传播网络正能量11解析.docx

上传人:b****1 文档编号:797828 上传时间:2022-10-13 格式:DOCX 页数:12 大小:24.27KB
下载 相关 举报
传播网络正能量11解析.docx_第1页
第1页 / 共12页
传播网络正能量11解析.docx_第2页
第2页 / 共12页
传播网络正能量11解析.docx_第3页
第3页 / 共12页
传播网络正能量11解析.docx_第4页
第4页 / 共12页
传播网络正能量11解析.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

传播网络正能量11解析.docx

《传播网络正能量11解析.docx》由会员分享,可在线阅读,更多相关《传播网络正能量11解析.docx(12页珍藏版)》请在冰豆网上搜索。

传播网络正能量11解析.docx

传播网络正能量11解析

《传播网络正能量(小学版)》测评结果

1、关于"维基解密"网站的说法不正确的是______(解题技能:

A、网站办公地址在美国五角大楼B、网站没有公布办公邮箱

C、网站没有其总部地址D、网站没有公开办公电话号码

2、关于Wikileaks的说法正确的是______(解题技能:

A、是指维基搜索引擎B、是指维基百科

C、是指"维基解密"网站D、是国际性营利

3、日常生活中,我们可以享受云服务带来的哪些便捷?

______

A、上传、下载照片B、备份通讯录

C、协作编辑文档D、以上全部

4、黑客攻击苹果的______,致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。

(解题技能:

A、StoreB、WatchC、iCloudD、Iphone

5、关于比特币敲诈者的说法不正确的是______(解题技能:

A、流行于2015年初

B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C、病毒作者波格挈夫来自俄罗斯

D、主要通过网页传播

6、以下哪个后缀名用于重要数据文件,可以用于防范比特币敲诈者______

A、.comB、.zipC、.docD、自定义后缀名

7、以下哪项不是电脑感染熊猫烧香后的特征______(解题技能:

A、可执行文件图标均变为憨态可掬烧香膜拜的熊猫B、蓝屏

C、计算机频繁重启D、文件被复制

8、关于"心脏出血"漏洞的阐述错误的是______(解题技能:

A、通过读取网络服务器内存,攻击者可以访问敏感数据

B、该病毒可使用户心脏出血

C、心脏出血漏洞是"灾难性的"D、"心脏出血"漏洞的危险性在于,它要比一般的漏洞潜伏得更深

9、OPENSSL存在什么漏洞______(解题技能:

A、缓冲区溢出B、格式化字符串

C、SQL注入漏洞D、心脏出血漏洞

10、关于Bash漏洞的了解错误的是______(解题技能:

A、Bash漏洞远不如心脏出血严重

B、Bash漏洞能取得用户计算机的控制权

C、Bash漏洞能影响到苹果操作系统和Linux

D、Bash漏洞的使用门槛非常低

11、下列哪项不是信息化战争的"软打击"______(解题技能:

A、精确导弹攻击B、网络攻击C、心理攻击D、媒体攻击

12、第一次"XP靶场"活动于什么时候开展______(解题技能:

A、2014年7月B、2014年12月

C、2015年1月D、2015年5月

13、xp靶场的打靶对象主要是______(解题技能:

A、国内的安全防护软件B、国际的安全防护软件

C、国内的数据库软件D、国内的自动化办公软件

14、以下哪项不需要消耗流量______(解题技能:

A、在线视频B、小说下载C、外挂下载D、软件离线安装

15、哪一种是黑客中的分类______(解题技能:

A、绿钢笔B、黑鞋子C、白手套D、白帽子

16、黑客的主要攻击手段包括______(解题技能:

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

17、下列不属于电脑病毒的特征的是______(解题技能:

A、突发性B、破坏性C、繁殖性和传染性D、潜伏性

18、传入我国的第一例计算机病毒是______(解题技能:

A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒

19、《计算机病毒防治管理办法》是在哪一年颁布的______(解题技能:

A、1994B、1997C、2000D、1998

20、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

(解题技能:

A、丢弃不用B、删除所有文件

C、进行格式化D、用酒精擦洗磁盘表面

21、以下关于计算机病毒说法错误的是______。

(解题技能:

A、计算机病毒没有文件名

B、计算机病毒的发作时有激发条件的,未必一旦感染,立即发作

C、计算机病毒也会破坏Word文档

D、计算机病毒无法破坏压缩文件

22、以下关于计算机病毒的特征说法正确的是______。

(解题技能:

A、计算机病毒只具有破坏性和传染性,没有其他特征

B、计算机病毒具有隐蔽性和潜伏性

C、计算机病毒具有传染性,但不能衍变

D、计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

23、计算机病毒程序_______。

(解题技能:

A、通常很大,可能达到几MB字节

B、通常不大,不会超过几十KB字节

C、一定很大,不会少于几十KB字节

D、有时会很大,有时会很小

24、下面,针对360安全卫士软件,说法错误的是_____。

(解题技能:

A、360安全卫士可以检测出系统是否有漏洞

B、360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序

C、360安全卫士可以通过"清理插件"来提高计算机的运行速度

D、360安全卫士可以自动进行磁盘碎片整理

25、以下关于计算机病毒说法正确的是______(解题技能:

