b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

最新的全国大学生网络安全知识竞赛考试题库和答案

电脑杂谈  发布时间:2020-06-06 02:17:09  来源:网络整理

qq攻击_邮件攻击主要是什么_短信注册码攻击

优秀文档6 2016年全国大学生网络安全知识竞赛的答题库和答案为了激发学生对学习网络安全知识的兴趣,请继续在网络安全宣传和教育活动中做好工作. “全国大学生网络安全知识竞赛”活动. 以下是对问题库和全国大学生网络安全知识竞赛的答案的搜索和整理,以供参考,希望对大家有所帮助!欲了解更多相关信息,请继续关注我们的网络!一,多项选择题1,网络恶意代码通常是使用(C)实施植入和攻击. A.密码攻击B,U盘工具C,IE浏览器漏洞D,拒绝服务攻击2.为了安全地浏览Web,它不应为(A). A.在其他人的计算机上使用“自动登录”和“记住密码”功能B.禁止使用活动(错误)控件和Java脚本C.定期清理浏览器CookiesD,定期清理浏览器缓存和Internet历史记录3.用户临时离开时,请锁定Windows系统,以防止他人非法使用. 锁定系统的快捷方式是同时按住(). A,WIN键和Z键B,F1键和L键C,WIN键和L键D,F1键和Z键4.当网站的安全协议为https时,将对网站进行处理(D).

邮件攻击主要是什么_短信注册码攻击_qq攻击

A,密码验证B,添加访问令牌C,身份验证D,加密的质量文件质量文件5.为了规范Internet电子邮件服务,管理垃圾邮件问题,保护合法互联网电子邮件用户,信息产业的权益该部于2006年2月20日颁布,自2006年3月30日起生效. (B)A.“ Internet信息服务管理措施” B.“管理措施”互联网电子邮件服务” C.“互联网电子公告服务管理条例” 6.为了防止垃圾邮件,互联网电子邮件服务提供商应遵循信息产业部制定的技术标准,建立互联网电子邮件服务系统,以及电子邮件服务器(C)匿名转发功能. A.使用B.打开C.关闭7. Internet电子邮件服务提供商必须对用户(A)和Internet电子邮件地址保密. A.个人注册信息B,收入信息C,单位信息8.任何组织或个人均不得使用Internet电子邮件从事非法活动,例如散布淫秽和信息,从他人那里窃取信息或以其他方式构成的,追究刑事责任. 不构成的,由依照有关法律,法规予以处罚;电信服务提供者从事上述活动的,由电信管理机构依照(一)有关规定予以处罚. A.故意传播计算机病毒B,发送商业广告C,传播公益信息9.为了鼓励用户举报违反电子邮件发送行为的行为,并动员了全社会的监督作用,信息产业部委托中国互联网协会建立互联网电子邮件报告接收中心的报告电话号码为010-12321,报告电子邮件地址为(A).

