出自:网络安全知识竞赛

恶意代码的关键技术主要有:生存技术、攻击技术和()技术。
快照备份的优点不包括()。
A:快速(通常以秒为单位计算时间)创建备份
B:安全性更高
C:从磁盘备份完成还原操作速度很快
D:可以通过其他主机完成磁带备份
拔号网络适配器通常是指()
A:驱动程序
B:调制解调器
C:拔号软件
D:配合拔号的机器
Windows系列操作系统在配置网络时应该遵循的基本顺序为()。
A:网络适配器→网络协议→网络服务
B:网络适配器→网络服务→网络协议
C:网络服务→网络适配器→网络协议
D:网络协议→网络适配器→网络服务
网络道德规范的主体是()
A:制度
B:互联网服务机构
C:人
D:网站
恶意代码攻击技术不包括()。
A:进程注入技术
B:模糊变换技术
C:端口复用技术
D:对抗检测技术
习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。
A:互联网
B:基础网络
C:网络安全
D:信息安全
出现以下哪些情况时,相关系统口令必须立即更改并做好记录:()。
A:掌握口令的人员离开岗位
B:工程施工、厂商维护完成
C:因工作需要,由相关厂家或第三方公司使用了登陆帐号及口令后
D:一旦有迹象表明口令可能被泄露
()是在对网络数据流进行重组的基础上,理解应用协议,利用协议的高度有序性检测,再利用模式匹配和统计分析来判明攻击。
A:协议重组
B:协议分析
C:协议判断
D:协议使用
下面是远程破解Oracle账户的方法,选择一个错误的?()
A:选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效
B:用Orabrute工具来进行远程破解需要依赖SQLplus进行登录验证
C:用户的密码以明文方式保存在SYS.USER$表中
D:Oracle10g默认可通过WEB的8080端口来远程管理数据库
LIDS是一种基于()内核的入侵检测和预防系统。
A:windows
B:linux
C:solaris
D:unix
下面是我国自己的计算机安全评估机构的是()
A:CC
B:TCSEC
C:CNISTEC
D:ITSEC
中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为()
A:网络爱好者
B:网络沉迷
C:厌学症
D:失足少年
从事互联网信息服务的单位和个人(含互联网服务提供商、属地网站、微博账号、微信公众账号等)必须遵守国家、省、市互联网管理有关规定,必须遵守(),加强行业自律,履行社会责任,服从网信等主管部门的管理。
A:“七条底线”
B:九个不准
C:十五条军规
D:先审查后发布
对于外部计算机终端的安全管理,以下正确的是()
A:外部计算机终端未经批准不得连接公司局域网。
B:外部计算机因工作需要需接入公司局域网的,须经外单位人员使用部门许可,报信息部门审批。
C:接入公司局域网的外部计算机终端,须经过严格的安全检测,并在指定区域、指定端口、按指定的方式接入,其操作过程应受到审计。
D:外部计算机在需要的情况下,可直接接入公司局域网
保护计算机网络免受外部的攻击所采用的常用技术称为()
A:网络的容错技术
B:网络的防火墙技术
C:病毒的防治技术
D:网络信息加密技术
打开注册表编辑器的指令是()
A:msconfig
B:regedit
C:gpedit
D:mmc
下列不属于网络拓扑结构形式的是()。
A:星形
B:环形
C:总线
D:分支
病毒的运行特征和过程是()。
A:入侵、运行、驻留、传播、激活、破坏
B:传播、运行、驻留、激活、破坏、自毁
C:入侵、运行、传播、扫描、窃取、破坏
D:复制、运行、撤退、检查、记录、破坏
各个路由协议衡量路由的好坏标准是()。
A:路由
B:路由器优先级
C:路有权
D:包转发率
二维码中存储的是信息()
A:用户账户
B:银行信息
C:网址
D:以上都不对
()是预防青少年网络犯罪最直接,最有效的方式。
A:家庭教育
B:学校教育
C:社会教育
D:法律教育
在对Window系统进行安全配置时,下面可以采用的安全措施是()。
A:禁止用户帐号自动登录
B:帐号登录时,应该启用ctrl+del+alt登录方式
C:设置屏幕保护恢复时需输入密码,避免无人值守时,被恶意用户使用机器
D:安装防病毒软件,并及时更新
影响网络安全的因素不包括()
A:信息处理环节存在不安全的因素
B:计算机硬件有不安全的因素
C:操作系统有漏洞
D:黑客攻击
在建立新连接之前,应该首先确定()
A:浏览器已经安装完毕
B:拔号网络适配器已经安装就绪
C:网卡已经装好
D:其它程序不在运行
计算机网络的资源共享主要包括()。
A:设备资源和非设备资源共享
B:硬件资源和软件资源共享
C:软件资源和数据资源共享
D:硬件资源、软件资源和数据资源共享
从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击()
A:机密性
B:可用性
C:完整性
D:真实性
将个人电脑送修时,最好取下哪种电脑部件()
A:CPU
B:内存
C:硬盘
D:显卡
IDMEF的中文全称为()。
为了预防计算机病毒,对于外来磁盘应采取()
A:禁止使用
B:先查毒,后使用
C:使用后,就杀毒
D:随便使用