A、计算机病毒是生物病毒在计算机上的变体

B、计算机病毒的某些特征与生物病毒的特征相似

C、计算机病毒也可以感染人类

D、计算机病毒是生物病原体和计算机程序的结合体

26、以下不属于木马检测方法的是______。

(解题技能:

A、检查端口及连接B、检查系统进程

C、检查注册表D、检查文件大小

27、有关木马的说法,正确的是______(解题技能:

A、将表面看似正常的程序,实际上却隐含恶意意图的恶意代码

B、能够感染文件使之无法正常访问的恶意代码

C、利用系统漏洞进行传播的恶意代码D、以上都不对

28、下列对于蠕虫病毒的描述错误的是:

______(解题技能:

A、蠕虫的传播无需用户操作

B、蠕虫会消耗内存或网络带宽,导致DOS

C、蠕虫的传播需要诱骗用户下载和执行

D、蠕虫程序一般由"传播模块"、"隐藏模块"和"目的功能模块"构成

29、计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是______(解题技能:

A、蠕虫不利用文件来寄生

B、蠕虫病毒的危害远远大于一般的计算机病毒

C、二者都是病毒,没有什么区别

D、计算机病毒的危害大于蠕虫病毒

30、关于计算机领域中的后门的说法,正确的是______。

(解题技能:

A、是系统管理员预留给少数特殊用户的

B、只有系统管理员知道后门的存在

C、可能是程序开发人员预留的

D、以上说法都不正确

31、计算机领域中后门的最主要危害是______。

(解题技能:

A、利用后门偷窥系统内信息

B、利用后门实施远程控制

C、利用后门注入病毒D、以上说法都不对

32、关于如何判断电脑是否成为肉鸡,不正确的是凭______(解题技能:

A、鼠标操作是否正常B、系统开关机是否正常

C、电脑设备接口是否正常D、网络状态是否正常

33、以下不是防范分布式拒绝服务攻击的是______(解题技能:

A、关闭不必要的服务B、定期更新补丁

C、限制每台服务器同时打开的链接数D、停止下载任何文件

34、以下关于DOS攻击的描述,哪句话是正确的?

______(解题技能:

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

35、溢出攻击的核心是______。

(解题技能:

A、修改堆栈记录中进程的返回地址

B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞

36、许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是______(解题技能:

A、安装相关的系统补丁软件B、安装用户认证系统

C、安装防火墙D、安装防病毒软件

37、APT的攻击目标一般不是______(解题技能:

A、能源B、金融C、政府D、个人

38、摆渡攻击通常不会用以下哪个途径来窃取资料______

A、后门B、U盘C、移动硬盘"D、移动载体

39、对于零日漏洞正确的是______(解题技能:

A、零日漏洞又名零时差攻击B、零日漏洞价格昂贵

C、零日漏洞几乎是无敌的D、以上全部

40、下列避免社会工程攻击方法正确的是______(解题技能:

A、小心来路不明的电话、访问或者电子邮件信息

B、不要在电子邮件中泄露个人的或者财务方面的信息

C、在检查某个网站的安全性之前不要在网络上发送机密信息

D、以上全部

41、2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过______方式泄露的。

(解题技能:

A、拖库B、撞库C、木马D、信息明文存储

42、下列哪个不是QQ中毒后的处理办法______(解题技能:

A、直接换一个新的QQ号B、查杀病毒木马

C、检查系统,查看是否有漏洞D、修改QQ密码

43、访问以下哪个网址将可能遭受钓鱼攻击______(解题技能:

A、B、

C、D、

44、以下______是防范假冒热点攻击的措施?

(解题技能:

A、尽量使用免费WIFIB、不要打开WIFI的自动连接功能

C、在免费WIFI上购物D、任何时候不使用WIFI联网

45、乱扫二维码,支付宝的钱被盗,主要是中了______(解题技能:

A、僵尸网络B、病毒C、木马D、蠕虫

46、越狱的好处______(解题技能:

A、安全性降低B、手机崩溃C、稳定性低D、安装免费软件

47、造成广泛影响的1988年Morris蠕虫事件,就是______作为其入侵的最初突破点的。

(解题技能:

A、利用操作系统脆弱性B、利用系统后门

C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性

48、邮件炸弹攻击是指______(解题技能:

A、破坏被攻击者邮件服务器B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端D、盗取被攻击者账号密码

49、破坏可用性的网络攻击是______。

(解题技能:

A、向网站发送大量垃圾信息,使网络超载或瘫痪

B、破译别人的密码

C、入侵者假冒合法用户进行通信D、窃听

50、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

(解题技能:

A、保密性B、不可抵赖性C、可用性D、可靠性

51、信息安全风险评估报告应当包括哪些?

______(解题技能:

A、评估范围B、评估依据

C、评估结论和整改建议D、以上全部

52、风险是______和威胁的综合结果。

(解题技能:

A、内部攻击B、网络攻击C、漏洞D、管理不当

53、TCSEC共分为______大类______级。

(解题技能:

A、47B、37C、45D、46

54、黑客搭线

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1