出自:网络安全知识竞赛

接入平台的安全管理功能应包括(),这些功能都应满足《中国移动帐号口令管理规范》和SOX法案的相关要求。
A:帐号管理
B:资源管理
C:授权管理
D:用户管理
在安全维护作业计划中,系统日志安全检查的执行周期是()。
A:天
B:周
C:半月
D:月
DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是()位
A:60
B:56
C:54
D:48
风险是和威胁的综合结果()
A:内部攻击
B:网络攻击
C:漏洞
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于()
A:破坏型
B:密码发送型
C:远程访问型
D:键盘记录木马
简单网络管理协议(SNMP)是()协议集中的一部分,用以监视和检修网络运行情况。
A:IPX/SPX
B:TCP
C:UDP
D:TCP/IP
数据加密是为了达到网络信息安全建设的目的()
A:“进不来”
B:“拿不走”
C:“看不懂”
D:“改不了”
如果要将两计算机通过双绞线直接连接,正确的线序是()
A:1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8
B:1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8
C:1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8
D:两计算机不能通过双绞线直接连接
下面关于计算机病毒说法正确的是()
A:所谓良性病毒,实际上对计算机的运行没有任何影响
B:只要清除了这种病毒,就不会再染这种病毒
C:清病毒的软件可以预测某种新病毒的出现
D:计算机病毒最重要的特征是破坏性和传染性
下面哪个是思科公司推出的认证考试()
A:orical
B:HCSE
C:CCNA
D:CIW
防火墙不能检测和阻塞的常见踩点行为是()。
A:google hacking
B:存活性扫描
C:端口扫描
D:操作系统指纹扫描
防火墙的部署方式不包括()。
A:交换模式
B:透明模式
C:路由模式
D:混合模式
以下各项中,不是NetWare的特点的是()。
A:具有高性能的文件系统
B:高可靠性
C:良好的权限管理
D:能在所有级别计算机上运行
关于检查应用系统端口、服务情况正确的说法是()。
A:各应用系统端口、服务正常
B:只有服务正常
C:只有端口正常
D:都不正常
对于同一账号重复尝试()次登录失败,应暂停该账号登录,并进行详细记录,产生告警。
A:6
B:5
C:3
D:10
下面最不可能是病毒引起的现象是()
A:计算机运行的速度明显减慢
B:打开原来已排版好的文件,显示的却是面目全非
C:鼠标左键失效
D:原来存储的是*.doc文件,打开时变成了*.dot文件
OSPF协议适用于基于IP的()。
A:大型网络
B:中小型网络
C:更大规模的网络
D:ISP与ISP之间
ATM对网络资源采用的是()。
A:时分复用
B:空分复用
C:统计复用
D:比特交织复用
以下不是电脑感染熊猫烧香后的特征是()
A:可执行文件图标均变为憨态可掬烧香膜拜的熊猫
B:蓝屏
C:计算机频繁重启
D:文件被复制
目前网络传输介质中传输速率最高的是()。
A:双绞线
B:同轴电缆
C:光缆
D:电话线
以下方法中,不适用于检测计算机病毒的是()。
A:特征代码法
B:校验和法
C:加密
D:软件模拟法
手机用户防范“伪基站”诈骗短信,要做到()。
A:安装手机杀毒软件
B:尽量不使用免费WIFI
C:不要轻信收到的中奖、推销的信息,不轻信意外之财
D:不购买使用水货
网页病毒主要通过以下途径传播()
A:邮件
B:文件交换
C:网页浏览
D:光盘
从统计的情况看,造成危害最大的黑客攻击是()
A:漏洞攻击
B:蠕虫攻击
C:病毒攻击
在Internet上,不属于个人隐私信息的是()
A:昵称
B:姓名
C:生日
D:手机号码
《计算机病毒防治管理办法》是在颁布的()
A:1994年
B:1997年
C:2000年
D:1998年
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚()
A:处五年以下有期徒刑或者拘役
B:拘留
C:罚款
D:警告
WAF是什么意思?()
A:web扫描
B:web应用防护系统
C:web流量清洗
D:web流量检测
设置连接属性不正确的是()
A:右键单击刚刚建立的链接,选属性来设置
B:服务器类型一般选PP:INTERNET…选项
C:仍要进行TCP/IP设置
D:不可以填两个或两个以上的服务器地址
赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种法律责任?()
A:只承担民事责任
B:只承担民事责任及行政责任
C:承担民事责任及行政责任的同时,还可能承担刑事责任
D:或者承担民事责任,或者承担行政责任