出自:网络安全知识竞赛

下面并不能有效预防病毒的方法是()
A:尽量不使用来路不明的U盘
B:使用别人的U盘时,先将该U盘设置为只读
C:使用别人的U盘时,先将该U盘用防病毒软件杀毒
D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
2006年4月19日中国互联网协会发布,号召广大网民从自身做起,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明上网()
A:《文明上网自律公约》
B:《绿色上网行动计划》
C:《博客服务自律公约》
D:《健康网络计划》
用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?()
A:必须
B:由用户决定
C:由云服务商决定
D:由具有安全资质的第三方决定
下面说法错误的是()。
A:所有的操作系统都可能有漏洞
B:防火墙也有漏洞
C:正版软件不会受到病毒攻击
D:不付费使用试用版软件是合法的
基于角色的授权:基于角色的集中授权的主要思想是通过()的分离,使得授权过程方便灵活。
A:用户账号与权限
B:用户账号和部门
C:用户账号和省份
D:用户账号和所在网络
刘某通过非法网站与一女子相恋,后在未见面的情况下,被对方骗取钱财,他去报案时不应准备()
A:自己的照片
B:自己与对方联系电话
C:自己与对方的QQ聊天记录
D:自己与对方的通话记录
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()
A:路由器
B:防火墙
C:交换机
D:网关
调制解调器的作用是什么?()
A:把计算机信号和音频信号互相转换
B:把计算机信号转换为音频信号
C:把音频信号转换成为计算机信号
D:防止外部病毒进入计算机中
IIS不能提供的服务是()。
A:WWW
B:FTP
C:E-mail
D:Gopher
任何人不得携带危险物品()进入机楼内。
A:易燃
B:易爆
C:化学腐蚀性物品
小明的妈妈收到一条中大奖的信息,小明根据学到的网络安全知识告诉妈妈这是一种信息诈骗行为,我们应该立即向()举报。
A:消费者协会
B:电信监管机构
C:公安机关
D:消防队
防止盗用IP行为是利用防火墙的()功能
A:防御攻击的功能
B:访问控制功能
C:IP地址和MAC地址绑定功能
D:URL过滤功能
逻辑炸弹通常是通过()
A:必须远程控制启动执行,实施破坏
B:指定条件或外来触发启动执行,实施破坏
C:通过管理员控制启动执行,实施破坏
审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:()。
A:在线保存三个月,离线保存一年,并永久备份在磁带上
B:在线保存六个月,离线保存一年
C:在线保存三个月,离线保存一年
D:在线保存六个月,离线保存两年,并永久备份在磁带上
在C类网络中网络地址位数是()位。
A:6
B:8
C:24
D:32
对于入侵检测系统(IDS)来说,如果没有,仅仅检测出黑客的入侵就毫无意义()
A:应对措施
B:响应手段或措施
C:防范政策
D:响应设备
国家秘密分为“绝密”、“机密”、“秘密”三级。
关于包过滤防火墙的特点,下列说法错误的是()
A:安全性好
B:实现容易
C:代价较小
D:无法有效区分同一IP地址的不同用户
抵御电子邮箱口令破解的措施中,正确的是()
A:不要用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:以上全部
服务用来保证收发双方不能对已发送或接收的信息予以否认()
A:防抵赖
B:数据完整性
C:访问控制
D:身份认证
在网络安全等级保护制度中,网络运营者应当保留网络日志不少于()
A:一个月
B:三个月
C:六个月
D:十二个月
帐号数据可存放在LDAP数据库中,也可存放在()中,不得以明文方式保存帐号口令。
A:SQL 2000
B:Mysql
C:关系数据库
D:oracle
紧急安全事件(一级)不包括以下安全事件()。
A:导致重大故障
B:导致2级系统出现紧急故障的安全事件
C:导致3级或4级系统出现重大故障的安全事件
D:导致4级系统完整性或保密性被破坏的安全事件
()和TCP/IP协议是Internet的核心。
A:分组交换
B:路交换
C:网关
D:网桥
Internet为特征的电子商务是“经纪人和贸易公司死亡的开始”,这句话的含义是()。
A:Internet减少了商品消费者与制造者之间的距离
B:Internet使中间环节增多,价格变贵
C:Internet减少了就业机会
D:Internet破坏了正常的商业运作
下面有关FTP的描述正确的是()。
A:FFP既依赖于Telnet,又依赖于TCP
B:FTP仅依赖于Telnet
C:FTP仅依赖于TCP
D:FTP仅依赖于UDP
为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒()
A:分析
B:升级
C:检查
如下哪种不属于国家秘密?()
A:国家事务的重大决策中的秘密事项
B:国防建设和武装力量活动中的秘密事项
C:外交和外事活动中的秘密事项以及对外承担保密义务的事项
D:公司的工资薪酬数据
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是()。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
A:Ⅰ、Ⅱ、Ⅲ和Ⅴ
B:Ⅰ、Ⅱ、Ⅳ和Ⅴ
C:Ⅰ、Ⅲ、Ⅳ和Ⅴ
D:Ⅰ、Ⅱ、Ⅲ和Ⅳ
查看远端网络是否可用的命令是()。
A:Ping
B:ipconfig
C:dir
D:nbtstat