




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、2022年網絡安全宣傳周活動網絡安全知識競賽題庫與答案1.2022年國家網絡安全宣傳周的主題是(B)共建網絡安全,共享網絡文明網絡安全為人民,網絡安全靠人民我身邊的網絡安全網絡安全同擔,網絡安全共享2.2022國家網絡安全宣傳周的時間是(C)2022年9月1日9月7日2022 年 9 月 8 B-9 月 14 日2022年9月5日-9月11日2022 年 9 月 11 B-9 月 17 日以網絡為本的知識文明人們所關心的主要安全是(C)人身安全社會安全信息安全第一次出現“HACKER”這個詞是在(B)BELL實驗室麻省理工AI實驗室AT&T實驗室可能給系統造成影響或者破壞的人包括(A)所有網絡
2、與信息系統使用者只有黑客只有管理員黑客的主要攻擊手段包括(A)社會工程攻擊.蠻力攻擊和技術攻擊人類工程攻擊.武力攻擊及技術攻擊社會工程攻擊.系統攻擊及技術攻擊從統計的情況看,造成危害最大的黑客攻擊是(C)漏洞攻擊蠕蟲攻擊病毒攻擊第一個計算機病毒出現在(B)40年代70年代90年代口令攻擊的主要目的是(B)獲取口令破壞系統獲取口令進入系統僅獲取口令沒有用途通過口令使用習慣調查發現有大約B的人使用的口令長度低于5個字符的11.5%5%5%通常一個三個字符的口令破解需要(B)18毫秒18 秒18分鐘郵件炸彈攻擊主要是(B)破壞被攻擊者郵件服務器添滿被攻擊者郵箱破壞被攻擊者郵件客戶端邏輯炸彈通常是通過
3、(B)必須遠程控制啟動執行,實施破壞指定條件或外來觸發啟動執行,實施破壞通過管理員控制啟動執行,實施破壞掃描工具(C)只能作為攻擊工具只能作為防范工具既可作為攻擊工具也可以作為防范工具黑客造成的主要安全隱患包括(A)破壞系統.竊取信息及偽造信息攻擊系統.獲取信息及假冒信息進入系統.損毀信息及謠傳信息從統計的資料看,內部攻擊是網絡攻擊的(B)次要攻擊最主要攻擊不是攻擊源般性的計算機安全事故和計算機違法案件可由受理(C)案發地市級公安機關公共信息網絡安全監察部門案發地當地縣級(區.市)公安機關治安部門。案發地當地縣級(區.市)公安機關公共信息網絡安全監察部門案發地當地公安派出所計算機刑事案件可由受
4、理(A)案發地市級公安機關公共信息網絡安全監察部門案發地市級公安機關治安部門案發地當地縣級(區.市)公安機關公共信息網絡安全監察部門案發地當地公安派出所計算機信息系統發生安全事故和案件,應當 在內報告當地公安機關公共信息網絡安全監察部門(D)8小時48小時36小時24小時對計算機安全事故的原因的認定或確定由作出(C)A.人民法院公安機關發案單位以上都可以對發生訂算機安全事故和案件的訂算機信息系統,如存在安全隱 患的,B應當要求限期整改。人民法院公安機關發案單位的主管部門以上都可以傳入我國的第一例計算機病毒是(B)新西蘭病毒小球病毒1575病毒米開朗基羅病毒我國是在年出現第一例計算機病毒(C)
5、TOC o 1-5 h z 1980198319881977計算機病毒是(A)計算機程序數據臨時文件應用軟件26.1994年我國頒布的第一個與信息安全有關的法規是(D)國際互聯網管理備案規定計算機病毒防治管理辦法網吧管理規定中華人民共和國計算機信息系統安全保護條例網頁病毒主要通過以下途徑傳播(C)郵件文件交換網絡瀏覽光盤故意制作.傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到處罰(A)處五年以下有期徒刑或者拘役拘留罰款警告計算機病毒防治產品根據標準進行檢驗(A)計算機病毒防治產品評級準測計算機病毒防治管理辦法基于DOS系統的安全評級準則計算機病毒防治產品檢驗標準計算機病
6、毒防治管理辦法是在哪一年頒布的(C) TOC o 1-5 h z 1994199720001998著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用(A)A著作權行政處罰實施辦法B互聯網著作權行政保護辦法C民法中關于知識產權的相關規定D商標法目前的防火墻防范主要是(B)主動防范被動防范不一定33.IP地址欺騙通常是(A)黑客的攻擊手段防火墻的專門技術IP通訊的一種模式黑客在攻擊中進行端口掃描可以完成(D)。檢測黑客自己計算機已開放哪些端口口令破譯獲知目標主機開放了哪些端口服務截獲網絡流量CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務 器之
7、間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的 補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?(C)微軟公司軟件的設計階段的失誤微軟公司軟件的實現階段的失誤系統管理員維護階段的失誤最終用戶使用階段的失誤木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(A),利用 它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。遠程控制軟件計算機操作系統木頭做的馬為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機 上安裝防病毒軟件,并注意及時(B),以保證能防止和查殺新近出現 的病毒。分析升級檢查局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則
8、(C)o兩臺計算機都正常兩臺計算機都無法通訊-臺正常通訊一臺無法通訊企業重要數據要及時進行(C),以防出現以外情況導致數據丟失。殺毒加密備份偷聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接 收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到發 送站和接受站之間。(A)被動,無須,主動,必須主動,必須,被動,無須主動,無須,被動,必須被動,必須,主動,無須可以被數據完整性機制防止的攻擊方式是(D)o假冒源地址或用戶的地址欺騙攻擊抵賴做過信息的遞交行為數據中途被攻擊者偷聽獲取數據在途中被攻擊者篡改或破壞王某,未經著作權人許可,以私自服務器營運方式,通過信息網絡 向公眾傳播他人網絡
