传播网络正能量2 1资料.docx
- 文档编号:2876701
- 上传时间:2022-11-16
- 格式:DOCX
- 页数:11
- 大小:24.49KB
传播网络正能量2 1资料.docx
《传播网络正能量2 1资料.docx》由会员分享,可在线阅读,更多相关《传播网络正能量2 1资料.docx(11页珍藏版)》请在冰豆网上搜索。
传播网络正能量21资料
《传播网络正能量(小学版)》测评结果
1、“维基解密”网站的总部位于_______。
(解题技能:
)
A、美国五角大楼B、中国中南海C、联合国总部D、没有公开办公地址
2、以下关于Wikileaks的说法错误的是_______。
(解题技能:
)
A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用
B、专门公开来自匿名来源和网络泄密的文件
C、成立于2006年12月D、设有总部和传统的基础设施
3、苹果的icloud存在安全策略漏洞,苹果公司采用_______方法进行弥补?
(解题技能:
)
A、删除密码B、限定帐户每天登录次数
C、一次验证D、限定帐户登录时间
4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?
_______(解题技能:
)
A、必须B、由用户决定C、由云服务商决定
D、由具有安全资质的第三方决定
5、比特币是_______。
(解题技能:
)
A、美国法定货币B、网络通用电子货币
C、国际通用货币D、有一定流通性和认可性的虚拟货币
6、比特币敲诈者的危害是_______。
(解题技能:
)
A、中毒电脑的重要资料被病毒加密B、中毒电脑的硬盘损坏
C、中毒电脑的重要资料被删除D、中毒电脑的重要资料被窃取
7、购买熊猫烧香的买家主要是_______。
(解题技能:
)
A、黑客B、按流量付费的网站C、程序员D、淘宝卖家
8、SSL指的是:
_______。
(解题技能:
)
A、加密认证协议B、安全套接层协议
C、授权认证协议D、安全通道协议
9、以下受心脏出血影响的国内网站包括_______。
(解题技能:
)
A、腾讯的微信、QQ、邮箱B、阿里巴巴的支付宝、淘宝
C、京东、苏宁、盛大D、12306、360E、以上全部
10、Bash漏洞的危害是通过_______实现的。
(解题技能:
)
A、将恶意脚本代码添加到文件开头B、将恶意脚本代码输入Bash界面C、将恶意脚本代码输入Bash界面并执行D、直接运行恶意脚本代码
11、以下哪些属于网络战争?
_______(解题技能:
)
A、网络盗窃战B、网络舆论战C、网络摧毁战D、以上都是
12、XP靶场由谁出资建设_______(解题技能:
)
A、政府B、网络安全专家C、民间自发组织D、安全防护公司
13、xp靶场的提出是源于_______。
(解题技能:
)
A、微软停止对windowsxp的技术支持服务B、网络战争的提出
C、摆渡攻击D、肉鸡
14、以下哪项属于病毒产业链中的环节_______(解题技能:
)
A、黑客培训、病毒制造B、病毒加工、出售病毒
C、传播病毒、盗取信息D、销售赃物、分赃E、以上全部
15、哪一个不是黑客的段位_______(解题技能:
)
A、脚本小子B、半仙C、幼虫D、新手
16、哪一部是顶级黑客凯文米特尼克的作品_______(解题技能:
)
A、《欺骗的艺术》B、《活着》C、《围城》D、《红高粱》
17、我国是在_______年出现第一例计算机病毒(解题技能:
)
A、1980B、1983C、1988D、1977
18、不属于计算机病毒防治的策略的是_______(解题技能:
)
A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测D、整理磁盘
19、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_______,以保证能防止和查杀新近出现的病毒。
(解题技能:
)
A、分析B、升级C、检查
20、下面并不能有效预防病毒的方法是_______。
(解题技能:
)
A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读
C、使用别人的U盘时,先将该U盘用防病毒软件杀毒
D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
21、下面关于计算机病毒说法正确的是______。
(解题技能:
)
A、每种计算机病毒都有唯一的标志B、计算机病毒也是一个文件,它也有文件名
C、计算机病毒分类的方法不唯一D、功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高
22、我国目前较为流行的杀毒软件不包括______。
(解题技能:
)
A、瑞星B、KV3000C、天网防火墙D、金山毒霸
23、计算机病毒通常要破坏系统中的某些文件或数据,它________。
(解题技能:
)
A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性
C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性
24、计算机病毒隐藏(潜伏)在________。
(解题技能:
)
A、外存B、内存C、CPUD、I/O设备
25、下列四条叙述中,正确的一条是_______。
(解题技能:
)
A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒
B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了
C、计算机病毒是由于硬件配置不完善造成的
D、计算机病毒是人为制造的程序
26、关于木马正确的是_______(解题技能:
)
A、是指用木头制作的病毒B、是指古代攻城战的一种方法
C、木马很罕见D、木马病是指通过特定的程序来控制另一台计算机
