版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、最新大學生網絡安全知識競賽精選題庫及答案網頁惡意代碼通常利用(C)來實現植入并進行攻擊。A、口令攻擊B、U盤工具C、IE瀏覽器的漏洞D、拒絕服務攻擊要安全瀏覽網頁,不應該(A)。A、在他人計算機上使用“自動登錄”和“記住密碼”功能B、禁止使用Active(錯)控件和Java腳本C、定期清理瀏覽器CookiesD、定期清理瀏覽器緩存和上網歷史記錄用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住()。A、WIN鍵和Z鍵B、F1鍵和L鍵C、WIN鍵和L鍵D、F1鍵和Z鍵網站的安全協議是https時,該網站瀏覽時會進行(D)處理。A、口令驗證B、增加訪問標記C、身
2、份驗證D、加密為了規(guī)范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障 互聯網電子郵件用戶的合法權益,信息產業(yè)部于2006年2月20日頒 布了,自2006年3月30日開始施行。(B)A、互聯網信息服務管理辦法B、互聯網電子郵件服務管理辦法C、互聯網電子公告服務管理規(guī)定為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息 產業(yè)部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務 器(C)匿名轉發(fā)功能。A、使用B、開啟C、關閉互聯網電子郵件服務提供者對用戶的(A)和互聯網電子郵件地址負 有保密的義務。A、個人注冊信息B、收入信息C、所在單位的信息8 .任何組織或個人不得利用互聯網電子郵
3、件從事傳播淫穢色情信息、 竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事 責任,尚不構成犯罪的,由公安機關等依照有關法律、行Zd規(guī)的規(guī) 定予以處罰;電信業(yè)務提供者從事上述活動的,并由電信管理機構依 據(A)有關行zd規(guī)處罰。A、故意傳播計算機病毒B、發(fā)送商業(yè)廣告C、傳播公益信息為了鼓勵用戶對違規(guī)電子郵件發(fā)送行為進行舉報,發(fā)動全社會的監(jiān) 督作用,信息產業(yè)部委托中國互聯網協會設立了互聯網電子郵件舉報 受理中心,其舉報電話是010-12321,舉報電子郵箱地址為(A)oA、abuseanti-spam cnB、register佝china-ciC、orgC、 memberchina-c
4、iC、org為了依法加強對通信短信息服務和使用行為的監(jiān)管,信息產業(yè)部 和有關部門正在聯合制定(B)。A、通信服務管理辦法B、通信短信息服務管理規(guī)定C、短信息管理條例如果您發(fā)現自己被手機短信或互聯網站上的信息詐騙后,應當及 時向(C)報案,以查處詐騙者,挽回經濟損失。A、消費者協會B、電信監(jiān)管機構C、公安機關為了有效抵御網絡黑客攻擊,可以釆用作為安全防御措施。(C)A、綠色上網軟件B、殺病毒軟件C、防火墻按照互聯網電子公告服務管理規(guī)定,任何人不得在互聯網上的 電子布告牌(BBS)、電子白板、電子論壇、(B)、留言板等電子公告服務系統中發(fā)布淫穢、色情、賭博、暴力、恐 怖等違法有害信息。A、網站B、
5、網絡聊天室C、電子郵箱使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用為了防御網絡監(jiān)聽,最常用的方法是(B)A、釆用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸向有限的空間輸入超長的字符串是哪一種攻擊手段? (A)A、緩沖區(qū)溢出B、網絡監(jiān)聽C、拒絕服務D、IP欺騙主要用于加密機制的協議是(D)A、HTTPB、FTPC、TELNETD、SSL用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼, 這是屬于何種攻擊手段? (B)A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、
6、DDOS攻擊在以下認證方式中,最常用的認證方式是:(A)A、基于賬戶名/口令認證B、基于摘要算法認證C、基于PKI認證D、基于數據庫認證下列不屬于系統安全的技術是(B)A、防火墻;B、加密狗;C、認證;D、防病毒抵御電子郵箱入侵措施中,不正確的是(D)A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器不屬于常見的危險密碼是(D)A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用(A)A著作權行政處罰實施辦法B互聯網著作權行政保護辦法C民法中關于知識產
7、權的相關規(guī)定D商標法在每天下午5點使用計算機結束時斷開終端的連接屬于(A)A、外部終端的物理安全B、通信線的物理安全C、竊聽數據D、網絡地址欺騙當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口我國的計算機年犯罪率的增長是(C)A、10%B、160%C、60%D、300%信息安全風險缺口是指(A)A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患網絡攻擊與防御處于不對稱狀態(tài)是因為(C)A、管理的脆弱性B、應用的脆弱性C、網絡軟硬件的復
8、雜性D、軟件的脆弱性網絡攻擊的種類(A)A、物理攻擊,語法攻擊,語義攻擊B、黑客攻擊,病毒攻擊C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病毒攻擊語義攻擊利用的是(A)A、信息內容的含義B、病毒對軟件攻擊C、黑客對系統攻擊D、黑客和病毒的攻擊計算機網絡最早出現在哪個年代?(B)A、20世紀50年代B、20世紀60年代C、20世紀80年代D、20世紀90年代最早研究計算機網絡的目的是什么? (C)A、直接的個人通信;B、共享硬盤空間、打印機等設備;C、共享計算資源;D、大量的數據交換。以下關于DOS攻擊的描述,哪句話是正確的?(C)A、不需要侵入受攻擊的系統B、以竊取目標系統上的機密信息為目的
