D、CodeRed 正确答案:A
30、计算机领域中的后门可能存在于_______(解题技能:) A、机箱背板上 B、键盘上
C、应用系统D、以上都不对 正确答案:C
31、计算机领域中的后门不可能存在于_______(解题技能:) A、机箱背板上 B、网站
C、应用系统D、操作系统 正确答案:A
32、关于计算机领域中的后门的说法,正确的是_______。(解题技能:) A、后门具有传染性 B、后门可以自我复制
C、利用后门,黑客可以实施远程控制 D、后门具有潜伏性 正确答案:C
33、应对计算机领域中后门的做法正确的是_______。(解题技能:) A、预留的后门要及时删除 B、系统定期杀毒
C、系统定期升级病毒库 D、以上说法都不对 正确答案:B
34、关于肉鸡以下哪种说法正确_______(解题技能:) A、发起主动攻击的机器
B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击 C、用户通常自愿成为肉鸡 D、肉鸡不能发动攻击 正确答案:B
35、关于分布式拒绝服务攻击不正确的是_______(解题技能:) A、攻击者一般发送合理的服务请求 B、攻击者可以利用肉鸡协同攻击 C、攻击者通过发送病毒攻击目标
D、攻击者的攻击方式包括DOS、DDOS 正确答案:C 36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 正确答案:A
37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)
A、安装杀毒软件 B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘 D、加密 正确答案:C
38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:) A、程序员编写程序时,养成安全编程的习惯 B、实时监控软件运行 C、改变编译器设置 D、加大内存容量 正确答案:D
39、摆渡攻击通常利用什么来窃取资料_______(解题技能:) A、从外网入侵内网
B、利用系统后门窃取资料 C、利用移动载体作为“渡船” D、利用零日攻击 正确答案:C
40、对于零日攻击不正确的是_______(解题技能:) A、零日攻击几乎攻无不克 B、零日攻击非常少
C、零日攻击可以多次利用 D、零日攻击具有突发性 正确答案:C
41、黑客主要用社会工程学来_______(解题技能:) A、进行TCP连接 B、进行DDOS攻击 C、进行ARP攻击 D、获取口令 正确答案:D
42、能采用撞库获得敏感数据的主要原因是_______(解题技能:) A、数据库没有采用安全防护措施
B、用户在不同网站设置相同的用户名和密码 C、数据库安全防护措施弱 D、利益驱使 正确答案:B
43、下面_______是QQ中毒的症状(解题技能:) A、QQ老掉线,提示异地登录 B、QQ空间存在垃圾广告日志 C、自动给好友发送垃圾消息 D、以上都是 正确答案:D
44、以下哪项属于钓鱼网站的表现形式_______(解题技能:) A、公司周年庆 B、幸运观众
C、兑换积分 D、以上全部 正确答案:D
45、热点是_______(解题技能:) A、无线接入点 B、有线通信协议 C、加密通信协议 D、解密通信协议 正确答案:A
46、二维码中存储的是_______信息。(解题技能:) A、用户账户 B、银行信息 C、网址
D、以上都不对 正确答案:C
47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:) A、借壳 B、开源 C、免费 D、越狱 正确答案:D
48、下列对垃圾邮件说法错误的是_______(解题技能:) A、用户减少电子邮件的使用完全是因为垃圾邮件的影响 B、降低了用户对Email的信任
C、邮件服务商可以对垃圾邮件进行屏蔽
D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删 正确答案:A 49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:) A、使用 B、开启 C、关闭 正确答案:C
50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:) A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 正确答案:A
51、以下对信息安全问题产生的根源描述最准确的是:_______(解题技能:) A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 正确答案:D
52、风险评估的方法主要有_______。(解题技能:) A、定性 B、定量
C、定性和定量相结合 D、以上都是 正确答案:D
53、信息网络安全(风险)评估的方法_______(解题技能:) A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估 正确答案:A
54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:) A、UNIX系统 B、LINUX系统 C、WINDOWS2000 D、WINDOWS98 正确答案:D
55、为什么需要密码学_______(解题技能:) A、保密信息 B、好玩 C、打电话 D、发短信 正确答案:A
56、在公钥体系中,公钥用于_______(解题技能:) A、解密和签名 B、加密和签名 C、解密和认证 D、加密和认证 正确答案:D
57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:) A、对称加密技术 B、分组密码技术 C、公钥加密技术
D、单向函数密码技术 正确答案:A
58、下面有关DES的描述,正确的是_______。(解题技能:) A、是由IBM、Sun等公司共同提出的 B、其算法不公开而密钥公开