短信注册码攻击_qq攻击_邮件攻击主要是什么

A,滥用@反垃圾邮件,cn B,注册@ china-cic,orgC,会员@ china-cic,org10. 为了加强对通信短消息服务和使用行为的监督,信息产业部和有关部门正在联合制定(B). A.“通信服务管理措施” B.“通信短消息服务管理条例” C.“短消息管理条例” 11.如果您发现手机短消息或Internet站点上的信息被骗了,您应该及时向(C)报告此案以调查和处理诈骗者并追回经济损失. A.消费者协会B.电信管理组织C.局质量文件质量文件12.为了有效抵抗网络黑客攻击,可以将其用作安全防御措施. (C)A,绿色互联网软件B,防病毒软件C,防火墙13,根据《互联网电子公告服务管理条例》,不得在互联网上放置电子公告板(BBS),电子白板,电子论坛(B),留言板和其他电子公告服务系统发布淫秽,,,暴力,恐怖和其他非法有害信息. A.网站B,InternetC和电子邮件地址14.网络服务器上充斥着大量需要回复的消息,这些消息占用带宽并导致网络或系统停止正常服务. 这是什么类型的攻击? (A)A.拒绝服务B.文件共享C,BIND漏洞D,远程过程调用15.为了防止网络监视,最常用的方法是(B)A,使用物理传输(非网络)B ,信息加密C,无线网络D,使用专用线路传输. 16.一种什么样的攻击方法是将很长的字符串输入到有限的空间中? (A)A,缓冲区溢出B,网络监控C,拒绝服务D,IP欺骗17,主要用于加密机制的协议是(D)A,HTTP B,FTP C,TELNET D,SSL18,用户收到一个要求用户提供银行帐户和密码的可疑电子邮件,这是一种什么样的攻击? (B)A,缓冲区溢出攻击B,网络钓鱼攻击C,秘密门攻击D,DDOS攻击19.在以下身份验证方法中,最常用的身份验证方法是: (A)A,帐户名/密码身份验证B,摘要算法认证C,PKI认证D 2.基于的认证20.以下不属于系统安全性的技术是: (B)A,防火墙; B,加密狗; C,认证; D,防病毒21和防止电子邮件入侵的措施不正确(D)A.请勿使用生日作为密码B,请勿使用少于5位数字的密码C,请勿使用纯数字精品文档精品文档D,由您自己做服务器22,不常见的危险密码是(D)A,与用户名密码B相同,以生日作为密码C,只有4位数字密码D,10-数字综合密码23,著作权行政管理部门对侵犯互联网信息服务活动中信息网络传播权的行为处以行政处分(A)A《著作权实施办法》 B《 Internet著作权保护》 C民法中有关知识产权的有关规定D“商标法” 24.在每天下午5点使用计算机结束时断开终端的连接属于(A)A.外部安全l终端B.通信线路的物理安全C.数据D.网络地址欺骗25.当今的IT开发和安全投资,形成了安全意识和安全手段之间(B)A.安全风险屏障B.安全风险缺口C.变更D.管理方法上的差距26.中国每年计算机率的增加是(C)A,10%B,160%C,60%D,300%27.信息安全风险差距是指(A)A,IT开发和安全投资,安全意识和安全手段不平衡B,信息化,信息不足导致的漏洞C,计算机网络运行,维护漏洞D,计算中心的潜在火灾隐患28.网络攻击和防御是处于非对称状态,因为(C)A,管理漏洞B,应用程序漏洞质量文档质量文档C,网络软件和硬件复杂性D,软件漏洞29,网络攻击的类型(A)A,物理攻击,语法攻击,语义攻击B,黑客攻击,病毒攻击C,硬件攻击,软件攻击D,物理攻击,黑客攻击,病毒攻击30,语义攻击用途(A)A,含义信息内容B,病毒攻击软件C 3.黑客对系统攻击的攻击D.黑客和病毒31.计算机网络第一次出现在什么年龄? (B)A,1​​950年代B,1960年代C,1980年代D,1990年代32最早研究计算机网络的目的是什么? (C)A.直接个人通讯; B.共享的硬盘空间,打印机和其他设备; C.共享计算资源; D.海量数据交换.