9、游戲軟件,獲利14萬余元,其行為均構成(A)。侵犯著作權罪侵犯商業秘密罪非法侵入計算機信息系統罪非法經營罪任何組織或者個人注冊微博客賬號,制作.復制.發布.傳播信息內容 的,應當使用(A),不得以虛假.冒用的居民身份信息.企業注冊信息. 組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規 定的注冊用戶信息真實。真實身份信息正確的網站信息C真實的ID工商注冊信息網頁惡意代碼通常利用(C)來實現植入并進行攻擊。口令攻擊U盤工具IE瀏覽器的漏洞拒絕服務攻擊要安全瀏覽網頁,不應該(A)o在他人計算機上使用“自動登錄”和“記住密碼”功能禁止使用Active(錯)控件和Java腳本定期清理瀏覽器
10、Cookies定期清理瀏覽器緩存和上網歷史記錄用戶暫時離開時,鎖定Windows系統以免其他人非法使用c鎖定 系統的快捷方式為同時按住(C)oWIN鍵和Z鍵F1鍵和L鍵WIN鍵和L鍵F1鍵和Z鍵網站的安全協議是https時,該網站瀏覽時會進行(D)處理。口令驗證增加訪問標記身份驗證加密為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障 互聯網電子郵件用戶的合法權益,信息產業部于2006年2月20日 頒布了,自2006年3月30日開始施行o (B)互聯網信息服務管理辦法互聯網電子郵件服務管理辦法互聯網電子公告服務管理規定為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信 息產業部制
11、定的技術標準建設互聯網電子郵件服務系統,電子郵件服 務器(C)匿名轉發功能。使用開啟關閉互聯網電子郵件服務提供者對用戶的(A)和互聯網電子郵件地址 負有保密的義務。個人注冊信息收入信息所在單位的信息任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息. 竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事 責任,尚不構成犯罪的,由公安機關等依照有關法律.行zd規的規定 予以處罰;電信業務提供者從事上述活動的,并由電信管理機構依據(A)有關行zd規處罰。故意傳播計算機病毒發送商業廣告傳播公益信息為了依法加強對通信短信息服務和使用行為的監管,信息產業部 和有關部門正在聯合制定(B)o通
12、信服務管理辦法通信短信息服務管理規定短信息管理條例如果您發現自己被手機短信或互聯網站上的信息詐騙后,應當及 時向(C)報案,以查處詐騙者,挽回經濟損失。A.消費者協會電信監管機構公安機關為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。(C)綠色上網軟件殺病毒軟件防火墻按照互聯網電子公告服務管理規定,任何人不得在互聯網上的 電子布告牌(BBS).電子白板.電子論壇.(B) .留言板等電子公告服務系 統中發布淫穢.色情.賭博.暴力.恐怖等違法有害信息。網站網絡聊天室電子郵箱使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡 或系統停止正常服務,這屬于什么攻擊類型? (A)拒絕服務文件共
13、享BIND漏洞遠程過程調用為了防御網絡監聽,最常用的方法是(B)采用物理傳輸(非網絡)信息加密無線網使用專線傳輸向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)緩沖區溢出網絡監聽C拒絕服務IP欺騙主要用于加密機制的協議是(D)HTTPFTPTELNETSSL用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)緩存溢出攻擊釣魚攻擊暗門攻擊DDOS攻擊在以下認證方式中,最常用的認證方式是:(A)基于賬戶名/口令認證基于摘要算法認證基于PKI認證D.基于數據庫認證下列不屬于系統安全的技術是(B)防火墻;加密狗;認證;防病毒抵御電子郵箱入侵措施中,不正確的是(D)
14、不用生日做密碼不要使用少于5位的密碼不要使用純數字自己做服務器不屬于常見的危險密碼是(D)跟用戶名相同的密碼使用生日作為密碼只有4位數的密碼10位的綜合型密碼不屬于計算機病毒防治的策略的是(D)使用360安全衛士檢測WINDOWS系統。使用瑞星殺毒軟件掃描電腦磁盤文件。為電腦安全防火墻工具軟件。確認您手頭常備一張真正“干凈”的引導盤及時.可靠升級反病毒 產品新購置的計算機軟件也要進行病毒檢測整理磁盤在每天下午5點使用計算機結束時斷開終端的連接屬于(A)外部終端的物理安全通信線的物理安全竊聽數據網絡地址欺騙當今IT的發展與安全投入,安全意識和安全手段之間形成(B)安全風險屏障安全風險缺口管理方式
15、的變革管理方式的缺口以下哪種行為不屬于泄露個人信息?(C)A評價中發布他人個人信息B旺旺群發其他人個人資料C在注冊為淘寶網用戶或者支付寶用戶時,用戶自行上傳到淘寶網的個人注冊信息D在論壇發布其他人的個人資料蠕蟲病毒屬于信息安全事件中_o (B)A網絡攻擊事件B有害程序事件C信息內容安全事件D設備設施故障下列關于APT攻擊的說法,正確的是o (D)AAPT攻擊的規模一般較小BAPT攻擊中一般用不到社會工程學CAPT 攻擊的時間周期一般很短DAPT攻擊是有計劃有組織地進行用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼, 這是屬于何種攻擊手段?(B)A緩存溢出攻擊B釣魚攻擊C暗門攻擊DDD