9、C、導致目標系統無法處理正常用戶的請求D、如果目標系統沒有漏洞,遠程攻擊就不可能成功許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么? (C)A、安裝防火墻B、安裝入侵檢測系統C、給系統安裝最新的補丁D、安裝防病毒軟件以網絡為本的知識文明人們所關心的主要安全是(C)A、人身安全B、社會安全C、信息安全第一次出現HACKER這個詞是在(B)A、BELL實驗室B、麻省理工AI實驗室C、AT&T實驗室可能給系統造成影響或者破壞的人包括(A)A、所有網絡與信息系統使用者B、只有黑客C、只有管理員黑客的主要攻擊手段包括(A)A、社會工程攻擊、蠻力攻擊和技術攻擊B、人
10、類工程攻擊、武力攻擊及技術攻擊C、社會工程攻擊、系統攻擊及技術攻擊從統計的情況看,造成危害最大的黑客攻擊是(C)A、漏洞攻擊B、蠕蟲攻擊C、病毒攻擊第一個計算機病毒出現在(B)A、40年代B、70年代C、90年代口令攻擊的主要目的是(B)A、獲取口令破壞系統B、獲取口令進入系統C、僅獲取口令沒有用途通過口令使用習慣調查發(fā)現有大約_B的人使用的口令長度低于5個字符的5%B、5%C、5%通常一個三個字符的口令需要(B)A、18毫秒B、18 秒C、18分鐘郵件炸彈攻擊主要是(B)A、破壞被攻擊者郵件服務器B、添滿被攻擊者郵箱C、破壞被攻擊者郵件客戶端邏輯炸彈通常是通過(B)A、必須遠程控制啟動執(zhí)行,
11、實施破壞B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C、通過管理員控制啟動執(zhí)行,實施破壞掃描工具(C)A、只能作為攻擊工具B、只能作為防范工具C、既可作為攻擊工具也可以作為防范工具黑客造成的主要安全隱患包括(A)A、破壞系統、竊取信息及偽造信息B、攻擊系統、獲取信息及假冒信息C、進入系統、損毀信息及謠傳信息從統計的資料看,內部攻擊是網絡攻擊的(B)A、次要攻擊B、最主要攻擊C、不是攻擊源-般性的計算機安全事故和計算機違法案件可由 受理(C)A、案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門B、案發(fā)地當地縣級(區(qū)、市)公安機關治安部門。C、案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門D、案發(fā)
12、地當地公安派出所計算機刑事案件可由 受理(A)A、案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門B、案發(fā)地市級公安機關治安部門C、案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門D、案發(fā)地當地公安派出所計算機信息系統發(fā)生安全事故和案件,應當 在內報告當地公安機關公共信息網絡安全監(jiān)察部門(D)A、8小時B、48小時C、36小時D、24小時對計算機安全事故的原因的認定或確定由一作出(0A、人民法院B、公安機關C、發(fā)案單位D、以上都可以對發(fā)生計算機安全事故和案件的計算機信息系統,如存在安全隱 患的,B應當要求限期整改。A、人民法院B、公安機關C、發(fā)案單位的主管部門D、以上都可以傳入我國的第一例計
13、算機病毒是(B)A、大麻病毒B、小球病毒C、1575病毒D、米開朗基羅病毒我國是在年出現第一例計算機病毒(C) TOC o 1-5 h z A、1980B、1983C、1988D、1977計算機病毒是(A)計算機程序B、數據C、臨時文件D、應用軟件1994年我國頒布的笫一個與信息安全有關的法規(guī)是(D)A、國際互聯網管理備案規(guī)定B、計算機病毒防治管理辦法C、網吧管理規(guī)定D、中華人民共和國計算機信息系統安全保護條例網頁病毒主要通過以下途徑傳播(C)A、郵件B、文件交換C、網絡瀏覽D、光盤故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到處罰(A)A、處五年以下有期徒刑
14、或者拘役B、拘留C、罰款D、警告計算機病毒防治產品根據標準進行檢驗(A)A、計算機病毒防治產品評級準測B、計算機病毒防治管理辦法C、基于DOS系統的安全評級準則D、計算機病毒防治產品檢驗標準計算機病毒防治管理辦法是在哪一年頒布的(C) TOC o 1-5 h z A、1994B、1997C、2000D、1998虛擬專用網是指(A)A、虛擬的專用網絡B、虛擬的協議網絡C、虛擬的包過濾網絡目前的防火墻防范主要是(B)A、主動防范B、被動防范C、不一定IP地址欺騙通常是(A)A、黑客的攻擊手段B、防火墻的專門技術C、IP通訊的一種模式黑客在攻擊中進行端口掃描可以完成(D)。A、檢測黑客自己計算機已開
15、放哪些端口B、口令破譯C、獲知目標主機開放了哪些端口服務D、截獲網絡流量CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳 播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如 果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題? (C)A、微軟公司軟件的設計階段的失誤B、微軟公司軟件的實現階段的失誤C、系統管理員維護階段的失誤D、最終用戶使用階段的失誤木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(A),利用它 可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。A、遠程控制軟件B、計算機C、木頭做的馬為了防止各種各樣的病毒對計算機系統造成危
