2023年7月27日发(作者:)
教育部青少年网络安全知识竞赛试题(E卷)
[1] 单选题(共100题,每题1分)
1. 风险是损失需要保护的资产的可能性,风险是( )
(A) 威胁和漏洞 (B) 攻击目标和威胁事件
(C) 资产和漏洞 (D) 上面3项都不是
2. 关于防火墙的说法,下列正确的是( )
(A) 防火墙对大多数病毒有预防的能力
(B) 防火墙从本质上讲使用的是一种过滤技术
(C) 防火墙可以阻断攻击,也能消灭攻击源
(D) 防火墙是为防止计算机过热起火
3. 数字签名技术不能解决的安全问题是( )
(A) 接收方伪造 (B) 接收方篡改
(C) 信息窃取 (D) 第三方冒充
4. 我国是在__年出现第一例计算机病毒( )
(A) 1983 (B) 1988 (C) 1977 (D) 1980
5. 关于防火墙技术,说法错误的是( )
(A) 一般进出网络的信息都必要经过防火墙
(B) 木马、蠕虫病毒无法穿过防火墙
(C) 防火墙不可能防住内部人员对自己内部网络的攻击
(D) 一般穿过防火墙的通信流都必须有安全策略的确认与授权
6. 关于散列函数,叙述不正确的是( ) (A) 输入消息中的任何变动都不会对输出摘要产生影响
(B) 散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息
(C) 可以防止消息被篡改
(D) 输入任意大小的消息,输出是一个长度固定的摘要
7. 学校附近有些商店和“网吧”采取记账消费的方式引诱同学们花钱,对于这种“赊账消费”,应该保持的正确态度是什么?( )
(A) 赊账也是一种消费方式,相互帮忙,各取所需
(B) 这是小事,无所谓。
(C) 要学会拒绝这种诱惑
8. 无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( )
(A) Wi-Fi钓鱼陷阱 (B) 攻击家用路由器
(C) Wi-Fi接入点被偷梁换柱 (D) 黑客主动攻击
9. 下列说法错误的是( )
(A) 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出
(B) 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新
(C) 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
(D) 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统 10. 可以被数据完整性机制防止的攻击方式是( )
(A) 数据在途中被攻击者篡改或破坏
(B) 假冒源地址或用户的地址欺骗攻击
(C) 数据中途被攻击者窃听获取
(D) 抵赖做过信息的递交行为
11. 为了避免个人信息泄露,以下做法正确的是:
(A) 把快递面单撕下来再放进干垃圾分类中
(B) 把快递箱子放进可回收垃圾里
(C) 撕毁快递箱上的面单
(D) 以上做法都可以
12. 手机越狱带来的影响包括( )
(A) 可能安装恶意应用,威胁用户的数据安全
(B) 设备性能下降
(C) 设备稳定性下降
(D) 以上都是
13. 我国的计算机年犯罪率的增长是( )
(A) 160% (B) 10% (C) 300% (D) 60%
14. 以下不属于社会工程攻击的是( )
(A) 免费软件中捆绑流氓插件
(B) 木马
(C) 中奖短信
(D) 免费试听课程钓鱼邮件 15. 以下关于个人信息保护的做法不正确的是
(A) 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等
(B) 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App
(C) 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号
(D) 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
16. MD5产生的散列值是位( )
(A) 56 (B) 160 (C) 128 (D) 64
17. 网络攻击的种类( )
(A) 硬件攻击,软件攻击
(B) 物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击
(C) 物理攻击,黑客攻击,病毒攻击
18. 计算机杀毒时,说法不正确的是( )
(A) 杀完毒后,应及时给系统打上补丁
(B) 杀毒前应先对杀毒盘进行杀毒
(C) 即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
(D) 应及时升级杀毒软件
19. 以下选项属于对称加密算法( )
(A) MD5 (B) SHA (C) AES (D) RSA
20. 在WindowsXP中用事件查看器查看日志文件,可看到的日志包括( )
(A) 网络攻击日志、安全性日志、记账日志和IE日志
(B) 网络连接日志、安全性日志、服务日志和IE日志 (C) 应用程序日志、安全性日志、系统日志和IE日志
(D) 用户访问日志、安全性日志、系统日志和IE日志
21. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )
