1. “Stuxnet”恶意代码爆发后首要的应对措施应该是(  )

  2. 答案:隔离
  3. 与“Stuxnet”攻击伊朗核电站相似的攻击事件是(  )

  4. 答案:乌克兰大停电
  5. 材料中的“Flame”是一种(  )

  6. 答案:蠕虫
  7. 材料中的“Stuxnet”是一种(  )

  8. 答案:蠕虫
  9. 材料中所述的网络攻击针对的对象为(  )

  10. 答案:工业控制网络
  11. 下列陈述正确的是(  )

  12. 答案:美国政府监控电子邮件、聊天记录
  13. 材料所述事件中,美国政府直接从谷歌、苹果、微软等公司的服务器监控全球公民秘密资料,侵犯了用户的(  )

  14. 答案:隐私权
  15. 材料所述事件所涉及的安全问题根源主要为(  )

  16. 答案:数据不安全
  17. 材料所述事件中,美国政府行为属于下列(  )攻击

  18. 答案:嗅探攻击
  19. 材料所述事件被称作(  )事件

  20. 答案:棱镜门
  21. 关于恶意代码,以下说法正确的是:

  22. 答案:依附于宿主文件的恶意代码无法单独执行###从传播范围来看,恶意代码呈现多平台传播的特征###传播途径是恶意代码赖以生存和繁殖的基本条件
  23. 属于CC标准制定方的国家有?
  24. 计算机系统可能会遭受的威胁有哪些?
  25. 信息安全问题的根源有哪些?
  26. 下列数据库产品中,属于开源数据库的有( )。
  27. 下列属于网络窃听的是?
  28. 下列属于大数据特征的是?
  29. 下列技术是改进传统蜜罐的新型蜜罐的是?
  30. 下面哪些功能层次属于物联网的模型?
  31. 下列属于杀毒软件的有( )。
  32. TCP/IP协议模型中,网络接口层可以包括下列哪些网络?
  33. 下列属于TCP/IP协议应用的有?
  34. 按照功能应用分类,扫描器可以分为?
  35. 计算机刚刚重装完就感染病毒,应该怎么样做?
  36. 1991年提出的《信息技术安全评价标准》是由下列( )国家提出的。
  37. 从拟态章鱼获得启发而提出的主动网络防御技术是( )。
  38. 下列密码口令不是弱口令的是?
  39. “红客”一词首次出现于1999年5月9日苗得雨创建的什么网站?
  40. 被称作WWW万维网之父的是下列哪位人物?
  41. 对重要数据进行加密属于哪种安全范畴?
  42. 2020年新冠肺炎针对人类基因缺陷极速传播,造成了全球数以亿计的人群感染,其防控手段中“阻断隔离”与信息系统安全防护中的( )相似。
  43. 信息安全范畴的保护技术主要表现在什么方面?
  44. 2020年新冠肺炎针对人类基因缺陷极速传播,造成了全球数以亿计的人群感染,其特征与信息系统安全中的( )相似。
  45. 入侵检测系统是信息系统安全的第几道防线?
  46. 检查所有应用层的数据包并将检查的内容信息放入决策过程的是?
  47. 为防止系统故障或其他安全事件导致数据丢失,将数据从应用主机的硬盘或阵列复制、存储到其他存储介质,该方法是?
  48. 计算机病毒的危害性表现在?
  49. Hack和Honk的英文本意指的是?
  50. 嗜硅生物属于哪一个安全范畴?
  51. 计算机领域通常所说的“病毒”是指?
  52. 根据《刑法》第二百八十六条规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处( )有期徒刑。
  53. 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是?
  54. 革命战争中形成的“运动战”,依托较大的作战空间来换取时间移动兵力包围敌方,“避敌主力,诱敌深入,集中优势兵力逐个击破”。这与信息系统安全防护中的( )相似。
  55. 通过系统漏洞巧妙绕过验证,使口令保护失效的是?
  56. 以下关于传统防火墙的描述,不正确的是?
  57. 资源共享和信息安全是一对矛盾。
  58. 代理型防火墙通常由双重宿主主机构成。
  59. 宏病毒仅仅对word文档产生危害,对其他类型文档没有影响。
  60. 防火墙是系统安全范畴的防御手段。
  61. 根据中华人民共和国《数据安全法》第二条:在中华人民共和国境内开展数据处理活动及其安全监管,适用本法。因此在境外开展数据处理活动损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,无法律责任。( )
  62. 防范U盘病毒的简单有效方法是:不用[我的电脑]或[计算机]双击盘符打开U盘,而是使用资源管理器。
  63. 不是所有入站出站的网络流量都必须经过防火墙。
  64. 震荡波是世界上第一个破坏工业控制系统的恶意代码。
  65. 字典攻击不属于口令攻击。