16、害,可以在計算機 上安裝防病毒軟件,并注意及時(B),以保證能防止和查殺新近出現 的病毒。A、分析B、升級C、檢查局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(0。A、兩臺計算機都正常B、兩臺計算機都無法通訊C、一臺正常通訊一臺無法通訊企業(yè)重要數據要及時進行(C),以防出現以外情況導致數據丟失。A、殺毒B、加密C、備份竊聽是一種()攻擊,攻擊者()將自己的系統插入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到發(fā)送站和接受站之間。(A)A、被動,無須,主動,必須B、主動,必須,被動,無須C、主動,無須,被動,必須D、被動,必須,主動,無須可以被數據完
17、整性機制防止的攻擊方式是(D) oA、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數據中途被攻擊者竊聽獲取D、數據在途中被攻擊者篡改或破壞王某,未經著作權人許可,以私服營運方式,通過信息網絡向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成(A)。A、侵犯著作權罪B、侵犯商業(yè)秘密罪C、非法侵入計算機信息系統罪D、非法經營罪任何組織或者個人注冊微博客賬號,制作、復制、發(fā)布、傳播信 息內容的,應當使用(A),不得以虛假、冒用的居民身份信息、企業(yè)注冊信息、組織機構代 碼信息進行注冊。網站開展微博客服務,應當保證前款規(guī)定的注冊用 戶信息真實。A真實身份信息B正確的網站信息C真實的
18、IDD工商注冊信息75.2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發(fā)現該網站 有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之 后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的 瀏覽權限,熊某便陸續(xù)發(fā)了 17篇包含淫穢信息的帖子共被點擊查看 29410次,以不斷提高自身的會員等級。熊某的行為(B)A不構成犯罪B構成傳播淫穢物品罪C構成非法經營罪D構成制作、復制、岀版、販賣、傳播淫穢物品牟 利罪文藝青年張小五寫了一部反映社會現實的小說,發(fā)表后引起熱烈 反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發(fā)布在網絡上, 供網民在線閱讀。該網站侵犯了張小五的哪種著作權?(
19、B)A發(fā)表權B信息網絡傳播權C復制權D發(fā)行權以網絡為本的知識文明人們所關心的主要安全是(C)A、人身安全B、社會安全C、信息安全第一次出現HACKER這個詞是在(B)A、BELL實驗室B、麻省理工AI實驗室C、AT&T實驗室可能給系統造成影響或者破壞的人包括(A)A、所有網絡與信息系統使用者B、只有黑客C、只有管理員黑客的主要攻擊手段包括(A)A、社會工程攻擊、蠻力攻擊和技術攻擊B、人類工程攻擊、武力攻擊及技術攻擊C、社會工程攻擊、系統攻擊及技術攻擊從統計的情況看,造成危害最大的黑客攻擊是(C)A、漏洞攻擊B、蠕蟲攻擊C、病毒攻擊第一個計算機病毒出現在(B)A、40年代B、70年代C、90年代
20、口令攻擊的主要目的是(B)A、獲取口令破壞系統B、獲取口令進入系統C、僅獲取口令沒有用途通過口令使用習慣調查發(fā)現有大約_B的人使用的口令長度低于5個字符的5%B、5%C、5%通常一個三個字符的口令破解需要(B)A、18毫秒B、18 秒C、18分鐘郵件炸彈攻擊主要是(B)A、破壞被攻擊者郵件服務器B、添滿被攻擊者郵箱C、破壞被攻擊者郵件客戶端邏輯炸彈通常是通過(B)A、必須遠程控制啟動執(zhí)行,實施破壞B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C、通過管理員控制啟動執(zhí)行,實施破壞掃描工具(C)A、只能作為攻擊工具B、只能作為防范工具C、既可作為攻擊工具也可以作為防范工具黑客造成的主要安全隱患包括(A)
21、A、破壞系統、竊取信息及偽造信息B、攻擊系統、獲取信息及假冒信息C、進入系統、損毀信息及謠傳信息從統計的資料看,內部攻擊是網絡攻擊的(B)A、次要攻擊B、最主要攻擊C、不是攻擊源一般性的計算機安全事故和計算機違法案件可由受理(C)A、案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門B、案發(fā)地當地縣級(區(qū)、市)公安機關治安部門。C、案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門D、案發(fā)地當地公安派出所計算機刑事案件可由 受理(A)A、案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門B、案發(fā)地市級公安機關治安部門C、案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門D、案發(fā)地當地公安派出所計算
22、機信息系統發(fā)生安全事故和案件,應當 在內報告當地公安機關公共信息網絡安全監(jiān)察部門(D)A、8小時B、48小時C、36小時D、24小時對計算機安全事故的原因的認定或確定由 作出(C)A、人民法院B、公安機關C、發(fā)案單位D、以上都可以對發(fā)生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,B應當要求限期整改。A、人民法院B、公安機關C、發(fā)案單位的主管部門D、以上都可以傳入我國的第一例計算機病毒是(B)A、新西蘭病毒B、小球病毒C、1575病毒D、米開朗基羅病毒我國是在年出現第一例計算機病毒(C) TOC o 1-5 h z A、1980B、1983C、1988D、1977計算機病毒是(A)計
23、算機程序B、數據C、臨時文件D、應用軟件1994年我國頒布的第一個與信息安全有關的法規(guī)是(D)A、國際互聯網管理備案規(guī)定B、計算機病毒防治管理辦法C、網吧管理規(guī)定D、中華人民共和國計算機信息系統安全保護條例網頁病毒主要通過以下途徑傳播(OA、郵件B、文件交換C、網絡瀏覽D、光盤故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常 運行,后果嚴重的,將受到處罰(A)A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、警告計算機病毒防治產品根據 _標準進行檢驗(A)A、計算機病毒防治產品評級準測B、計算機病毒防治管理辦法C、基于DOS系統的安全評級準則D、計算機病毒防治產品檢驗標準計算機病毒防治