(A) 安装入侵检测系统 (B) 安装防病毒软件
(C) 给系统安装最新的补丁 (D) 安装防火墙
22. 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( )匿名转发功能。
(A) 使用 (B) 关闭 (C) 开启
23. 反向连接后门和普通后门的区别是( )
(A) 主动连接控制端、防火墙配置不严格时可以穿透防火墙
(B) 这种后门无法清除
(C) 根本没有区别
(D) 只能由控制端主动连接,所以防止外部连入即可
24. 以下关于防火墙说法正确的是( )
(A) 防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
(B) 必须要有专用的硬件支持
(C) 防火墙通常处于企业局域网内部
(D) 防火墙用于禁止局域网内用户访问Internet
25. 以下不属于常见危险密码的是( )
(A) 10位以上的综合型密码 (B) 跟用户名相同的密码 (C) 只有6位数的密码 (D) 使用生日作为密码
26. 不属于计算机病毒防治的策略的是( )
(A) 为电脑安全防火墙工具软件
(B) 使用瑞星杀毒软件扫描电脑磁盘文件
(C) 确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘
(D) 使用360安全卫士检测WINDOWS系统
27. 以下不属于弥补openssl安全漏洞措施的是( )
(A) 更新补丁 (B) 杀毒
(C) 更新X.509证书 (D) 更换泄露的密钥
28. 将个人电脑送修时,最好取下哪种电脑部件( )
(A) 内存 (B) 显卡 (C) CPU (D) 硬盘
29. 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于( )
(A) 特洛伊木马 (B) 病毒 (C) 蠕虫 (D) 以上都不是
30. DDOS攻击破坏了( )
(A) 保密性 (B) 完整性 (C) 真实性 (D) 可用性
31. 以下不是蠕虫的是( )
(A) CIH (B) 尼姆亚 (C) 震荡波 (D) 红色代码
32. 在每天下午5点使用计算机结束时断开终端的连接属于( )
(A) 通信线的物理安全 (B) 网络地址欺骗
(C) 窃听数据 (D) 外部终端的物理安全 33. 互联网电子邮件服务提供者对用户的( )和互联网电子邮件地址负有保密的义务。
(A) 个人注册信息 (B) 收入信息
(C) 所在单位的信息
34. 我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确( )
(A) 先查杀病毒,再使用
(B) 直接打开或使用
(C) 习惯于下载完成自动安装
(D) 下载之后先做操作系统备份,如有异常恢复系统
35. 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于( )
(A) 隐蔽攻击型 (B) 定时炸弹型
(C) 恶作剧型 (D) 矛盾制造型
36. 对于新购买的电脑,不建议的行为是( )
(A) 让电脑公司重装盗版XP系统 (B) 设置开机密码
(C) 启用WindowsUpdate (D) 安装QQ软件
37. 下列PKI体系中用以对证书进行访问的协议是( )
(A) LDAP (B) IKE (C) CA (D) SSL
38. 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )
(A) 内部人员 (B) 第三方人员
(C) 恶意竞争对手 (D) 互联网黑客 39. 关于蠕虫以下说法正确的是( )
(A) 由计算机使用者触发其运行 (B) 主要攻击本地文件
(C) 利用系统存在的漏洞传染 (D) 具有寄生性
40. 乐乐收到一封名为“”的邮件,如果你是他,以下行为那种比较好?( )
(A) 先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理
(B) 和同学一起打开邮件看内容
(C) 先打开看一看,如果没意思就删掉
41. 在网上发帖骂人会被人查到吗?( )
(A) 一定不会 (B) 一定会的 (C) 看情况
42. 传入我国的第一例计算机病毒是( )
(A) 米开朗基罗病毒 (B) 1575病毒
(C) 大麻病毒 (D) 小球病毒
43. 小冒失的英文学得真好,经常可以到国外的儿童网站去玩一玩。有一回,小冒失到了一个名叫"克罗克代尔游乐场"的网站,被里面的精彩画面深深吸引了。在网站上有个醒目的标题:免费赠送10000张最新迪斯尼动画片VC.D.光盘!来访问的小朋友只要注册为游乐场的会员,就有机会获得免费赠送的VC.D.,但是要求必须填写真实的姓名、邮政地址和电子邮箱。小冒失实在是心里痒痒的。如果你是小冒失,这时候应该怎么办?( )
(A) 先用假的名字去登记会员,但为了能收到VC.D.,留下真实的邮政地址和电子邮箱
(B) 马上告诉爸爸和妈妈,请他们帮忙出出主意。 (C) 赶紧登记成游乐场的会员。为了有可能拿到更多的VC.D.,分别用爷爷、叔叔的姓名和地址多登记两个会员
44. 为了防御网络监听,最常用的方法是( )
(A) 采用物理传输(非网络) (B) 使用专线传输
(C) 信息加密 (D) 无线网
45. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是( )