  66. 暴力破解与生日攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比生日攻击中使用的字典的范围要大。
  67. 计算机病毒的破坏性表现在破坏系统和数据的完整性、可用性、机密性。
  68. 红客是具有强烈爱国情怀,为正义呐喊发声的中国黑客。( )
  69. 黑客,飞客、骇客和快客都是破坏者。
  70. 根据中华人民共和国《刑法》第二百八十六条规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役。( )
  71. 包过滤型防火墙对数据包内容不做任何检查,因此安全性低。
  72. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
  73. IP协议属于TCP/IP协议模型中的网际网层。
  74. SYN Flood是一种功能强大的拒绝服务攻击方法。
  75. 可控性指的是可以控制授权范围内的信息流向及行为方式。
  76. 网络窃听是一种主动的攻击手段。
  77. 飞客是攻击电话网,研究盗打电话技术的人。
  78. 隐蔽扫描是一种被动的攻击手段,隐蔽性好。
  79. 数字签名属于信息安全范畴。
  80. 计算机系统经常会遭受到破坏、更改、泄露等安全威胁。
  81. 信息系统安全防护中的木桶原理,体现了“一荣俱荣,荣损与共”的精神。( )
  82. TCSEC中的严禁下写原则是指应用程序不能写到下层的数据库中。
  83. 计算机病毒的潜伏性表现在感染后不一定立刻发作,条件满足时发作。
  84. 硬件防火墙相比软件防火墙具有速度快的优点,但准确度有所下降。
  85. 开源软件Netfilter属于软件防火墙。
  86. 应用代理型防火墙是第一代防火墙。
  87. 下列关于信息系统安全陈述正确的有?
  88. 中国成语中的“狡兔三窟”在信息安全上是下列哪种技术?
  89. 入侵躲避技术具有零代价的优点,是信息系统安全中的积极防御。
  90. 防火墙和入侵检测系统对应的原型系统分别是城堡和陷阱。
  91. 1998年,美国NAI网络联盟公司推出自适应代理技术防火墙,成为代理防火墙技术的新发展。
  92. 以下不属于防火墙技术专用术语的是?
  93. 从人与人之间军事斗争中的兵阵对抗获得启发而提出的蜜罐技术是?
  94. 下列陈述中哪个不属于IDS入侵检测系统的缺点?
  95. 从分析检测技术分类,入侵检测系统可以分为哪几种类型?
  96. 入侵容忍技术对于特定的攻击采取容忍策略,不是对所有攻击都容忍。
  97. 攻击者首先控制若干受控机,每个受控机又控制数十、数百台僵尸机,从而对目标大规模数据报文攻击,这种攻击是?
  98. 蠕虫既可以在互联网上传播,也可以在局域网上传播。
  99. 2001年给全球带来巨大破坏的,融蠕虫、病毒、木马为一体,只存在于网络内存之中的恶意代码是?
  100. Web木马属于下列哪种木马?
  101. 蠕虫具有以下哪些特性?
  102. 旧手机卖给街上的回收旧手机的换脸盆不会泄露个人信息。
  103. 巴基斯坦病毒是世界上第一个具备完整特征的计算机病毒。
  104. Windows系统设置为在几次无效登陆以后锁定账号,这可以防止以下哪种攻击?
  105. DDoS的特点是受害端受到长期攻击毫无察觉,隐蔽性好,攻击成本低。
  106. 下列选项中哪些属于口令攻击?
  107. TCP/IP协议中最著名的两个协议是?
  108. HTTP超文本传输协议属于传输层协议。
  109. 传统的通信技术难以满足ARPAnet的军事网络需求,那么因特网采用了哪种新型的通信技术?
  110. 云计算强调相关而不是因果,大数据强调数据无结构。
  111. DHCP动态主机配置协议的功能是?
  112. ping命令用于检查网络是否连通,其常用参数 -f 用于指定数据包不分片。
  113. ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。
  114. 下列选项中,用于查询域名所对应IP地址的命令是?
  115. 以下概念中,与物联网有相关联的有?
  116. 下列协议中,能够实现文件可靠传输的协议是?
  117. 计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。
  118. 下列标准中,哪些属于信息系统安全的评价标准?
  119. 小明因为打瞌睡,口袋里的100元现金被偷走。事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。这里的“视频监控”对应了网络安全中的哪项技术?
  120. 2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。关于该事件陈述正确的是?
  121. 不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。