qq攻击_短信注册码攻击_邮件攻击主要是什么

33. 下列有关DOS攻击的描述中正确的是? (C)A.无需入侵受攻击的系统B.目的是窃取目标系统上的机密信息. C.无法处理目标系统. 普通用户的请求D. 如果目标系统没有漏洞,则远程攻击无法成功. 34.许多黑客攻击在软件实现中使用缓冲区溢出漏洞. 解决此威胁的最可靠解决方案是什么? C)A,安装防火墙B,安装入侵检测系统C,安装最新的补丁程序D,安装防病毒软件35,基于网络的知识文明人们的主要安全隐患是(C)A,人身安全B,社会安全C,信息安全质量文档质量文档47,“黑客”一词最早出现在(B)A,BELL实验室B,MIT AI实验室C,AT&T实验室36中,可能对系统造成影响或损坏的人员包括( A)A,所有网络和信息系统用户B,仅黑客C,仅管理员37,黑客的主要攻击方式包括(A)A,社会工程攻击,蛮力攻击和技术攻击B,人类工程攻击,武力攻击和技术攻击C,社会工程攻击,系统攻击和技术攻击38.从统计情况来看,最有害的黑客攻击是(C)A,漏洞攻击B,蠕虫攻击C,病毒攻击39,第一个计算机病毒出现在(B)A,40s B ,70年代C,90年代40年代,密码攻击的主要目的是(B)A,获取密码以销毁系统B,获取密码以进入系统C. 仅获取密码没有目的41. 密码使用习惯调查发现大约_B的人使用长度少于5个字符的密码A,50、5%B,51、5%C,52、5%42,通常,三个字符的密码破解需要(B)A,1​​8毫秒B,18秒C,18分钟43,邮件攻击主要是(B)A,销毁被攻击者的邮件服务器B,填满被攻击者的邮箱C,销毁被攻击邮件客户端44,逻辑通常是通过(B )A,必须被远程控制才能开始执行,销毁高质量文档,执行高质量文档B,指定条件或外部触发器来启动执行,销毁的实现C,通过管理员工控制着启动执行,执行损坏45邮件攻击主要是什么,扫描工具(C)A,只能用作攻击工具B,只能用作防御工具C,可以用作攻击工具,也可以用作防御工具46,黑客造成的主要安全隐患包括(A)A.系统的破坏,信息的盗窃和信息的伪造B.系统的攻击,对信息和伪造信息的访问C.系统的访问,对信息和谣言的破坏47.从统计数据来看,内部攻击是网络攻击(B)A,次要攻击B,主要攻击C,不是攻击源48,一般计算机安全性因此,计算机非法可以被_____(C)A,公共信息网络接受发生地市的安全监察部门B,发生地地方县(区,市)的部门.

短信注册码攻击_qq攻击_邮件攻击主要是什么

C,所在地的县级(区,市),公共信息网络安全监督部门D,所在地的当地派出所49,计算机可以被_____接受(A)地点市公共信息网络安全监察部门B,发生地市安全部门C,当地县(区,市)公众发生的安全机构现场的公共信息网络安全监督部门D,地方警察局50. 计算机信息系统中的安全事件和应向当地公共安全机构公共信息网络安全监督部门报告( D)精细文件精细文件A,8小时B,48小时C,36小时D,24小时51.确定或确定原因的原因计算机安全事故是由_____(C)A,人民B,C,发起单位D组成,上面可以是52. 有关计算机安全事故和的计算机信息系统是否存在安全隐患危害,B应在有限的时间内要求纠正. A.人民B,C,调查单位主管部门D,上述全部可以是53. 传入中国的第一种计算机病毒是(B)A,病毒B,小球病毒C ,1575病毒D,米开朗基罗病毒54,中国是计算机病毒的第一例(C)A,1980 B,1983 C,1988 D,197755,计算机病毒是(A)A,计算机程序B邮件攻击主要是什么,数据C,临时文件D,应用软件56、1994年中国颁布的与信息安全有关的第一条法规是(D)A,国际互联网管理备案法规B,计算机病毒预防管理法规C,网吧管理法规D,中华民国计算机信息系统安全保护条例57. Web病毒主要通过以下渠道传播: (C)A,邮件B,文件交换C,Web浏览D,CD-ROM 58,故意制作,传播计算机病毒和其他破坏性程序,影响正常运行计算机系统的运行如果后果严重,将受到____的处罚. (A)A,最多五年监禁或拘留B,拘留C,D,警告59,计算机病毒防护产品的测试应根据____标准(A)A.计算机病毒防护产品等级准测试B,计算机病毒防护管理方法C,基于DOS的安全等级标准D,计算机病毒防护产品检验标准60,其中当年为“计算机病毒防护管理” “方法”颁布(C)质量文件质量文件A,1994 B,1997 C,2000 D,199861,VPN指(A)A,虚拟专用网B,虚拟协议网络C,虚拟包过滤网络62,当前防火墙防御主要是(B)A,主动防御B,被动防御C,不一定是63,通常是IP地址欺骗(A)A,黑客的攻击方法B,防火墙知识C,黑客正在攻击的IP通信模式端口扫描可以完成在(D)中