16、oS攻擊71.以下哪種口令最安全? (C)A19780808Babcdl23Czhang_53Dzhangsanfeng72.2010年7月,某網站在網上公開了數十萬份有關阿富汗戰爭.伊拉克戰爭.美國外交部相關文件,引起軒然大波,稱為(A)A維基解密Bicloud 泄密C越獄D社會工程73.2014年,互聯網上爆出近幾十萬12306網站的用戶信息,12306官方網站稱是通過 方式泄露的。(B)A拖庫B撞庫C木馬D信息明文存儲棱鏡門的主要曝光了對互聯網的什么活動?(A)A監聽B看管C羈押D受賄棱鏡門事件的發起者是誰?(B)A俄羅斯克格勃B美國國家安全局C英國軍情六處D斯諾登某網站吸納會員時要求交
17、納相應會費,交納后網站就會給購買者 一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。 成為會員后,就可自由發展下線,收取提成,形成五五復制的上下級 關系。這種行為屬于 o (A)A網絡傳銷B網絡釣魚C網絡攻擊D網絡詐騙某同學的以下行為中不屬于侵犯知識產權的是(C)。A把自己從音像店購買的美妙生活原版CD轉錄,然后傳給同學 試聽B將購買的正版游戲上網到網盤中,供網友下載使用C下載了網絡上的一個具有試用期限的軟件,安裝使用D把從微軟公司購買的原版Windows?系統光盤復制了一份備份,并 提供給同學 物聯網就是物物相連的網絡,物聯網的核心和基礎仍然是是 在其基礎上的延伸和擴展的網絡。(
18、B)A城域網B互聯網C局域網D內部辦公網下列有關隱私權的表述,錯誤的是(C)A網絡時代,隱私權的保護受到較大沖擊B雖然網絡世界不同于現實世界,但也需要保護個人隱私C由于網絡是虛擬世界,所以在網上不需要保護個人的隱私D可以借助法律來保護網絡隱私權我們常提到的”在Windows操作系統中安裝VMware,運行Linux 虛擬機”屬于(C)。A存儲虛擬化B內存虛擬化C系統虛擬化D網絡虛擬化好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是(B)A因為是其好友信息,直接打開鏈接投票B可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認 鏈接無異常后,再酌情考慮是否投票C不參與任何投票。D把好
19、友加入黑名單使用微信時可能存在安全隱患的行為是?(A)A允許“回復陌生人自動添加為朋友”B取消“允許陌生人查看10張照片”功能C設置微信獨立帳號和密碼,不共用其他帳號和密碼D安裝防病毒軟件,從官方網站下載正版微信微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試 在另一個設備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎 么做(B)A有可能是誤報,不用理睬B確認是否是自己的設備登錄,如果不是,則盡快修改密碼C自己的密碼足夠復雜,不可能被破解,堅決不修改密碼D撥打110報警,讓警察來解決小強接到電話,對方稱他的快遞沒有及時領取,請聯系XXX電話, 小強撥打該電話后提供自己的私人信
20、息后,對方告知小強并沒有快遞。 過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,請 問小強最有可能遇到了什么情況?(B)A快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關B小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站 的賬號密碼C小強遭到了電話詐騙,想欺騙小強財產D小強的多個網站賬號使用了弱口令,所以被盜。注冊或者瀏覽社交類網站時,不恰當的做法是:(D)A盡量不要填寫過于詳細的個人資料B不要輕易加社交網站好友C充分利用社交網站的安全機制D信任他人轉載的信息在某電子商務網站購物時,賣家突然說交易出現異常,并推薦處理異常的客服人員。以下最恰當的做法是?(C)A直接和推薦
21、的客服人員聯系B如果對方是信用比較好的賣家,可以相信C通過電子商務官網上尋找正規的客服電話或聯系方式,并進行核實D如果對方是經常交易的老賣家,可以相信你收到一條10086發來的短信,短信內容是這樣的:“尊敬的用 戶,您好。您的手機號碼實名制認證不通過,請到XXX網站進行實名 制驗證,否則您的手機號碼將會在24小時之內被停機”,請問,這 可能是遇到了什么情況?(D)A手機號碼沒有實名制認證B實名制信息與本人信息不對稱,沒有被審核通過C手機號碼之前被其他人使用過D偽基站詐騙劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗口,提 示:特大優惠! 1元可購買10000元游戲幣!點擊鏈接后,在此網站
22、 輸入銀行卡賬號和密碼,網上支付后發現自己銀行卡里的錢都沒了。結合本實例,對發生問題的原因描述正確的是?(C)A電腦被植入木馬B用錢買游戲幣C輕信網丄的類似“特大優惠”的欺騙鏈接,并透露了自己的銀行卡號.密碼等私密信息導致銀行卡被盜刷D使用網銀進行交易李同學瀏覽網頁時彈出“新版游戲,免費玩,點擊就送大禮包”的 廣告,李同學點了之后發現是個網頁游戲,提示:“請安裝插件”, 請問,這種情況李同學應該怎么辦最合適?(B)A為了領取大禮包,安裝插件之后玩游戲B網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開C詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事,D先將操作系統做備
23、份,如果安裝插件之后有異常,大不了恢復系統ATM機是我們日常存取現金都會接觸的設備,以下關于ATM機的 說法正確的是?(B)A所有ATM機運行的都是專業操作系統,無法利用公開漏洞進行攻 擊,非常安全,BATM機可能遭遇病毒侵襲CATM機無法被黑客通過網絡進行攻擊DATM機只有在進行系統升級時才無法運行,其他時間不會出現藍屏 等問題。互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是 一個人還是一條狗!”,這段話表明,網絡安全中 o (A)A身份認證的重要性和迫切性 B網絡丄所有的活動都是不可見的C網絡應用中存在不嚴肅性 D計算機網絡中不存在真實信息 對于青少年而言,日常上網過程中,下列選