24、管理辦法是在哪一年頒布的(C) TOC o 1-5 h z A、1994B、1997C、2000D、1998著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用(A)A著作權行政處罰實施辦法B互聯網著作權行政保護辦法C民法中關于知識產權的相關規(guī)定D商標法目前的防火墻防范主要是(B)A、主動防范B、被動防范C、不一定IP地址欺騙通常是(A)A、黑客的攻擊手段B、防火墻的專門技術C、IP通訊的一種模式黑客在攻擊中進行端口掃描可以完成(D)。A、檢測黑客自己計算機己開放哪些端口B、口令破譯C、獲知目標主機開放了哪些端口服務D、截獲網絡流量CodeRed爆發(fā)于2001年
25、7月,利用微軟的IIS漏洞在Web服務 器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的 補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?(C)A、微軟公司軟件的設計階段的失誤B、微軟公司軟件的實現階段的失誤C、系統管理員維護階段的失誤D、最終用戶使用階段的失誤木馬程序一般是指潛蔵在用戶電腦中帶有惡意性質的(A),利用 它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。A、遠程控制軟件B、計算機操作系統C、木頭做的馬為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機 上安裝防病毒軟件,并注意及時(B),以保證能防止和查殺新近岀現 的病毒。A、分
26、析B、升級C、檢查局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址 一樣,則(C)。A、兩臺計算機都正常B、兩臺計算機都無法通訊C、一臺正常通訊一臺無法通訊企業(yè)重要數據要及時進行(C),以防出現以外情況導致數據丟失。A、殺毒B、加密C、備份偷聽是一種()攻擊,攻擊者()將自己的系統插入到發(fā)送站和 接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到 發(fā)送站和接受站之間。(A)A、被動,無須,主動,必須B、主動,必須,被動,無須C、主動,無須,被動,必須D、被動,必須,主動,無須可以被數據完整性機制防止的攻擊方式是(D)oA、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交
27、行為C、數據中途被攻擊者偷聽獲取D、數據在途中被攻擊者篡改或破壞王某,未經著作權人許可,以私自服務器營運方式,通過信息網 絡向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成(A)。A、侵犯著作權罪B、侵犯商業(yè)秘密罪C、非法侵入計算機信息系統罪D、非法經營罪任何組織或者個人注冊微博客賬號,制作、復制、發(fā)布、傳播信 息內容的,應當使用(A),不得以虛假、冒用的居民身份信息、企業(yè) 注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當 保證前款規(guī)定的注冊用戶信息真實。A、真實身份信息B、正確的網站信息C、真實的IDD、工商注冊信息2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發(fā)現該
28、網 站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。 之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大 的瀏覽權限,熊某便陸續(xù)發(fā)了 17篇包含淫穢信息的帖子共被點擊查 看29410次,以不斷提高自身的會員等級。熊某的行為(B)A、不構成犯罪B、構成傳播淫穢物品罪C、構成非法經營罪D、構成制作、復制、出版、販賣、傳播淫穢物品牟利罪使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? (A)A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用為了防御網絡監(jiān)聽,最常用的方法是(B)A、采用物理傳輸(非網絡)B、信息加密C、無線
29、網D、使用專線傳輸向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A、緩沖區(qū)溢出;B、網絡監(jiān)聽;C、拒絕服務D、IP欺騙主要用于加密機制的協議是(D)A、HTTPB、FTPC、TELNETD、SSL用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (B)A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDOS攻擊WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證;B基于摘要算法認證;C基于PK
30、I認證;D基于 數據庫認證以下哪項不屬于防止口令猜測的措施?(B)A、嚴格限定從一個給定的終端進行非法認證的次數;B、確??诹畈辉诮K端上再現;C、防止用戶使用太短的口令;D、使用機器產生的口令下列不屬于系統安全的技術是(B)A、防火墻;B、加密狗;C、認證;D、防病毒抵御電子郵箱入侵措施中,不正確的是(D)A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器不屬于常見的危險密碼是(D)A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼不屬于計算機病毒防治的策略的是(D)A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒
