互联网信息安全知识在线竞答

感谢您能抽出几分钟时间来参加本次知识竞答 ,现在我们就马上开始吧!
请输入您的姓名
    ____________
请输入您的手机
    ____________
请输入您的班级名称
    ____________
关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______
A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码
B.可以查找文件是否被病毒行为修改的扫描技术
C.扫描动作在背景中发生,不需要用户的参与
D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;
关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______
A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码
B.可以查找文件是否被病毒行为修改的扫描技术
C.扫描动作在背景中发生,不需要用户的参与
D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;
请选择一个选项
A.通过网络监听
B.利用专门软件进行口令破解
C.利用系统的漏洞
D.利用系统管理员的失误
E.以上选择都正确
以下哪条不属于防火墙的基本功能_______
A.控制对网点的访问和封锁网点信息的泄露
B.能限制被保护子网的泄露
C.具有审计作用
D.具有防毒功能
下列各项中,哪一项不是文件型病毒的特点
A.病毒以某种形式隐藏在主程序中,并不修改主程序
B取代合法的引导程序模块,导致系统瘫痪
C.文件型病毒可以通过检查主程序长度来判断其存在
D.文件型病毒通常在运行主程序时进入内存
哪些文件会被DOS病毒感染_______
A.可执行文件
B.图形文件
C.文本文件
D.系统文件
网络传播型木马的特征有很多,请问哪个描述是正确的_______
A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死
B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能
C.通过伪装成一个合法性程序诱骗用户上当
D.通过消耗内存而引起注意
蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息
A.扫描搜索模块
B.攻击模式
C.传输模块
D.信息搜集模块
以下那些属于系统的物理故障
A.硬件故障与软件故障
B.计算机病毒
C.人为的失误
D.网络故障和设备环境故障
可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯
A.防火墙
B.CA中心
C.加密机
D.防病毒产品
目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是
A.客户认证
B.回话认证
C.用户认证
D.都不是
请问以下哪个不是计算机病毒的不良特征
A.隐蔽性
B.感染性
C.破坏性
D.自发性
以下哪个不属于完整的病毒防护安全体系的组成部分
A.人员
B.技术
C.流程
D.设备
世界上第一个病毒CREEPER(爬行者)出现在哪一年
A.1961
B.1971
C.1977
D.1980
黑客利用IP地址进行攻击的方法有
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
以下哪一项属于基于主机的入侵检测方式的优势
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
CA指的是
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
按感染对象分类,CIH病毒属于哪一类病毒
A.引导区病毒
B.文件型病毒
C.宏病毒
D.复合型病毒
通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术_______
A.实时扫描
B.会话层
C.表示层
D.传输层
下面哪个功能属于操作系统中的安全功能 ()
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
信息安全中PDR模型的关键因素是
A.人
B.技术
C.模型
D.客体
计算机网络最早出现在哪个年代
A.20世纪50年代
B.20世纪60年代
C.20世纪80年代
D.20世纪90年代
最早研究计算机网络的目的是什么
A.直接的个人通信
B.共享硬盘空间、打印机等设
C.共享计算资源
D.大量的数据交换。
最早的计算机网络与传统的通信网络最大的区别是什么?
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高
以下关于DOS攻击的描述,哪句话是正确的?
(A)不需要侵入受攻击的系统
(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成
根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段 ( ) 的信息。
A 、生成、发送
B 、生产、接收
C 、生成、接收、储存
D 、生成、发送、接收、储存
身份认证的要素不包括 ()
A: 你拥有什么 (What you have)
B: 你知道什么 (What you know)
C: 你是什么 (What you are)
D: 用户名
下面不属于网络钓鱼行为的是 ()
A: 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B: 黑客利用各种手段,可以将用户的访问引导到假
C: 用户在假冒的网站上输入的信用卡号都进入了黑客的
D: 网购信息泄露,财产损
某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是 ?()
A:SQL 注入攻击
B: 特洛伊木马
C: 端口扫描
D:DOS 攻击
个人用户之间利用互联网进行交易的电子商务模式是 ()
A:B TO B
B:P TO P
C:C TO C
D:O TO O
门禁系统属于 () 系统中的一种安防系统
A: 智能强电
