号密码49、破坏可用性的网络攻击是_。 (解题技能:) A、向网站发送大量垃圾信息,使网络超载或瘫痪 B、破译别人的密码 C、入侵者假冒合法用户进行通信 D、窃听50、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是_。 (解题技能:) A、保密性 B、不可抵赖性 C、可用性 D、可靠性 51、信息安全风险评估报告应当包括哪些?_(解题技能:) A、评估范围 B、评估依据 C、评估结论和整改建议 D、以上全部852、风险是_和

15、威胁的综合结果。 (解题技能:) A、内部攻击 B、网络攻击 C、漏洞 D、管理不当 53、TCSEC 共分为_大类_级。 (解题技能:) A、47 B、37 C、 45 D、46 54、黑客搭线窃听属于哪一类风险?_(解题技能:) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确 55、公钥体系中,用户乙从用户甲接收的数据要用_进行解密A、甲的公钥 B、甲的私钥 C、乙的公钥 D、乙的私钥 56、假设使用一种加密算法,它的加密方法很简单:在 26 个英文字母范围内,将每一个字母加 5,即 a 加密成 f,依次类推。这种算法的密钥就是 5,那么用这种加密算法对消息“hel

16、loworld“加密后的密文是_。 (解题技能:) A、mjqqtbtwqi B、dlrowolleh C、woeldhello D、Ollehdleow 57、des 加密的三个重要操作不包括_(解题技能:) A、扩展置换 B、S 盒变换 C、P 盒变换 D、随机变换 58、下面哪一项是基于一个大的整数很难分解成两个素数因数?_(解题技能:) A、ECC B、RSA C、DES D、Diffie-Hellman 59、除了_以外,下列都属于公钥的分配方法。 (解题技能:) A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输 60、PKI 是指什么_ (解题技能:) A、公钥基础设施

17、 B、私钥基础设施 C、公钥部分设施 D、公钥高端设施 961、下列哪一项信息不包含在 X.509 规定的数字证书中?_(解题技能:) A、证书有效期 B、证书持有者的公钥 C、证书颁发机构的签名 D、证书颁发机构的私钥 62、证书路径验证的目的是什么?_(解题技能:) A、检查证书路径中的证书的合法性。 B、检查证书路径中的所有证书都指同一证书认证。 C、检查被吊销的证书存在外部认证路径。 D、检查证书路径中的名称都是相同的。 63、MD5 产生的散列值是多少位? _(解题技能:) A、56 B、64 C、 128 D、160 64、对散列函数最好的攻击方式是_。 (解题技能:) A、穷举攻

18、击 B、中间人攻击 C、字典攻击 D、生日攻击 65、以下哪一项鉴别机制不属于强鉴别机制?_(解题技能:) A、令牌+口令 B、PIN 码+口令 C、签名+指纹 D、签名+口令 66、身份认证的含义是_。 (解题技能:) A、注册一个用户 B、标识一个用户 C、验证一个用户 D、授权一个用户67、关于防火墙的说法,以下错误的是_。 (解题技能:) A、防火墙提供可控的过滤网络通信 B、防火墙只允许授权的通信 C、防火墙只能管理内部用户访问外网的权限 D、防火墙可以分为硬件防火墙和软件防火墙 68、在防火墙技术中,内网这一概念通常指的是_(解题技能:) A、受信网络 B、非受信网络 C、防火墙内

19、的网络 D、互联网 1069、防火墙主要可以分为_(解题技能:) A、包过滤型、代理性、混合型 B、包过滤型、系统代理型、应用代理型 C、包过滤型、内容过滤型、混合型 70、误报的英文是_(解题技能:) A、FalsePositives B、FalseNegatives C、Negatives D、Positives 71、以下哪一项不属于入侵检测系统的功能:(解题技能:) A、监视网络上的通信数据流 B、捕捉可疑的网络活动 C、提供安全审计报告 D、过滤非法的数据包 72、访问控制技术主要的目的是_。 (解题技能:) A、控制访问者能否进入指定的网络 B、控制访问系统时访问者的 IP 地址 C、控制访问者访问系统的时刻 D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 73、信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是_。 (解题技能:) A、访问控制矩阵 B、访问控制表 C、访问控制能力表 D、授权关系表74、什么访问权限控制方法便于数据权限的频繁更改?(解题技能:) A、基于角色 B、基于列表 C、基于规则 D、基于票证 75、渗透了解程度,以下哪个不正确_(解题技能:) A、完全了解 B、部分了解 C、零了解 D、精确了解 76、软件开发周期不包括_(解题技能:)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 精品笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。