31、產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是0防火墻的特點。(D)A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型在每天下午5點使用計算機結束時斷開終端的連接屬于(A)A、外部終端的物理安全B、通信線的物理安全C、竊ting數據D、網絡地址欺騙2003年上半年發(fā)生的較有影響的計算機及網絡病毒是什么(B)(A) SARS (B) SQL殺手蠕蟲(0手機病毒(D)小球病毒SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)(A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D) 攻擊手機網絡當今IT的發(fā)展與安全投
32、入,安全意識和安全手段之間形成(B)(A)安全風險屏障(B)安全風險缺口 (C)管理方式的變革(D)管理方式 的缺口我國的計算機年犯罪率的增長是(C)(A) 10% (B) 160% (C) 60% (D) 300%信息安全風險缺口是指(A)(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡(B)信息化 中,信息不足產生的漏洞(C)計算機網絡運行,維護的漏洞(D)計算中心的火災隱患信息網絡安全的第一個時代(B)(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網時代.信息網絡安全的第三個時代(A)(A)主機時代,專網時代,多網合一時代(B)主機時代,PC機時代,網絡時代(C) P
33、C機時代,網絡時代,信息時代(D)2001年,2002年,2003年.信息網絡安全的第二個時代(A)(A)專網時代(B)九十年代中葉前(C)世紀之交網絡安全在多網合一時代的脆弱性體現在(C)(A)網絡的脆弱性軟件的脆弱性(0管理的脆弱性(D)應用的脆弱 性人對網絡的依賴性最高的時代(C)(A)專網時代(B) PC時代(C)多網合一吋代(D)主機時代網絡攻擊與防御處于不對稱狀態(tài)是因為(C)(A)管理的脆弱性(B)應用的脆弱性(C)網絡軟,硬件的復雜性(D)軟件的脆弱性網絡攻擊的種類(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件 攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻
34、擊語義攻擊利用的是(A)信息內容的含義(B)病毒對軟件攻擊(0黑客對系統攻擊(D)黑客和病毒的攻擊1995年之后信息網絡安全問題就是(A)(A)風險管理(B)訪問控制(C)消除風險(D)回避風險風險評估的、三個要素(D)(A)政策,結構和技術(B)組織,技術和信息(C)硬件,軟件和人(D) 資產,威脅和脆弱性信息網絡安全(風險)評估的方法(A)(A)定性評估與定量評估相結合(B)定性評估(0定量評估(D)定點評 估PDR模型與訪問控制的主要區(qū)別(A)(A)PDR把安全對象看作一個整體(B)PDR作為系統保護的第一道防線(0PDR采用定性評估與定量評估相結合(D)PDR的關鍵因素是人信息安全中P
35、DR模型的關鍵因素是(A)(A)人(B)技術(C)模型(D)客體150 .計算機網絡最早出現在哪個年代(B)(A) 20世紀50年代(B) 20世紀60年代(C) 20世紀80年代(D) 20世紀90年代最早研究計算機網絡的目的是什么? (C)(A)直接的個人通信;(B)共享硬盤空間、打印機等設備;(C)共享計算 資源;大量的數據交換。最早的計算機網絡與傳統的通信網絡最大的區(qū)別是什么?(B)(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡釆用了分組交換 技術。(C)計算機網絡釆用了電路交換技術。(D)計算機網絡的可靠性 大大提高。關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的? (
36、B)(A)該蠕蟲利用Unix系統上的漏洞傳播(B)竊取用戶的機密信息,破 壞計算機數據文件(0占用了大量的計算機處理器的時間,導致拒絕服務(D)大量的流量 堵塞了網絡,導致網絡癱瘓以下關于DOS攻擊的描述,哪句話是正確的?(C)(A)不需要侵入受攻擊的系統(B)以竊取目標系統上的機密信息為目 的(0導致目標系統無法處理正常用戶的請求(D)如果目標系統沒有漏 洞,遠程攻擊就不可能成功許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這 一威脅,最可靠的解決方案是什么? (C)(A)安裝防火墻(B)安裝入侵檢測系統(C)給系統安裝最新的補丁 (D)安裝防病毒軟件下面哪個功能屬于操作系統中的安全
37、功能(C)(A)控制用戶的作業(yè)排序和運行(B)實現主機和外設的并行處理以及 異常情況的處理(C)保護系統程序和作業(yè),禁止不合要求的對程序和數據的訪問(D) 對計算機用戶訪問系統和資源的情況進行記錄下面哪個功能屬于操作系統中的日志記錄功能(D)(A)控制用戶的作業(yè)排序和運行(B)以合理的方式處理錯誤事件,而不 至于影響其他程序的正常運行(C)保護系統程序和作業(yè),禁止不合要求的對程序和數據的訪問(D) 對計算機用戶訪問系統和資源的情況進行記錄WindowsNT提供的分布式安全環(huán)境又被稱為(A)(A)域(Domain) (B)工作組(C)對等網(D)安全網下面哪一個情景屬于身份驗證(Authenti
38、cation)過程(A)用戶依照系統提示輸入用戶名和口令用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用 戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其 他人得到這份拷貝后看到文檔中的內容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提 示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中下面哪一個情景屬于授權(Authorization) (B)用戶依照系統提示輸入用戶名和口令用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用 戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其