  122. TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。这里的“严禁上读”指的是什么?
  123. 下列选项中能够作为信息安全范畴的防范措施有哪些?
  124. 下列选项中不属于信息安全基本要素的是?
  125. 网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。
  126. 通信安全阶段的主要安全威胁是搭线窃听和密码分析。
  127. 下列属于中国著名黑客组织的有哪些?
  128. 为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?
  129. 比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。
  130. 喜欢从事破坏活动但没有技能的人,称之为“快客”。
  131. 微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?
  132. 下列属于ITS非兼容分时系统特点的有哪些?
  133. 史上第一个电脑游戏Spacewar出现于Linux系统。
  134. 被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?
  135. 雷军创建了国产文字处理软件WPS。
  136. 灰帽子指的是哪一类人?
  137. “那些杀不死我们的,会让我们更坚强”这句话体现了()特征
  138. 关闭注册表是蠕虫防范的有效策略
  139. 格式化或重装系统对于宏病毒防范是有效的
  140. 关于木马防范下列手段有效的是
  141. 能够有效应对SQL注入攻击的方法是
  142. 下列被称作是缓冲区溢出攻击代名词的是()
  143. 原始套接字是一种功能弱小的套接字
  144. CMS是管理信息系统的缩写
  145. SynFlood攻击是一种()攻击
  146. 嗅探攻击的实施方式包括()
  147. 台湾1号宏病毒是一种恶作剧病毒
  148. 熊猫烧香本质上是一种(),它通过系统漏洞大肆传播
  149. 下列可能导致危害计算机的网页脚本的有
  150. 引导型病毒对计算机危害很小,目前已经从市面上消失
  151. 通过autorun.inf进行配置,并在双击盘符后自动执行的通常是
  152. 以太网网卡的物理地址是不能修改的
  153. 红客是下面的哪种类型
  154. 下一代网络是指以下的哪一项技术
  155. 一个网卡可以配置多个IP地址
  156. 关于ping命令下列说法正确的是
  157. 材料中所述的攻击,可以使用以下方法有效解决(  )
  158. 要实现导出目标网站的挂马控制,命令参数应该是(  )
  159. 要实现导出网站数据库中数据表的全部数据,命令参数应该使用(  )
  160. 针对材料中的语句条的测试结果成功,下列说法正确的是()
  161. 材料中所述的网络攻击被称作(  )
  162. 根据行为差异,黑客群体可以分为?
  163. 计算机病毒由哪几部分组成?
  164. 传统防火墙和入侵检测技术的不足主要有哪几项?
  165. TCP/IP协议模型包括了哪些层次?
  166. 下列属于数据库基本操作的有( )。
  167. 入侵检测系统的重要性能指标是什么?
  168. 计算机系统的资产有哪些?
  169. 下列选项中哪些行为属于危害信息安全的范畴?
  170. 信息系统安全的范畴包括?
  171. 导致黑客形象被抹黑的事件人物有?
  172. 下列属于信息安全的金三角的是?
  173. 自我复制,通过多种渠道传播是计算机病毒的哪种特征?
  174. 用户收到一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
  175. 黑帽子是指哪一类人?
  176. 相比于全连接端口扫描,半连接端口扫描具有的特点是?
  177. 下列数据库产品中,最轻量级的数据库的是( )。
  178. 下列选项中哪种木马不是国内有名的木马?
  179. 下列安全属性中,确保信息在传输过程或存储状态中,不暴露给未授权的实体或进程的是?
  180. 2020年新冠肺炎针对人类基因缺陷极速传播,造成了全球数以亿计的人群感染,其防控手段中“全面消杀”与信息系统安全防护中的( )相似。
  181. 针对软件系统缓冲区溢出漏洞,能够有效的解决方案是?
  182. 2021年4月16日,微信PC版客户端被曝存在一个已被黑客利用的高危等级漏洞。黑客只需要通过微信发送一个特制Web链接,用户一旦点击链接,微信PC版进程wechatweb.exe便会加载shellcode执行,整个过程无文件落地,无新进程产生。这种漏洞又称作( )。
