176. (容易)关于“肉鸡”以下哪种说法正确? A、 B、 C、 D、
发起主动攻击的机器;
被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击; 用户通常自愿成为肉鸡; 肉鸡不能发动攻击
答案:B
177. (容易)“心脏出血”漏洞会导致以下哪类信息被泄露? A、 B、 C、 D、
存储在客户端的重要信息; 邮件附件中的重要信息;
存储在网站服务器内存中的重要信息; 正在网络中传输的重要信息;
答案:C
178. (容易)逻辑炸弹通常是通过________。 A、 B、 C、 D、
必须远程控制启动执行,实施破坏;
指定条件或外来触发启动执行,实施破坏 ; 通过管理员控制启动执行,实施破坏; 通过物理机执行破坏
答案:B
179. (容易)一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?
( ) A、 B、 C、 D、
在 DMZ 区 在内网中
和防火墙在同一台计算机上 在互联网防火墙外
答案:A
180. (容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代
码可以修改 IE 首页、弹窗等 : A、 B、 C、
主引导区病毒 主引导区病毒 宏病毒 木马
D、 脚本病毒
答案:D
181. (容易)防火墙一般都具有网络地址转换功能( Network Address
Translation,NAT),NAT允许多台计算机使用一个( )连接网络: A、 B、 C、 D、
Web 浏览器 IP 地址 代理服务器 服务器名
答案:B
182. (容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远
程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?\A、
云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用
户的各种信息 B、 C、 D、
云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件 云计算中的数据存放在别人的电脑中,不安全,不要使用
答案:C
183. (中等)根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似
手段( )的信息。 A、生成、发送 B、生产、接收 C、生成、接收、储存 D、生成、发送、接收、储存 答案:D
184. (中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文
的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认
数据电文法律效力的原则是(?)。 A、公平原则 B、歧视性原则 C、功能等同原则 D、非歧视性原则 答案:C
185. (中等)《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子
签名法》所采用的原则或制度是()。 A:技术中立原则 B:无过错责任原则 C:当事人意思自治原则 D:举证责任倒置原则 答案:B
186. (中等)身份认证的要素不包括()
A:你拥有什么(What you have) B:你知道什么(What you know) C:你是什么(What you are) D:用户名 答案:D
187. (容易)下面不属于网络钓鱼行为的是()
A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D:网购信息泄露,财产损失 答案:D
188. (中等)Morris蠕虫病毒,是利用()
A:缓冲区溢出漏洞 B:整数溢出漏洞 C:格式化字符串漏洞 D:指针覆盖漏洞
答案:A
189. (容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻
击是?() A:SQL注入攻击 B:特洛伊木马 C:端口扫描 D:DOS攻击 答案:D
190. (容易)个人用户之间利用互联网进行交易的电子商务模式是()
A:B2B B:P2P C:C2C D:O2O 答案:C
191. (容易)门禁系统属于()系统中的一种安防系统。
A:智能强电 B:智能弱电 C:非智能强电 D:非智能弱电 答案:B
192. (容易)手机发送的短信被让人截获,破坏了信息的()
A:机密性 B:完整性 C:可用性 D:真实性 答案:A
193. (容易)光盘被划伤无法读取数据,破坏了载体的()
A:机密性 B:完整性 C:可用性