39、 他人得到這份拷貝后看到文檔中的內容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提 示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網 絡或系統停止正常服務,這屬于什么攻擊類型?A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用正確答案:A為了防御網絡監(jiān)聽,最常用的方法是A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸正確答案:B向有限的空間輸入超長的字符串是哪一種攻擊手段?A、緩沖區(qū)溢出;B、網絡監(jiān)聽C、拒絕服務D、IP欺騙正確答案:A主要用于加密機制的協議是A、HTTPB、FTPC、TELNETD、SS
40、L正確答案:D用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?A、緩存溢出攻擊;B、釣魚攻擊C、暗門攻擊;D、DDOS攻擊正確答案:BWindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊正確答案:B在以下認證方式中,最常用的認證方式是:A、基于賬戶名/口令認證B、基于摘要算法認證;C、基于PKT認證;D、基于數據庫認證正確答案:A以下哪項不屬于防止口令猜測的措施?A、嚴格限定從一個給定的終端進行非法認證的次數;B、確??诹畈辉诮K端上再現;C、防止用戶使用太短的口令;D、使
41、用機器產生的口令正確答案:B下列不屬于系統安全的技術是A、防火墻B、加密狗C、認證D、防病毒正確答案:B171 .抵御電子郵箱入侵措施中,不正確的是A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器正確答案:D不屬于常見的危險密碼是A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼正確答案:D不屬于計算機病毒防治的策略的是A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤正確答案:D174 .針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技 術,這是()防火
42、墻的特點。A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型正確答案:D在每天下午5點使用計算機結束時斷開終端的連接屬于A、外部終端的物理安全B、通信線的物理安全C、聽數據D、網絡地址欺騙正確答案:A2003年上半年發(fā)生的較有影響的計算機及網絡病毒是什么A、SARSB、SQL殺手蠕蟲C、手機病毒D、小球病毒正確答案:BSQL殺手蠕蟲病毒發(fā)作的特征是什么A、大量消耗網絡帶寬B、攻擊個人PC終端C、破壞PC游戲程序D、攻擊手機網絡正確答案:A當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口正確答案:B179.我國的計算
43、機年犯罪率的增長是A、10%B、160%C、60%D、300%正確答案:C180 .信息安全風險缺曰是指A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患正確答案:A信息網絡安全的第一個時代A、九十年代中葉B、九十年代中葉前C、世紀之交D、專網時代正確答案:B信息網絡安全的第三個時代A、主機時代,專網時代,多網合一時代B、主機時代,PC機時代,網絡時代C、PC機時代,網絡時代,信息時代D、2001 年,2002 年,2003 年正確答案:A信息網絡安全的第二個時代A、專網時代B、九十年代中葉前C、世紀之交正確
44、答案:A網絡安全在多網合一時代的脆弱性體現在A、網絡的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應用的脆弱性正確答案:C人對網絡的依賴性最高的時代A、專網時代B、PC時代C、多網合一時代D、主機時代 正確答案:C網絡攻擊與防御處于不對稱狀態(tài)是因為A、管理的脆弱性B、應用的脆弱性C、網絡軟,硬件的復雜性D、軟件的脆弱性正確答案:C網絡攻擊的種類A、物理攻擊,語法攻擊,語義攻擊B、黑客攻擊,病毒攻擊C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病毒攻擊正確答案:A語義攻擊利用的是A、信息內容的含義B、病毒對軟件攻擊C、黑客對系統攻擊D、黑客和病毒的攻擊 正確答案:A1995年之后信息網絡安全問題就
45、是A、風險管理B、訪問控制C、消除風險D、回避風險正確答案:A190 .風險評估的三個要素A、政策,結構和技術B、組織,技術和信息C、硬件,軟件和人D、資產,威脅和脆弱性正確答案:D信息網絡安全(風險)評估的方法A、定性評估與定量評估相結合B、定性評估C、定量評估D、定點評估正確答案:APDR模型與訪問控制的主要區(qū)別A、PDR把安全對象看作一個整體B、PDR作為系統保護的第一道防線C、PDR采用定性評估與定量評估相結合D、PDR的關鍵因素是人正確答案:A信息安全中PDR模型的關鍵因素是A、人B、技術C、模型D、客體正確答案:A計算機網絡最早出現在哪個年代A、20世紀50年代B、20世紀60年代
46、C、20世紀80年代D、20世紀90年代正確答案:B最早研究計算機網絡的目的是什么?A、直接的個人通信;B、共享硬盤空間、打印機等設備;C、共享計算資源;D、大量的數據交換。正確答案:C最早的計算機網絡與傳統的通信網絡最大的區(qū)別是什么?A、計算機網絡帶寬和速度大大提高。B、計算機網絡釆用了分組交換技術。C、計算機網絡釆用了電路交換技術D、計算機網絡的可靠性大大提高。正確答案:B關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?A、該蠕蟲利用Unix系統上的漏洞傳播B、竊取用戶的機密信息,破壞計算機數據文件C、占用了大量的計算機處理器的時間,導致拒絕服務D、大量的流量堵塞了網絡,導致網絡癱