B: 智能弱电
C: 非智能强电
D: 非智能弱电
手机发送的短信被让人截获,破坏了信息的 ()
A: 机密性
B: 完整性
C: 可用性
D: 真实性
光盘被划伤无法读取数据,破坏了载体的
A: 机密性
B: 完整性
C: 可用性
D: 真实性
以下关于数字签名,说法正确的是
A 、 数字签名能保证机密性
B 、 可以随意复制数字签名
C 、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D 、 修改的数字签名可以被识别
用 ipconfig 命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的 IP 地址,则需要使用的命令是:
A 、 ipconfig
B 、 ipconfig/all
C 、 inconfig/renew
D 、 ipconfig/release
数据被破坏的原因不包括哪个方面 ()
A 、 计算机正常关机
B 、 自然灾害
C 、 系统管理员或维护人员误操作
D 、 病毒感染或“黑客”攻击
信息安全管理中最关键也是最薄弱的一环是:
A 、 技术
B 、 人
C 、 策略
D 、 管理制度
拒绝服务攻击具有极大的危害,其后果一般是:
A. 大量木马在网络中传播
B. 被攻击目标无法正常服务甚至瘫痪
C. 能远程控制目标主机
D. 黑客进入被攻击目标进行破坏
以下不属于电子邮件安全威胁的是:
A. 点击未知电子邮件中的附件
B. 电子邮件群发
C. 使用公共 wifi 连接无线网络收发邮件
D.SWTP 的安全漏洞
关闭 WIFI 的自动连接功能可以防范 ________
A 、 所有恶意攻击
B 、 假冒热点攻击
C 、 恶意代码
D 、 拒绝服务攻击
关于如何防范摆渡攻击以下哪种说法正确 ?
A 、安装杀毒软件
B 、安装防火墙
C 、禁止在两个信息系统之间交叉使用 U 盘
D 、加密
以下 ________ 可能携带病毒或木马
A. 二维码
B.IP 地址
C. 微信用户名
D. 微信群
造成广泛影响的 1988 年 Morris 蠕虫事件,是 ________ 作为其入侵的最初突破点。
A 、利用操作系统脆弱性
B 、利用系统后门
C 、利用邮件系统的脆弱性
D 、利用缓冲区溢出的脆弱
以下与信息有关的设备计算中,用于存储信息的设备是()
A.光纤电缆
B.磁带机
C.通信卫星
D.路由器
一张加了写保护的移动存储设备
A.不会向外传染病毒,也不会感染病毒
B.不会向外传染病毒,但是会感染病毒
C.不会感染病毒,但是会向外传染病毒
D.既向外传染病毒,又会感染病毒
微型计算机硬盘正在工作,应特别注意避免()
A.潮湿
B.日光
C.噪声
D.震动
计算机病毒的传染途径主要有
A.操作者感染
B.屏幕和磁盘
C.接触和磁盘
D.磁盘和网络
表示存储器的容量时, KB的含义是
A、1024 个二进制位
B、1000 字节
C、1024 字节
D、1 米
目前,不能向计算机输入中文信息的方式是
A、扫描输入
B、电话输入
C、语音输入
D、键盘输入
计算机处理信息的工作过程是()
A、 输出信息、处理与存储信息、收集信息
B、收集信息、处理与存储信息、输出信息
C、处理与存储信息、收集信息、输出信息
D、输出与处理信息、信息存储、收集信息
鼠标属于计算机的()
A、特殊光标
B、输出设备
C、输入设备
D、控制器
以下预防计算机病毒的措施不正确的是
A、  对来历不明的软磁盘先进行病毒检测后再使用
B、  不打开来历不明的电子邮件
C、  安装防病毒卡或防火墙
D、  定期对计算机操作者进行身体健康检查
在信息技术中不会涉及到的技术是
A、多媒体技术
B、克隆技术
C、光纤技术
D、数据安全技术
信息技术( IT )是指获取、处理( )和使用信息的技术
A、输入、加工
B、加工、输入
C、输入、输出
D、传播、存储
通常,计算机病毒
A、影响程序的执行,破坏用户数据与程序
B、能造成计算机软盘片发生霉变
C、不影响计算机的运行速度
D、不影响计算机的运算结果
计算机病毒会给计算机造成的损坏是
A、只损坏软件
B、损坏硬件、软件或数据
C、只损坏数据
D、只损坏硬件
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
下列不属于系统安全的技术是
A.防火墙
B.加密狗
C.认证
D.防病毒
不属于常见的危险密码是
A.跟用户名相同的密码
B.使用生日作为密码
C.只有4位数的密码
D.10位的综合型密码
访问以下哪个网址将可能遭受钓鱼攻击
A、www.icbc.com.cn
B、www.taobao.com
C、www.qq888.com
D、creditcard.ccb.com
为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好
A、对计算机上的数据进行加密保护
B、 合理设置计算机登录密码并定期更改
C、 购置防病毒、防入侵等软件,提升计算机安全防护能力
D、 对计算机上的重要数据进行备份
要安全浏览网页,不应该
A、定期清理浏览器缓存和上网历史记录
B、禁止使用ActiveX控件和Java脚本
C、定期清理浏览器Cookies
D、在他人计算机上使用“自动登录”和“记住密码”功能
若要在公共场合使用WiFi,应尽量选择以下哪个无线信号
A、ChinaNet-link
B、hacker
C、AirPort123
D、starbucks
以下不属于人肉搜索的侵权范围的是
A、隐私权
B、肖像权
C、人格权
D、人身自由权
在Internet网络中,不属于个人隐私信息的是
A、昵称
B、姓名
C、生日
D、电话号码
对于新购买的电脑,不建议的行为是
A、设置开机密码 
B、安装QQ软件
C、让电脑公司重装XP系统 
D、启用Windows Update
以下哪项操作可能会威胁到智能手机的安全性
A、越狱 
B、ROOT
C、安装盗版软件
D、以上都是
为了保护个人电脑隐私,应该
A、删除来历不明文件
B、使用“文件粉碎”功能删除文件
C、废弃硬盘要进行特殊处理
D、以上都是
外部人员对关键区域的访问,以下哪个措施是不正确的
A、需要报请领导批准
B、要安排专人全程陪同
C、运维外包人员不能随意接入单位内部网络
D、驻场开发人员签订合同后即可视为内部人员
是一种自动检测远程或本地主机安全性弱点的程序。
A、杀毒软件
B、防火墙
C、扫描器程序
D、操作系统

72题 | 被引用4次

使用此模板创建