27、“木马”一词源于_______(解题技能:
)
A、伊索寓言B、一千零一夜C、中国神话西游记D、荷马史诗
28、不是蠕虫的传播途径和传播方式的是_______(解题技能:
)
A、微信B、微博C、交叉使用的鼠标D、网络接口如蓝牙
29、下列不属于网络蠕虫的恶意代码是_______(解题技能:
)
A、CIHB、尼姆亚C、熊猫烧香D、CodeRed
30、计算机领域中的后门可能存在于_______(解题技能:
)
A、机箱背板上B、键盘上C、应用系统D、以上都不对
31、计算机领域中的后门不可能存在于_______(解题技能:
)
A、机箱背板上B、网站C、应用系统D、操作系统正确答案:
A
答题耗时:
1秒
32、关于计算机领域中的后门的说法,正确的是_______。
(解题技能:
)
A、后门具有传染性B、后门可以自我复制
C、利用后门,黑客可以实施远程控制D、后门具有潜伏性
33、应对计算机领域中后门的做法正确的是_______。
(解题技能:
)
A、预留的后门要及时删除B、系统定期杀毒
C、系统定期升级病毒库D、以上说法都不对
34、关于肉鸡以下哪种说法正确_______(解题技能:
)
A、发起主动攻击的机器B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C、用户通常自愿成为肉鸡D、肉鸡不能发动攻击
35、关于分布式拒绝服务攻击不正确的是_______(解题技能:
)
A、攻击者一般发送合理的服务请求B、攻击者可以利用肉鸡协同攻击
C、攻击者通过发送病毒攻击目标D、攻击者的攻击方式包括DOS、DDOS
36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
_______(解题技能:
)
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:
)
A、安装杀毒软件B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘D、加密
38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:
)
A、程序员编写程序时,养成安全编程的习惯B、实时监控软件运行
C、改变编译器设置D、加大内存容量
39、摆渡攻击通常利用什么来窃取资料_______(解题技能:
)
A、从外网入侵内网B、利用系统后门窃取资料
C、利用移动载体作为“渡船”D、利用零日攻击
40、对于零日攻击不正确的是_______(解题技能:
)
A、零日攻击几乎攻无不克B、零日攻击非常少
C、零日攻击可以多次利用D、零日攻击具有突发性
41、黑客主要用社会工程学来_______(解题技能:
)
A、进行TCP连接B、进行DDOS攻击C、进行ARP攻击D、获取口令
42、能采用撞库获得敏感数据的主要原因是_______(解题技能:
)
A、数据库没有采用安全防护措施B、用户在不同网站设置相同的用户名和密码
C、数据库安全防护措施弱D、利益驱使
43、下面_______是QQ中毒的症状(解题技能:
)
A、QQ老掉线,提示异地登录B、QQ空间存在垃圾广告日志
C、自动给好友发送垃圾消息D、以上都是
44、以下哪项属于钓鱼网站的表现形式_______(解题技能:
)
A、公司周年庆B、幸运观众C、兑换积分D、以上全部
45、热点是_______(解题技能:
)
A、无线接入点B、有线通信协议C、加密通信协议D、解密通信协议
46、二维码中存储的是_______信息。
(解题技能:
)
A、用户账户B、银行信息C、网址D、以上都不对
47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:
)
A、借壳B、开源C、免费D、越狱
48、下列对垃圾邮件说法错误的是_______(解题技能:
)
A、用户减少电子邮件的使用完全是因为垃圾邮件的影响
B、降低了用户对Email的信任C、邮件服务商可以对垃圾邮件进行屏蔽
D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删
49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。
(解题技能:
)
A、使用B、开启C、关闭
50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对_______。
(解题技能:
)
A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击
51、以下对信息安全问题产生的根源描述最准确的是:
_______(解题技能:
)
A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
52、风险评估的方法主要有_______。
(解题技能:
)
A、定性B、定量C、定性和定量相结合D、以上都是
53、信息网络安全(风险)评估的方法_______(解题技能:
)
A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估
54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。
(解题技能:
)
A、UNIX系统B、LINUX系统C、WINDOWS2000D、WINDOWS98
55、为什么需要密码学_______(解题技能:
)
A、保密信息B、好玩C、打电话D、发短信
56、在公钥体系中,公钥用于_______(解题技能:
)
A、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 传播网络正能量2 1资料 传播 网络 能量 资料
![提示](https://static.bdocx.com/images/bang_tan.gif)