47、瘓正確答案:B以下關于DOS攻擊的描述,哪句話是正確的?A、不需要侵入受攻擊的系統B、以竊取目標系統上的機密信息為目的C、導致目標系統無法處理正常用戶的請求D、如果目標系統沒有漏洞,遠程攻擊就不可能成功正確答案:C許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?A、安裝防火墻B、安裝入侵檢測系統C、給系統安裝最新的補丁D、安裝防病毒軟件正確答案:C下面哪個功能屬于操作系統中的安全功能A、控制用戶的作業(yè)排序和運行B、實現主機和外設的并行處理以及異常情況的處理C、保護系統程序和作業(yè),禁止不合要求的對程序和數據的訪問D、對計算機用戶訪問系統和資源的情況進行記錄
48、正確答案:C下面哪個功能屬于操作系統中的日志記錄功能A、控制用戶的作業(yè)排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護系統程序和作業(yè),禁止不合要求的對程序和數據的訪問D、對計算機用戶訪問系統和資源的情況進行記錄正確答案:DWindowsNT提供的分布式安全環(huán)境又被稱為A 域(Domain)B、工作組C、對等網D、安全網正確答案:A使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? (A)A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用為了防御網絡監(jiān)聽,最常用的方法是(B)A、釆用物理傳輸(非網絡)B、信息加密
49、C、無線網D、使用專線傳輸向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A、緩沖區(qū)溢出;B、網絡監(jiān)聽;C、拒絕服務D、IP欺騙主要用于加密機制的協議是(D)A、HTTPB、FTPC、TELNETD、SSL用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (B)A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDOS攻擊WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定 帳號,這可以防止(B)A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證;B基于摘要算法認證;
50、C基于PKI認證;D基于數據庫認證以下哪項不屬于防止口令猜測的措施? (B)A、嚴格限定從一個給定的終端進行非法認證的次數;B、確??诹畈辉诮K端上再現;C、防止用戶使用太短的口令;D、使用機器產生的口令T列不屬于系統安全的技術是(B)A、防火墻;B、加密狗;C、認證;D、防病毒抵御電子郵箱入侵措施中,不正確的是(D)A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器不屬于常見的危險密碼是(D)A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼不屬于計算機病毒防治的策略的是(D)A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠
51、升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤215 .針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。(D)A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型在每天下午5點使用計算機結束時斷開終端的連接屬于(A)A、外部終端的物理安全B、通信線的物理安全C、竊ting數據D、網絡地址欺騙2003年上半年發(fā)生的較有影響的計算機及網絡病毒是什么(B)SARS (B) SQL殺手蠕蟲(C)手機病毒(D)小球病毒SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程 序(D)攻擊手機網絡當今IT的發(fā)
52、展與安全投入,安全意識和安全手段之間形成(B)安全風險屏障(B)安全風險缺口 (C)管理方式的變革(D)管 理方式的缺口我國的計算機年犯罪率的增長是(C)10% (B) 160% (C) 60% (D) 300%221 .信息安全風險缺口是指(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡(B)信 息化中,信息不足產生的漏洞(C)計算機網絡運行,維護的漏洞(D)計算中心的火災隱患信息網絡安全的第一個時代(B)(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網時 代信息網絡安全的第三個時代(A)主機時代,專網時代,多網合一時代主機時代,PC機時代,網絡時代PC機時代,網絡時代,
53、信息時代2001 年,2002 年,2003 年信息網絡安全的第二個時代(A)(A)專網時代(B)九十年代中葉前(C)世紀之交網絡安全在多網合一時代的脆弱性體現在(C)(A)網絡的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應用的脆弱性人對網絡的依賴性最高的時代(C)(A)專網時代(B)PC時代(C)多網合一時代(D)主機時代網絡攻擊與防御處于不對稱狀態(tài)是因為(C)(A)管理的脆弱性(B)應用的脆弱性(C)網絡軟,硬件的復雜性(D)軟件的脆弱性網絡攻擊的種類(A)(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊語義攻擊利用