24、項,存在安全風險的行 為是?A將電腦開機密碼設置成復雜的15位強密碼B安裝盜版的操作系統C在QQ聊天過程中不點擊任何不明鏈接D避免在不同網站使用相同的用戶名和口令青少年在使用網絡中,正確的行為是 0 (B)A把網絡作為生活的全部B善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑C利用網絡技術竊取別人的信息。D沉迷網絡游戲我們經常從網站上下載文件.軟件,為了確保系統安全,以下哪個 處理措施最正確 (B)A直接打開或使用B先查殺病毒,再使用C習慣于下載完成自動安裝D下載之后先做操作系統備份,如有異常恢復系統我們在日常生活和工作中,為什么需要定期修改電腦.郵箱.網站的 各類密碼?(D)A遵循國家
25、的安全法律B降低電腦受損的幾率C確保不會忘掉密碼D確保個人數據和隱私安全瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦? (D)A現在網絡主播很流行,很多網站都有,可以點開看看B安裝流行殺毒軟件,然后再打開這個頁面C訪問完這個頁面之后,全盤做病毒掃描D彈出的廣告頁面,風險太大,不應該去點擊U盤里有重要資料,別人臨時借用,如何做更安全?(D)A關系較好可以借用B刪除文件之后再借C別人使用U盤的過程中,全程查看D將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉 碎”功能將文件粉碎,然后再借給別人家明在網上購買iphone,結果收到4個水果。家明自覺受騙,聯 系電商,
26、電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店 家將給家明2個iphoneo如果家明報警,店家也無任何法律責任,因為家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么 做? (C)A為了買到iphone,再次交錢下單B拉黑網店,再也不來這里買了C向網站管理人員申訴,向網警報案D和網店理論,索要貨款隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,快捷便 利,價格低廉。網購時應該注意(B)A網絡購物不安全,遠離網購B在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購物網站網購更有保障C不管什么網站,只要賣的便宜就好D查看購物評價再決定網絡安全的主要目的是為了保證信息的(A
27、)A完整性.機密性.可用性B安全性.可用性.機密性C完整性.安全性.機密性D可用性.傳播性整體性趙女士的一個正在國外進修的朋友,晚上用QQ聯系趙女士,聊 了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好 奇地讓其發信用卡正反面的照片給他,要比較下國內外信用卡的差別 該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那 么不法分子為什么要信用卡的正反面照片呢?(C)A對比國內外信用卡的區別B復制該信用卡卡片C可獲得卡號.有效期和CVV (末三位數)該三項信息,通過網絡支付D收藏不同圖案的信用卡圖片你的QQ好友給你在QQ留言,說他最近通過網絡兼職賺了不少 錢,讓你也去一個網站注
28、冊申請兼職。但你打開該網站后發現注冊需 要提交手機號碼并發送驗證短信。以下做法中最合理的是? (D)A提交手機號碼并且發送驗證短信B在QQ上詢問朋友事情的具體情況C不予理會,提交手機號碼泄露個人隱私,發送驗證短信可能會被詐 騙高額話費D多手段核實事情真實性之后,再決定是否提交手機號碼和發送驗證 碼下列關于計算機木馬的說法錯誤的是o (D)AWord文檔也會感染木馬B盡量訪問知名網站能減少感染木馬的概率C殺毒軟件對防止木馬病毒泛濫具有重要作用D只要不訪問互聯網,就能避免受到木馬侵害網盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而 且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會
29、造 成個人隱私信息泄露的風險?(C)A將自己的信息分類,不重要的信息例如游戲文件.視頻文件上傳到云 盤,個人身份證等信息存放在自己的電腦上B自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件 夾功能C將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信 息保存電腦硬盤的文件夾中D認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能當前網絡中的鑒別技術正在快速發展,以前我們主要通過賬號密 碼的方式驗證用戶身份,現在我們會用到U盾識別.指紋識別.面部識 別.虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。(C)A面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造 B指紋識別相
30、對傳統的密碼識別更加安全C使用多種鑒別方式比單一的鑒別方式相對安全DU盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險以下對使用云計算服務的理解哪一個是正確的?(C)A云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全, 可以放心存放用戶的各種信息B云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意 軟件C云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺 毒軟件D云計算中的數據存放在別人的電腦中,不安全,不要使用電腦中安裝哪種軟件,可以減少病毒.特洛伊木馬程序和蠕蟲的侵 害? (B)AVPN軟件B殺毒軟件C備份軟件D安全風險預測軟件*,短信轟炸機”軟件會對我