A. 检测黑客自己的计算机已打开哪些端口B,密码解密C,了解目标主机已打开哪些端口,服务D,拦截网络流量64,红色代码在2001年7月爆发,使用了Web传播上的Microsoft IIS漏洞服务器之间. 针对此漏洞,Microsoft最早于2001年3月发布了相关补丁. 如果服务器今天仍然感染CodeRed,它属于问题的哪个阶段? (C)A,Microsoft的软件设计阶段错误B,Microsoft的软件实施阶段错误C,系统管理员维护阶段错误D,使用阶段的最终用户错误65. 木马通常是指隐藏在用户身份中的恶意字符(A)计算机,可用于在用户不知情的情况下窃取用户网络计算机上的重要数据. A.远程控制软件B,计算机C,木马66.为了防止各种病毒损害计算机系统,您可以在计算机上安装防病毒软件并及时加以注意(B),以确保它可以防止并杀死新出现的病毒. A.分析B.升级C.检查67.一台计算机的IP地址是否与局域网(C)中另一台计算机的IP地址相同. 答: 两台计算机都是普通的高质量文档. 高质量文档B.两台计算机均无法通信. C.一个正在正常通信,而另一个则无法通信. 68.重要的企业数据应及时(C)进行处理,以防止由于其他情况而导致数据丢失.

A,防病毒B,加密C,备份69,是()攻击,攻击者()将其系统插入发送站和接收站之间. 拦截是()攻击. 攻击者()将其系统插入发送站和接收站之间. (A)A,被动,不需要,主动,必须B,主动,必须,被动,没有C,主动,不需要,被动,必须D,被动,必须,主动,不需要70,可以通过以下方式预防的攻击数据完整性机制的方式是(D). A.欺骗源地址或用户地址,欺骗攻击B.拒绝提供信息C.攻击者中途和获取数据D.攻击者在71条途中篡改或破坏了数据. 著作权人在私有服务器运行模式下,他人的网络游戏软件通过信息网络向社会公开发行,利润超过14万元,其行为构成(A). A.侵犯版权罪B.侵犯商业秘密罪C.非法侵入计算机信息系统的罪D.非法操作精美文件的罪. 文件72.已经注册了微博帐户以创建,复制,发布或传播信息的任何组织或个人. (A)应该被使用,并且不允许使用虚假或欺诈的居民身份信息,企业注册信息和组织代码信息进行注册. 在网站上启动微博服务时,上一段中指定的注册用户信息应为真. A.真实身份信息B.正确的网站信息C.真实ID D.工商注册信息73. 2010年底,熊偶尔登录到一个在国外的淫秽网站,发现那里有大量的淫秽物品可在网站上查看的图片和视频. 在网站上注册为会员.

在那之后,熊逐渐沉迷于这些淫秽的图片和视频,无法自拔. 为了获得更大的浏览权限,熊某连续发布了17篇包含淫秽信息的帖子,被点击和浏览29,410次,以不断提高其会员水平. 熊的行为(B)A不构成B构成传播淫秽材料罪C构成非法经营罪D构成制作,复制,出版,销售,分发材料牟利的74,文学青年张晓武写了一份反映社会现实主义小说的报告,这些小说在出版后引起热烈反响并获得好评. 一个网站获利,并在未经允许网民阅读的情况下在互联网上发布了这本小说. 张小武在本网站上侵犯了哪种版权? (B)发布权B信息网络传播权C复制权D出版高质量文件的权利


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-235456-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      热点图片
      拼命载入中...