(A) Windows2000 (B) UNIX (C) DOS (D) Linux
46. 是以文件为中心建立的访问权限表。( )
(A) 访问控制能力表 (B) 访问控制表
(C) 角色权限表 (D) 访问控制矩阵
47. 小学生上网设置密码最安全的是( )
(A) 使用生日作为密码 (B) 跟用户名相同的密码
(C) 10位的综合型密码
48. 在信息系统安全中,风险由以下两种因素共同构成的( )
(A) 威胁和破坏 (B) 攻击和脆弱性
(C) 威胁和脆弱性 (D) 威胁和攻击
49. DES是一种分组加密算法,是把数据加密成块。( )
(A) 256位 (B) 128位 (C) 32位 (D) 64位
50. 为了保障网络安全,维护网络空间主权和国家安全、( ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。
(A) 国有企事业单位利益 (B) 国家利益
(C) 私人企业利益 (D) 社会公共利益 51. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。( )
(A) DDOS攻击 (B) 暗门攻击
(C) 缓存溢出攻击 (D) 钓鱼攻击
52. 关于个人生物特征识别信息,以下哪种是合理的处理方式。
(A) 公开披露个人生物识别信息
(B) 向合作伙伴共享个人生物识别信息
(C) 仅保留个人生物识别信息的摘要信息
(D) 在隐私政策文本中告知收集目的
53. 认证方式中最常用的技术是( )
(A) 数字签名 (B) 指纹认证
(C) 口令和账户名 (D) DNA识别
54. 攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是。( )
(A) 拒绝服务攻击 (B) 信号包探测程序攻击
(C) 地址欺骗攻击 (D) 会话劫持
55. 乱扫二维码,支付宝的钱被盗,主要是中了( )
(A) 木马 (B) 僵尸网络 (C) 蠕虫 (D) 病毒
56. 下面哪些行为可能会导致电脑被安装木马程序
(A) 上安全网站浏览资讯
(B) 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。
(C) 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
(D) 下载资源时,优先考虑安全性较高的绿色网站
57. 如何弥补漏洞带来的安全威胁( )
(A) 安装杀毒软件 (B) 安装防火墙
(C) 加密 (D) 及时给系统打补丁
58. 伊朗核设施遭遇过攻击致使影响伊朗核进程( )
(A) 毒区 (B) 蠕虫 (C) 震网 (D) 火焰
59. 以下鉴别机制不属于强鉴别机制的是( )
(A) PIN码+口令 (B) 令牌+口令
(C) 签名+口令 (D) 签名+指纹
60. 风险评估包括以下部分( )
(A) 脆弱性评估 (B) 资产评估
(C) 以上都是 (D) 威胁评估
61. 计算机病毒防治产品根据____标准进行检验( )
(A) 基于系统的安全评级准则
(B) 计算机病毒防治产品检验标准
(C) 计算机病毒防治产品评级准测
(D) 计算机病毒防治管理办法
62. 年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为( )
(A) 不构成犯罪B.构成传播淫秽物品罪
(B) 构成非法经营罪D.构成制作、复制、出版、贩卖、传播淫秽物品牟利罪
63. 下列关于防火墙的说法,不正确的是( )
(A) 隔离有硬件故障的设备
(B) 防止外界计算机攻击侵害的技术
(C) 属于计算机安全的一项技术
(D) 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
64. 下面攻击方式最常用于破解口令的是( )
(A) 字典攻击(dictionaryattack) (B) 拒绝服务(DoS)
(C) 哄骗(spoofing) (D) WinNuk
65. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?( )
(A) 拒绝服务 (B) 文件共享
(C) BIND漏洞 (D) 远程过程调用
66. 主要用于加密机制的协议是( )
(A) HTTP (B) SSL (C) FTP (D) TELNET
67. 下面说法错误的是( )
(A) 防火墙也有漏洞
(B) 不付费使用试用版软件是合法的
(C) 所有的操作系统都可能有漏洞 (D) 正版软件不会受到病毒攻击
68. 入侵检测的分析方法主要包括( )
(A) 主机检测和网络检测 (B) 特征检测和异常检测
(C) 集中式检测和网络检测 (D) 病毒检测和漏洞检测
69. 目前的防火墙防范主要是( )
(A) 不一定 (B) 主动防范 (C) 被动防范
70. 专家建议手机等移动终端登录网银、支付宝等APP应关闭功能,使用3G、4G数据流进行操作才比较安全。( )
(A) 免费Wifi (B) 蓝牙 (C) 收费Wifi (D) 无线网络
71. 一般性的计算机安全事故和计算机违法案件可由_____受理( )
(A) 案发地当地县级(区、市)公安机关治安部门
(B) 案发地当地公安派出所
(C) 案发地市级公安机关公共信息网络安全监察部门