31、們的手機造成怎樣的危害(A)A短時內大量收到垃圾短信,造成手機死機B會使手機發送帶有惡意鏈接的短信C會損害手機中的SIM卡D會大量發送垃圾短信,永久損害手機的短信收發功能109.iPhone手機“越獄”是指(B)A帶著手機逃出去B通過不正常手段獲得蘋果手機操作系統的最高權限C對操作系統升級D修補蘋果手機的漏洞110.怎樣判斷拼貨微商信息的真實性?以下哪個說法是錯誤的(C)A價格低得離譜,一般都不靠譜B商品不在公眾賬號主體經營范圍內的,也不靠譜C選擇參與拼貨人多的項目,因為參與的人越多越安全D選擇已經有一定口碑的拼貨商家網絡購物后,收到貨物有的人會將外包裝拆掉就直接扔掉,這樣 的處理方式很容易泄
32、露個人信息。以下哪些處理快遞單的方式是正確 的(D) ?A用黑色馬克筆直接涂去個人信息B用浸濕的布塊直接在快遞單上來回擦拭幾次C用美工刀劃去個人信息D題中答案都對小王在微信收到最要好朋友小李的消息:“我在泰國旅游出了點事情,能打點錢幫我救救急嗎? ”小王該如何處理?(D)A直接打電話與小李聯系核實情況B用只有兩人才知道的事情,在微信做一些試探性的核實C “讓子彈飛一會”,在圈子里交流一下信息,看其它人是否收到同 樣的借錢信息,判別是否有人冒用小李身份D題中答案都是為防止微信被盜,以下哪個處理方式是錯誤的?(C)A將QQ號.手機號.郵箱至少2種與微信綁定,構成雙因素認證,增 加被盜難度B定期修改
33、郵箱.QQ號密碼,防止被黑客破解撞庫,導致微信被盜C每次啟用設備都需要驗證太麻煩,關閉“賬號保護D妥善保護微信的驗證碼,就是媽媽也不告訴她類似“我和微信的故事”這類H5應用,判斷其安全性,以下哪 項是錯誤的?(C)A看看鏈接的域名是否來自的官方域名B使用ping工具查看數據去向C周圍好多朋友都在玩,我也跟著一起玩D讓子彈飛一會,看沒問題再加入有些單位規定“日常業務盡量不要在網絡上交流”,制定這一條款的目的是?(A)A防止業務信息泄露B防止公司無關人員了解信息C強化線下的交流D通訊費公司報銷,電話不用浪費涉及到打款等相關操作時,以下哪種溝通方式才符合內控流程?(C)AQQ溝通B微信溝通C電話溝通
34、D郵件溝通QQ被盜的后果真可怕!如何才能避免QQ被盜?(D)A盡量避免登陸不知情的鏈接B不下載來路不明的文件C強化QQ安全措施,經常換復雜密碼D題中答案都對如果采用QQ來開展業務,以下哪種說法是錯的?(D)AQQ賬號綁定手機,多因素認證防止被盜BQQ應公私分離,開展業務的QQ不要輕易添加陌生C加強內控流程管理,涉及財務流程務必通過電話或當面的方式核實D在QQ丄得到相關領導的授權當發現手機中了安卓“視頻”惡意程序時,最恰當,最及時的處 理方式是?(B)A找懂技術的朋友查殺病毒B先用殺毒軟件殺毒,再卸載惡意程序,沒解決再送去維修C為了保險先恢復出廠,或者干脆刷機D向網安.國家互聯網應急中心報警要避
35、免微信公眾賬號被盜取,怎么處理最有效?(C)A不再相信任何官方的投訴公告B不設置簡單密碼C進入安全中心,進行賬號綁定設置,開啟保護D帳號.密碼與其他平臺相同防范勒索軟件最有效的手段是? (A)A做好重要文件及時備份B練就“火眼金睛”識別勒索軟件C沒關系.資料不重要D買個蘋果朋友圈曬機票,怎樣做更安全?(D)A擋住了姓名很安全B最好還要遮擋一下航班號.座位號C條碼.二維碼也要遮擋,或模糊處理D題中答案都對偽基站發送短信時,會造成下列哪種情形?(B)A沒有任何提示情形收到短信B正在通訊的手機,突然中斷,然后收到垃圾.詐騙短C不會影響手機正常的通訊D手機會異常關機避免郵件錯發最有效的安全手段是什么?
36、(A)A在點擊郵件發送按鈕之前,務必養成習慣確認收件人郵箱地址B安裝殺毒軟件,定期查殺病毒C使用電子郵件管理系統對日常郵件進行管理D每天對收到的郵件進行備份小王經常在自己微博微信上發微博.曬圖,以下說法不正確的是?(B)A如果要曬圖,但是別發建筑物地點相關的暴露個人位置的信息B微博加V可以得到更多的保護C在親子群應少談隱私D炫耀真的不能有小王下載了一個未知文檔,在沒有殺毒軟件的情況下,以下什么方法可以初步判斷是否有可能是病毒文件?(B)A雙擊打開B查看文件的擴展名C右單擊文件,查看源代碼D用txt文檔打開使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻
37、擊類型?(A)A拒絕服務B文件共享CBIND漏洞D遠程過程調用為了防御網絡監聽,最常用的方法是(B)A采用物理傳輸(非網絡)B信息加密C無線網D使用專線傳輸向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A緩沖區溢出B網絡監聽C拒絕服務DIP欺騙主要用于加密機制的協議是(D)AHTTPBFTPCTELNETDSSL用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼, 這是屬于何種攻擊手段?A緩存溢出攻擊;B釣魚攻擊C暗門攻擊;DDDOS攻擊Windows系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)A木馬;B暴力攻擊;CIP欺騙;D緩存溢出攻擊在以下認證方式中,最常用的認證方
38、式是:(A)A基于賬戶名/口令認證B基于摘要算法認證;C基于PKI認證;D基于數據庫認證以下哪項不屬于防止口令猜測的措施? (B)A嚴格限定從一個給定的終端進行非法認證的次數;B確保口令不在終端上再現;C防止用戶使用太短的口令;D使用機器產生的口令下列不屬于系統安全的技術是(B)A防火墻B加密狗C認證D防病毒抵御電子郵箱入侵措施中,不正確的是(D)A不用生日做密碼B不要使用少于5位的密碼C不要使用純數字D自己做服務器不屬于常見的危險密碼是(D)A跟用戶名相同的密碼B使用生日作為密碼C只有4位數的密碼D10位的綜合型密碼不屬于計算機病毒防治的策略的是(D)A確認您手頭常備一張真正“干凈”的引導盤