54、的是(A)(A)信息內容的含義(B)病毒對軟件攻擊(C)黑客對系統攻擊(D)黑客和病毒的攻擊1995年之后信息網絡安全問題就是(A)(A)風險管理(B)訪問控制(C)消除風險(D)回避風險風險評估的三個要素(D)(A)政策,結構和技術(B)組織,技術和信息(C)硬件,軟件和人(D)資產,威脅和脆弱性信息網絡安全(風險)評估的方法(A)(A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估PDR模型與訪問控制的主要區(qū)別(A)(A)PDR把安全對象看作一個整體(B)PDR作為系統保護的第一道防線(C)PDR采用定性評估與定量評估相結合(D)PDR的關鍵囚素是人信息安全中PDR模型
55、的關鍵因素是(A)(A)人(B)技術(C)模型(D)客體計算機網絡最早出現在哪個年代(B)(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代最早研究計算機網絡的目的是什么?(C)(A)直接的個人通信;(B)共享硬盤空間、打印機等設備;(C)共享計算資源;最早的計算機網絡與傳統的通信網絡最大的區(qū)別是什么?(B)(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡采用了分組交換技術。(C)計算機網絡釆用了電路交換技術。(D)計算機網絡的可靠性大大提高。關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)(A)該蠕蟲利用Unix系統上的漏洞傳播(B)竊
56、取用戶的機密信息,破壞計算機數據文件(C)占用了大量的計算機處理器的時間,導致拒絕服務(D)大量的流量堵塞了網絡,導致網絡癱瘓以下關于DOS攻擊的描述,哪句話是正確的? (C)(A)不需要侵入受攻擊的系統(B)以竊取目標系統上的機密信息為目的(C)導致目標系統無法處理正常用戶的請求(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的、漏洞,對于這一威脅,最可靠的解決方案是什么? (C)(A)安裝防火墻(B)安裝入侵檢測系統(C)給系統安裝最新的補丁(D)安裝防病毒軟件下面哪個功能屬于操作系統中的安全功能(C)(A)控制用戶的作業(yè)排序和運行(B)實現主機和
57、外設的并行處理以及異常情況的處理(C)保護系統程序和作業(yè),禁止不合要求的對程序和數據的訪問(D) 對計算機用戶訪問系統和資源的情況進行記錄下面哪個功能屬于操作系統中的日志記錄功能(D)(A)控制用戶的作業(yè)排序和運行(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運 行(C)保護系統程序和作業(yè),禁止不合要求的對程序和數據的訪問(D)對計算機用戶訪問系統和資源的情況進行記錄WindowsNT提供的分布式安全環(huán)境又被稱為(A)(A)域(Domain)(B)工作組(C)對等網(D)安全網下面哪一個情景屬于身份驗證(Authentication)過程(A)(A)用戶依照系統提示輸入用戶名和口令
58、(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些 用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中T面哪一個情景屬于授權(Authorization) (B)(A)用戶依照系統提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些 用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止 其他人得到這份拷貝后看到
59、文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統 提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中下面哪一個情景屬于審計(Audit) (D)(A)用戶依照系統提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些 用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止 其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統 提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中以網絡為本的知識文明人們所關心的主要安全是(C)(A)人身安全(B)社會安全
60、(C)信息安全第一次出現HACKER”這個詞是在(B)(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室可能給系統造成影響或者破壞的人包括(A)(A)所有網絡與信息系統使用者(B)只有黑客(C)只有跨客國務院于哪年的6月28日印發(fā)了關于大力推進信息化發(fā)展和切實保障信息安全若干意見() TOC o 1-5 h z A、2010B、2011C、2012 (正確答案)D、20132012年12月28日,由哪個機構通過了關于加強網絡信息保護的決定()A、國務院B、全國人大常委會(正確答案)C、工信部D、國家網絡與信息安全協調小組下列關于我國涉及網絡信息安全的法律說法正確的是()A、在19
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《珠寶玉石教程》課件
- 車輛租賃協議三篇
- 人力資源行業(yè)員工福利顧問工作總結
- 2003年海南高考語文真題及答案
- 水利行業(yè)的保安工作總結
- 2023-2024年企業(yè)主要負責人安全培訓考試題附答案【培優(yōu)】
- 2023年-2024年項目部安全培訓考試題【易錯題】
- 1000字的貧困申請書范文5篇
- 開題答辯概覽
- 電灼傷護理查房
- 2023北師大版六年級上冊數學期末試卷(共8套)
- 企業(yè)的涉稅風險
- 武漢大學抬頭信簽紙
- 新人教版七年級下冊生物每課知識點總結
- 印刷作業(yè)指導書
- 浙江產業(yè)帶分布情況
- 2022年農業(yè)示范基地建設工作總結
- 硬筆書法比賽方案精選
- 火力發(fā)電廠山谷型干貯灰場設計
- 柳宗元毛筆楷書字帖
- 電伴熱帶熱計算表xls
評論
0/150
提交評論