出自:网络安全知识竞赛

以下不是震网病毒特点的是()
A:针对性
B:代价昂贵
C:爆发性
D:定向性
下面QQ中毒的症状的是()
A:QQ老掉线,提示异地登录
B:QQ空间存在垃圾广告日志
C:自动给好友发送垃圾消息
D:以上都是
关于如何判断电脑是否成为肉鸡,不正确的是()
A:鼠标操作是否正常
B:系统开关机是否正常
C:电脑设备接口是否正常
D:网络状态是否正常
下列操作可能使得计算机感染病毒的操作是()
A:新建一个文件夹
B:删除文件
C:强行关闭计算机
D:使用外来的软件或光盘
在Internet中的大多数服务(如WWW、FTP等)都采用()模型。
A:主机/终端
B:客户机/服务器
C:网状
D:星型
下列访问权限控制方法便于数据权限的频繁更改的是()
A:基于角色
B:基于列表
C:基于规则
D:基于票证
各级别账号均能按照个人设置用户帐号,每个账号应至少包括以下属性:()、账号有效期、权限类型(如以角色代码表示)、口令复杂度和账号描述。
A:所属地市
B:所属级别
C:所属省份
D:所属部门
下列选项()正确的描述了139.219.255.255在没有子网划分的环境中是何种地址。
A:A类广播地址
B:B类主机地址
C:B类广播地址
D:C类主机地址
下面哪些作业计划需要上传附件()。
A:入侵系统版本维护
B:远程系统漏洞扫描
C:防火墙配置备份
D:更改账号口令
对于渗透团队,了解测试目标的本质,是测试()
A:白盒测试
B:黑盒测试
C:灰盒测试
D:红盒测试
如果第三方设备厂家需要通过互联网对业务系统进行维护,一般建议通过()方式进行。
A:拨号接入
B:IPSEC VPN
C:SSH
D:telnet
机房的三度要求包括温度要求、湿度要求和()要求。
IP协议提供的是()类型。
A:面向连接的数据报服务
B:无连接的数据报服务
C:面向连接的虚电路服务
D:无连接的虚电路服务
纳入扫描范围的业务系统的()跟进整个安全扫描,如果在扫描中发现新的安全漏洞,就要求厂家进行系统升级或进行漏洞补丁加载。
A:维护人员
B:系统管理员
C:安全负责人
D:厂家人员
安装TCP/IP协议,从控制面板中的下列哪个图标进入()
A:添加/删除程序
B:添加新硬件
C:网络
D:区域设置
十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》,作为我国网络安全领域的基础性法律,网络安全法从首次审议到最终通过,一直备受各界关注,下列不属于网络安全法条例的是()
A:发生重大突发事件时,可采取“网络通信管制”,例如特定地区断网
B:网络是虚拟的,因此用户不提供真实身份信息时网络运营者也可以为其提供相关服务
C:任何个人不得设立用于实施诈骗,传授犯罪方法制作等违法犯罪活动的网站、通讯群组
D:境外者组织从事攻击、干扰等危害国家的关键信息基础设施的活动,造成严重后果的,依法追究法律责任
下面无法预防计算机病毒的做法是()。
A:给计算机安装360安全卫士软件
B:经常升级防病毒软件
C:给计算机加上口令
D:不要轻易打开陌生人的邮件
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()
A:文件型病毒
B:宏病毒
C:网络蠕虫病毒
D:特洛伊木马病毒
在Window系统中,下面关于帐号密码策略的说法,正确的是:()。
A:设定密码长度最小值,可以防止密码长度过短
B:对密码复杂度的检查,可以防止出现弱口令
C:设定密码最长存留时间,用来强制用户在这个最长时间内必须修改一次密码
D:设定密码历史,防止频繁修改口令
目前身份认证采用的主要标式为()
A:CA证书、用户名/密码、指纹、虹膜、设备特征
B:B、CA证书、用户名/密码、指纹、DN系统特征
C:C、CA证书、用户名/密码、DN虹膜、信息特征
D:CA证书、用户名/密码、指纹、虹膜、DNA
计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()
A:蠕虫不利用文件来寄生
B:蠕虫病毒的危害远远大于一般的计算机病毒
C:二者都是病毒,没有什么区别
D:计算机病毒的危害大于蠕虫病毒
用户登录接入平台认证成功后,需要将用户标识与当前()进行关联。
A:IP地址
B:部门
C:所在公司
D:职位
传入我国的第一例计算机病毒是()
A:大麻病毒
B:小球病毒
C:1575病毒
D:米开朗琪罗病毒
协议的关键成分不包括下列()。
A:语法
B:结构
C:语义
D:定时
()广告具有交互性--信息接受者也有主动权。
A:网上广告
B:电视广告
C:报刊广告
D:路边广告
以下关于对ISO参考模式划分层次原则的论述()是错误的。
A:网中各结点可以有不同的层次
B:同一结点内相邻层之间通过接口通信
C:每一层使用下层提供的服务,并向其上层提供服务
D:不同节点的同等层按照协议实现对等层之间的通信
在配置信息内外网逻辑强隔离装置时,以下哪些是必需的步骤()。
A:配置数据库信息
B:配置应用信息
C:配置策略关联
D:重新启动设备
Internet上许多不同的复杂网络和许多不同的计算机赖以通信的基础是()。
A:ATM
B:TCP/IP
C:Novell
D:X.25
()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构
A:蜜网
B:鸟饵
C:鸟巢
D:玻璃鱼缸
下列属于木马具有的特性是()
A:传染性
B:潜伏性
C:伪装性
D:寄生性