(D) 案发地当地县级(区、市)公安机关公共信息网络安全监察部门
72. 入侵检测系统的第一步是( )
(A) 数据包过滤 (B) 数据包检查
(C) 信号分析 (D) 信息收集
73. 以下技术不属于预防病毒技术的范畴是( )
(A) 系统监控与读写控制 (B) 加密可执行程序
(C) 引导区保护 (D) 校验文件
74. 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的( ) (A) 衍生性 (B) 激发性 (C) 隐蔽性 (D) 传播性
75. 下面为预防计算机病毒,正确的做法是( )
(A) 一旦计算机染上病毒,则重装系统
(B) 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
(C) 一旦计算机染上病毒,立即格式化磁盘
(D) 如果是软盘染上病毒,就扔掉该磁盘
76. 风险评估包括以下( )
(A) 以上都是 (B) 威胁评估
(C) 脆弱性评估 (D) 资产评估
77. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时( ),以保证能防止和查杀新近出现的病毒。
(A) 升级 (B) 检查 (C) 分析
78. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。( )
(A) 密码 (B) 口令 (C) 私钥 (D) 公钥
79. 证书中信息由三部分组成:实体的一系列信息,和一个数字签名( )
(A) 证书中心 (B) 密码 (C) 签名加密算法 (D) CA
80. 在防火墙技术中,内网这一概念通常指的是( )
(A) 受信网络 (B) 互联网
(C) 防火墙内的网络 (D) 非受信网络
81. 可以被数据完整性机制防止的攻击方式是( )。
(A) 抵赖做过信息的递交行为 (B) 数据中途被攻击者窃听获取
(C) 数据在途中被攻击者篡改或破坏
(D) 假冒源地址或用户的地址欺骗攻击
82. 下面属于我国自己的计算机安全评估机构是( )
(A) CC (B) CNISTEC (C) TCSEC (D) ITSEC
83. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住。( )
(A) Alt键和D键 (B) WIN键和D键
(C) WIN键和L键 (D) Alt键和L键
84. 后门程序通常不具有以下哪个功能( )
(A) 远程开机 (B) 远程进程表管理
(C) 远程终端 (D) 远程桌面
85. 在Windows系统中,查看本地开放的端口使用的命令是( )
(A) arp-a (B) netuse (C) netstat-an (D) netshare
86. 关于比特币敲诈者的说法不正确的是( )
(A) 病毒作者波格挈夫来自俄罗斯
(B) 流行于2015年初
(C) 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
(D) 主要通过网页传播
87. 以下可能携带病毒或木马的是( )
(A) 显示器 (B) IP地址 (C) 计算机键盘 (D) 二维码 88. 防止浏览行为被追踪,以下做法正确的是:
(A) 在不连接网络情况下使用浏览器
(B) 不使用浏览器
(C) 可以通过清除浏览器Cookie或者拒绝Cookie等方式
(D) 以上做法都可以
89. 要安全浏览网页,不应该( )。
(A) 定期清理浏览器Cookies
(B) 禁止使用Active(错)控件和Java脚本
(C) 定期清理浏览器缓存和上网历史记录
(D) 在他人计算机上使用“自动登录”和“记住密码”功能
90. 第一个计算机病毒出现在( )
(A) 70年代 (B) 40年代 (C) 90年代
91. 《中华人民共和国网络安全法》施行时间为( )
(A) 2017年6月1日 (B) 2017年1月1日
(C) 2016年11月7日 (D) 2016年12月31日
92. 以下措施对降低垃圾邮件数量没有帮助的是( )
(A) 安装入侵检测系统 (B) 举报收到垃圾
(C) 使用垃圾邮件筛选器 (D) 谨慎共享电子邮件地址
93. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是( )
(A) 黑客技术突飞猛进 (B) 黑客热衷制造轰动效应
(C) 系统安全缺陷越来越多 (D) 黑客受到利益驱动 94. 在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)( )
(A) 不可以,需要时要征得家长或老师的同意
(B) 可以,不需要想家长或老师征求意见
(C) 可以将部分信息透露
(D) 自己拿主意,不用征求家长或老师意见
95. 以下关于DOS攻击的描述,正确的是( )
(A) 导致目标系统无法处理正常用户的请求
(B) 以窃取目标系统上的机密信息为目的
(C) 如果目标系统没有漏洞,远程攻击就不可能成功
(D) 不需要侵入受攻击的系统
96. 逻辑炸弹通常是通过( )
(A) 指定条件或外来触发启动执行,实施破坏
(B) 必须远程控制启动执行,实施破坏
(C) 通过管理员控制启动执行,实施破坏
97. OPENSSL最近曝光了什么漏洞( )
(A) 格式化字符串 (B) 缓冲区溢出