39、B及時.可靠升級反病毒產品C新購置的計算機軟件也要進行病毒檢測D整理磁盤針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技 術,這是(C)A包過濾型B應用級網關型C復合型防火墻D代理服務型139.SQL殺手蠕蟲病毒發作的特征是什么(A)A大量消耗網絡帶寬B攻擊個人PC終端C破壞PC游戲程序D攻擊手機網絡當今IT的發展與安全投入,安全意識和安全手段之間形成(B)A安全風險屏障B安全風險缺口C管理方式的變革D管理方式的缺口以下哪一項不屬于侵害社會秩序的事項(A)A影響國家經濟競爭力和科技實力B影響各種類型的經濟活動秩序C影響各行業的科研.生產秩序D影響公眾在法律約束和道德規范下的正常生活秩序等
40、信息安全風險缺口是指(A)AIT的發展與安全投入,安全意識和安全手段的不平衡B信息化中,信息不足產生的漏洞C計算機網絡運行,維護的漏洞D訂算中心的火災隱患網絡安全在多網合一時代的脆弱性體現在(C)A網絡的脆弱性B軟件的脆弱性C管理的脆弱性D應用的脆弱性人對網絡的依賴性最高的時代(C)A專網時代BPC時代C多網合一時代D主機時代網絡攻擊與防御處于不對稱狀態是因為(C)A管理的脆弱性B應用的脆弱性C網絡軟,硬件的復雜性D軟件的脆弱性網絡攻擊的種類(A)A物理攻擊,語法攻擊,語義攻擊B黑客攻擊,病毒攻擊C硬件攻擊,軟件攻擊D物理攻擊,黑客攻擊,病毒攻擊語義攻擊利用的是(A)A信息內容的含義B病毒對軟
41、件攻擊C黑客對系統攻擊D黑客和病毒的攻擊風險評估的三個要素(D)A政策,結構和技術B組織,技術和信息C硬件,軟件和人D資產,威脅和脆弱性信息網絡安全(風險)評估的方法(A)A定性評估與定量評估相結合B定性評估C定量評估D定點評估信息安全中PDR模型的關鍵因素是(A)A人B技術C模型D客體局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址 一樣,則(C)。A兩臺計算機都正常B兩臺訂算機都無法通訊C一臺正常通訊一臺無法通訊同一根網線的兩頭插在同一交換機上會(A)oA網絡環路B根本沒有影響C短路D回路WINDOWS主機推薦使用(A)格式ANTFSBFAT32CFATDLINUX計算機網絡是地
42、理上分散的多臺(C)遵循約定的通信協議,通過 軟硬件互聯的系統。A計算機B主從計算機C自主計算機D數字設備密碼學的目的是(C)oA研究數據加密B研究數據解密C研究數據保密D研究信息安全假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)oA對稱加密技術B分組密碼技術C公鑰加密技術D單向函數密碼技術網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的 折衷,除增加安全設施投資外,還應考慮(D)。A用戶的方便性B管理的復雜性C對現有系統的影響及對不同平臺的支持D上面3項都是下面關于緩沖區溢出漏洞描述正確的是(C)A維護人員在系統配置過
43、程中無意產生的缺陷B在登錄輸入窗口輸入特殊的SQL命令,獲取到用戶名密碼C向緩沖區內填充數據時超過了緩沖區本身的容量,溢出的數據覆蓋 了其他內存空間的數據D將惡意代碼嵌入到web網頁中,當用戶瀏覽網頁時,嵌入的惡意代碼會執行從而達到惡意攻擊用戶的目的遠程執行管理員權限操作,應先以(D)用戶遠程登錄后,再切 換到管理員權限賬號后執行相應操作。A維護權限B管理員權限C特權權限D普通權限使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網 絡或系統停止正常服務,這屬于什么攻擊類型?(A)拒絕服務B.文件共享C.BIND漏洞D.遠程過程調用為了防御網絡監聽,最常用的方法是(B)A.采用物理傳輸(非
44、網絡)B.信息加密C.無線網D.使用專線傳輸向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A.緩沖區溢出8網絡監聽;C拒絕服務D.IP欺騙主要用于加密機制的協議是(D)A.HTTPB.FTPC.TELNETD.SSL用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼, 這是屬于何種攻擊手段?(B)A.緩存溢出攻擊;B.釣魚攻擊;C.暗門攻擊iD.DDOS攻擊WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖 定帳號,這可以防止(B)A.木馬;B.暴力攻擊;C.IP欺騙;D.緩存溢出攻擊在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證;B基于摘
45、要算法認證;C基于PKI認證;D基于 數據庫認證以下哪項不屬于防止口令猜測的措施?(B)A.嚴格限定從一個給定的終端進行非法認證的次數;B.確保口令不在 終端上再現;C.防止用戶使用太短的口令;D.使用機器產生的口令下列不屬于系統安全的技術是(B)A.防火墻;B.加密狗;C.認證;D.防病毒抵御電子郵箱入侵措施中,不正確的是(D)A.不用生日做密碼B.不要使用少于5位的密碼C.不要使用純數字D. 自己做服務器不屬于常見的危險密碼是(D)A.跟用戶名相同的密碼B.使用生日作為密碼C.只有4位數的密碼D.10 位的綜合型密碼不屬于計算機病毒防治的策略的是(D)確認您手頭常備一張真正“干凈”的引導盤
46、及時.可靠升級反病毒產品新購置的計算機軟件也要進行病毒檢測整理磁盤針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點o (D)A.包過濾型B.應用級網關型C.復合型防火墻D.代理服務型在每天下午5點使用計算機結束時斷開終端的連接屬于(A)A.外部終端的物理安全B.通信線的物理安全C.竊數據D.網絡地址欺 騙174.2003年丄半年發生的較有影響的訂算機及網絡病毒是什么(B)(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒175.SQL殺手蠕蟲病毒發作的特征是什么(A)(A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻 擊手機網絡