(C) SQL注入漏洞 (D) 心脏出血漏洞
98. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是( )
(A) 对称密钥算法 (B) 非对称密钥算法
(C) 非对称私钥算法 (D) 对称的公钥算法 99. 在进行杀毒时应注意的事项不包括( )
(A) 杀完毒后,应及时打补丁
(B) 在对系统进行杀毒之前,先备份重要的数据文件
(C) 在对系统进行杀毒之前,先断开网络
(D) 在对系统进行杀毒之前,先断开所有的I/O设备
100. 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。( )
(A) 远程控制木马 (B) 后门
(C) 灰鸽子程序 (D) 摆渡型木马
[2] 多选题(共5题,每题1分)
101. 计算机安全事故原因的认定和计算机案件的数据鉴定,____( )
(A) 是一项专业性较强的技术工作B.必要时可进行相关的验证或侦查实验
(B) 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D.可以由发生事故或计算机案件的单位出具鉴定报告
102. 现场勘查主要包括以下几个环节_____( )
(A) 对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B.现场现有电子数据的复制和修复
(B) 电子痕迹的发现和提取,证据的固定与保全D.现场采集和扣押与事故或案件有关的物品
103. 计算机病毒按传染方式分为____( )
(A) 复合型病毒 (B) 引导型病毒
(C) 良性病毒 (D) 文件型病毒 104. 发现感染计算机病毒后,应采取哪些措施( )
(A) 断开网络
(B) 使用杀毒软件检测、清除
(C) 格式化系统
(D) 如果不能清除,将样本上报国家计算机病毒应急处理中心
105. 计算机安全事件包括以下几个方面( )
(A) 安全制度措施的建设与实施D.重大安全隐患、违法违规的发现,事故的发生
(B) 重要安全技术的采用B.安全标准的贯彻
[3] 判断题(共30题,每题1分)
106. 在信息战中中立国的体现要比非信息战简单 ( )
107. WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中 ( )
108. 只要选择一种最安全的操作系统,整个系统就可以保障安全 ( )
109. 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置 ( )
110. 网络的发展促进了人们的交流,同时带来了相应的安全问题 ( )
111. 只要是类型为T( )T的文件都没有危险。 ( )
112. 计算机病毒防治产品分为三级,其中三级品为最高级 ( )
113. 安全审计就是日志的记录。 ( )
114. VPN的主要特点是通过加密使信息能安全的通过Internet传递。 ( )
115. 只要设置了足够强壮的口令,黑客不可能侵入到计算机中 ( )
116. WindowsNT中用户登录域的口令是以明文方式传输的 ( )
117. 涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。 ( )
118. 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要 ( )
119. 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪 ( )
120. 防止主机丢失属于系统管理员的安全管理范畴。 ( )
121. 屏幕保护的密码是需要分大小写的。 ( )
122. 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源
( )
123. 发起大规模的DDoS攻击通常要控制大量的中间网络或系统 ( )
124. ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一 ( )
125. 蠕虫、特洛伊木马和病毒其实是一回事 ( )
126. 计算机病毒防治产品实行销售许可证制度 ( )
127. 购物时,可以留下姓名和联系方式以便商家及时联系。 ( )
128. 长时间不使用的App,直接卸载就可以。 ( )
129. 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作
( )
130. 制定App隐私政策时处理个人信息的规则不需要公开。 ( )
131. DMZ为非军事区 ( )
132. Internet没有一个集中的管理权威 ( )
133. 换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。 ( )
134. Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问
( )
135. 注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。
( )
发布者:admin,转转请注明出处:http://www.yc00.com/web/1690424299a347903.html
评论列表(0条)