47、當今IT的發展與安全投入,安全意識和安全手段之間形成(B)(A)安全風險屏障(B)安全風險缺口 (C)管理方式的變革(D)管理方式的 缺口我國的計算機年犯罪率的增長是(C)(A)10%(B)160%(C)60%(D)300%信息安全風險缺口是指(A)(A)IT的發展與安全投入,安全意識和安全手段的不平衡(B)信息化中,信息不足產生的漏洞(C)計算機網絡運行,維護的漏洞(D)計算中心的火災隱患信息網絡安全的第一個時代(B)(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網時代信息網絡安全的第三個時代(A)(A)主機時代,專網時代多網合一時代(B)主機時代,PC機時代,網絡時代(C)P
48、C機時代網絡時代信息時代(D)2001年,2002年,2003年信息網絡安全的第二個時代(A)(A)專網時代(B)九十年代中葉前(C)世紀之交網絡安全在多網合一時代的脆弱性體現在(C)(A)網絡的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應用的脆弱性人對網絡的依賴性最高的時代(C)(A)專網時代(B)PC時代(C)多網合一時代(D)主機時代網絡攻擊與防御處于不對稱狀態是因為(C)(A)管理的脆弱性(B)應用的脆弱性(C)網絡軟,硬件的復雜性(D)軟件的 脆弱性網絡攻擊的種類(A)(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病
49、毒攻擊語義攻擊利用的是(A)(A)信息內容的含義(B)病毒對軟件攻擊(C)黑客對系統攻擊(D)黑客和 病毒的攻擊187.1995年之后信息網絡安全問題就是(A)(A)風險管理(B)訪問控制(C)消除風險(D)回避風險風險評估的三個要素(D)(A)政策,結構和技術(B)組織,技術和信息(C)硬件,軟件和人(D)資產,威脅和脆弱性信息網絡安全(風險滸估的方法(A)(A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估PDR模型與訪問控制的主要區別(A)PDR把安全對象看作一個整體(B)PDR作為系統保護的第一道防線(C)PDR采用定性評估與定量評估相結合(D)PDR的關鍵因素是人
50、信息安全中PDR模型的關鍵囚索是(A)人(B)技術(C)模型(D)客體計算機網絡最早出現在哪個年代(B)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90 年代最早研究計算機網絡的目的是什么?(C)(A)直接的個人通信;(B)共享硬盤空間打印機等設備;(C)共享計算資源大量的數據交換。最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡采用了分組交換 技術。(C)計算機網絡采用了電路交換技術。(D)計算機網絡的可靠性 大大提高。關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)(A)該蠕蟲利用Uni
51、x系統上的漏洞傳播(B)竊取用戶的機密信息,破壞 計算機數據文件(C)占用了大量的計算機處理器的時間,導致拒絕服務(D)大量的流量 堵塞了網絡,導致網絡癱瘓以下關于DOS攻擊的描述,哪句話是正確的?(C)(A)不需要侵入受攻擊的系統(B)以竊取目標系統上的機密信息為目的(C)導致目標系統無法處理正常用戶的請求(D)如果目標系統沒有漏洞, 遠程攻擊就不可能成功許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這 一威脅,最可靠的解決方案是什么?(C)(A)安裝防火墻(B)安裝入侵檢測系統(C)給系統安裝最新的補丁 (D)安 裝防病毒軟件下面哪個功能屬于操作系統中的安全功能(C)(A)控制用戶
52、的作業排序和運行(B)實現主機和外設的并行處理以及異 常情況的處理(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問(D)對 計算機用戶訪問系統和資源的情況進行記錄下面哪個功能屬于操作系統中的日志記錄功能(D)(A)控制用戶的作業排序和運行(B)以合理的方式處理錯誤事件,而不 至于影響其他程序的正常運行(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問(D)對 計算機用戶訪問系統和資源的情況進行記錄WindowsNT提供的分布式安全環境又被稱為(A)(A)域(Domain)(B)工作組(C)對等網(D)安全網下面哪一個情景屬于身份驗證(Authentication)過程(A)用
53、戶依照系統提示輸入用戶名和口令用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用 戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其 他人得到這份拷貝后看到文檔中的內容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示 口令錯誤,并將這次失敗的登錄過程紀錄在系統曰志中T面哪一個情景屬于授權(Authorization)(B)用戶依照系統提示輸入用戶名和口令用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用 戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其 他人得到這份拷貝后看到文檔
54、中的內容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示 口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中下面哪一個情景屬于審計(Audit)(D)用戶依照系統提示輸入用戶名和口令用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用 戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其 他人得到這份拷貝后看到文檔中的內容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示 口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中以網絡為本的知識文明人們所關心的主要安全是(C)(A)人身安全(B)社會安全(C)信息安全第一次出現HACKER
55、這個詞是在(B)(A)BELL實驗室(B)麻省理工Al實驗室(C)AT&T實驗室可能給系統造成影響或者破壞的人包括(A)(A)所有網絡與信息系統使用者(B)只有黑客(C)只有跨客黑客的主要攻擊手段包括(A) (A)社會工程攻擊.蠻力攻擊和技術攻擊(B)人類工程攻擊.武力攻擊及 技術攻擊(C)社會工程攻擊系統攻擊及技術攻擊位置信息和個人隱私之間的關系,以下說法正確的是 (C)A我就是普通人,位置隱私不重要,可隨意查看B位置隱私太危險,不使用蘋果手機,以及所有有位置服務的電子產品 C需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保位置信息不泄露D通過網絡搜集別人的位置信息,可以研究行為規
56、律關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥當的行為(C) ?A選擇網絡游戲運營商時,要選擇合法正規的運營商B保留有關憑證,如充值記錄.協議內容.網上轉賬記錄等,以便日后維 權使用C在網吧玩游戲的時候,登錄網銀購買游戲幣D不要輕易購買大金額的網游道具 電子郵件地址上的是 的意思?(C)A互聯網B郵件服務器C在上D發送丄韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處 理,點開網站后需要輸入QQ號.密碼,以下最合理的做法是(C) AQQ號碼存在異常,應立即按郵件要求處理BQQ密碼設置復雜,沒有安全問題,不予理睬C檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方
57、的盜號郵件,可直接舉報D凍結此QQ,不再使用為了確保電子郵件中郵件內容的安全,應該采用以下哪種方式比較恰當?(A)A電子郵件發送時要加密,并注意不要錯發B電子郵件不需要加密碼C只要向接收者正常發送就可以了D使用移動終端發送郵件小明發現某網站可以觀看“XX魔盜團2”,但是必須下載專用播放器,家明應該怎么做?(D)A安裝播放器觀看B打開殺毒軟件,掃描后再安裝C先安裝,看完電影后再殺毒D不安裝,等待正規視頻網站上線后再看我國的計算機年犯罪率的增長是(C)10%160%60%300%信息安全風險缺口是指(A)IT的發展與安全投入,安全意識和安全手段的不平衡信息化中,信息不足產生的漏洞計算機網絡運行,維
58、護的漏洞計算中心的火災隱患網絡攻擊與防御處于不對稱狀態是因為(C)管理的脆弱性應用的脆弱性網絡軟硬件的復雜性軟件的脆弱性網絡攻擊的種類(A)物理攻擊,語法攻擊,語義攻擊黑客攻擊,病毒攻擊硬件攻擊,軟件攻擊物理攻擊,黑客攻擊,病毒攻擊語義攻擊利用的是(A)信息內容的含義病毒對軟件攻擊黑客對系統攻擊黑客和病毒的攻擊計算機網絡最早出現在哪個年代?(B)20世紀50年代20世紀60年代20世紀80年代20世紀90年代最早研究計算機網絡的目的是什么?(C)直接的個人通信;共享硬盤空間.打印機等設備;共享計算資源;大量的數據交換。以下關于DOS攻擊的描述,哪句話是正確的? (C)不需要侵入受攻擊的系統以竊
59、取目標系統上的機密信息為目的導致目標系統無法處理正常用戶的請求如果目標系統沒有漏洞,遠程攻擊就不可能成功許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這威脅,最可靠的解決方案是什么?(C)安裝防火墻安裝入侵檢測系統給系統安裝最新的補丁安裝防病毒軟件以網絡為本的知識文明人們所關心的主要安全是(C)人身安全社會安全信息安全第一次出現“HACKER“這個詞是在(B)BELL實驗室麻省理工AI實驗室AT&T實驗室可能給系統造成影響或者破壞的人包括(A)所有網絡與信息系統使用者只有黑客只有管理員黑客的主要攻擊手段包括(A)社會工程攻擊.蠻力攻擊和技術攻擊人類工程攻擊.武力攻擊及技術攻擊社會工程攻
60、擊.系統攻擊及技術攻擊從統計的情況看,造成危害最大的黑客攻擊是(C)漏洞攻擊蠕蟲攻擊C.病毒攻擊第一個計算機病毒出現在(B)40年代70年代90年代口令攻擊的主要目的是(B)獲取口令破壞系統獲取口令進入系統僅獲取口令沒有用途通過口令使用習慣調查發現有大約_B的人使用的口令長度低于5 個字符的232.5%B.5%C.5%通常一個三個字符的口令破解需要(B)18毫秒18 秒18分鐘郵件炸彈攻擊主要是(B)破壞被攻擊者郵件服務器添滿被攻擊者郵箱破壞被攻擊者郵件客戶端邏輯炸彈通常是通過(B)必須遠程控制啟動執行,實施破壞指定條件或外來觸發啟動執行,實施破壞通過管理員控制啟動執行,實施破壞掃描工具(C)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 鄉鎮醫院醫生管理制度
- 人才培訓基地管理制度
- 筆的制造生產過程優化與仿真技術考核試卷
- 紙板容器工廠環境噪聲治理考核試卷
- 石棉水泥制品的國內外質量標準對比考核試卷
- 外科個案護理專題分析
- 新生兒高膽紅素血癥業務查房
- 腦癱患者麻醉管理規范
- Heneicomycin-生命科學試劑-MCE
- 湖北省2025年中考第三次模擬考試道德與法治試卷(解析版)
- 變電工程施工合同協議書
- 電工技術-北京科技大學中國大學mooc課后章節答案期末考試題庫2023年
- 星海音樂學院樂理試題A卷
- 2019年4月27日山東省紀委監委遴選公務員考試真題及答案
- ktv包房服務員崗位職責8篇
- 西安某大跨度鋼桁架人行天橋結構設計分析
- 新疆全部及全國部分加氣站分布情況6
- 初中學段勞動任務清單(七到九年級)
- 2023年中國各地磁偏角
- 六維領導力專題知識
- 【護士資格考試】云南省精神病醫院模擬檢測練習題
評論
0/150
提交評論