  183. 大多存在于网络内存中的独立程序,依靠漏洞自主传播,通常是一种?
  184. 因特网安全阶段的标志性事件是?
  185. 抵御电子邮箱入侵措施中,不正确的是?
  186. 2021年6月10日,( )正式发布。
  187. 从本质上讲,防火墙技术是一种什么安全模式?
  188. 通信安全阶段的主要防护措施是?
  189. 管理员可以用来调试分析网络故障,黑客也可以用来截获分析敏感信息的是?
  190. 求伯君是五笔字型输入法创始人,他挽救了汉字拼音化危机。
  191. 江民逻辑炸弹是先破坏文件分配表,再修改文件分区表,并且不做任何备份。
  192. 防火墙就是设置在信任程度相同的网络之间的访问控制设备。
  193. 双重宿主主机通常会有两个网络接口,位于内网和外网。
  194. 网络厂商普遍存在隐蔽通道属于数据的不安全性。
  195. DDoS是指集中式拒绝服务攻击。
  196. 绕开口令攻击是指利用后门直接登录计算机系统。
  197. 1987年中国第一封电子邮件从北京发往美国,内容为“越过长城,走向世界!”。
  198. 1999-2000年,是我国信息安全意识空前提高的年度。
  199. 大数据的特点就是数据无结构。
  200. 只有经过授权的网络流量防火墙才允许通过。
  201. 包过滤型防火墙检查所有应用层的数据包并将检查的内容信息放入决策过程。
  202. TCSEC将安全分为5个安全级别,由高到低依次为A、B、C、D、E。
  203. 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。( )
  204. 白帽子指的是技术破解者。
  205. 分布式拒绝服务攻击是一种分布协作的大规模DoS攻击方式。
  206. 黑客是喜欢发现和解决技术挑战并乐在其中的计算机高手。
  207. 宏病毒是一种文件型病毒,通常可以感染允许宏代码执行的office文件。
  208. TCP/IP协议模型中,传输层用来建立主机端到端的连接,包括TCP和UDP两个协议。
  209. 工业控制系统安全是当前各国政府高度关注的安全问题。
  210. 冲击波、震荡波等恶意代码都是计算机病毒。
  211. 网站万能账号对任意网站都有效。
  212. 木马是一种后门程序,它能提供一些有用的或者令人感兴趣的功能,同时还有一些隐蔽的功能。
  213. 安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。
  214. 根据中华人民共和国《数据安全法》第三十三条:从事数据交易中介服务的机构提供服务,应当要求数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录。( )
  215. 材料所陈述的2001年中美黑客大战中,属于中国著名黑客组织的是(  )
  216. 利用系统或者协议存在的漏洞,仿冒合法用户向目标主机发起大量服务请求,致使目标网络或主机拥塞、瘫痪甚至死机的攻击,又称作(  )
  217. 美国白宫政府网站遭到数万人同时攻击,这种依靠人海战术的攻击者通常又被称作(  )
  218. 这些具有强烈爱国情怀,并敢于为正义呐喊发声的群体的英文称谓是(  )
  219. 材料中所述的中国黑客有一个特殊的称谓,即(  )
  220. 下列不属于程序漏洞的是(  )
  221. 由程序员在开发软件过程中人为设置在软件中的后门功能称作(  )
  222. 有NSA网络核武第一弹之称的恶意代码是(  )
  223. 能够有效应对这种网络核武的方法是(  )
  224. 材料中所述的网络核武指的是(  )
  225. 根据《网络安全法》,任何个人和组织应该遵循哪些规定?
  226. 《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行( )的系统。
  227. SQL注入的基本步骤?
  228. 下列属于防火墙软件的有( )。
  229. 信息系统安全的发展阶段分为?
  230. 下列选项中,哪些属于入侵躲避技术?
  231. 以下关于信息安全法治建设的意义,说法正确的有?
  232. Whois服务可以查询到的信息包括哪些?
  233. 以下违反国家保密规定的行为有哪些?
  234. 黑客攻击计算机网络的行为属于哪种安全范畴?
  235. 下列属于物联网时代操作系统的是( )。
  236. 拟态蜜罐中使用的警戒色指的是?
  237. RFID射频识别技术属于下列哪一种Internet新技术?
  238. 目前使用的防病毒软件的作用是?
  239. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,这触犯了我国的哪一项法律法规?
  240. 破坏计算机系统和网络,偷窃个人信息的人的是?
  241. 通过网络自我复制的恶意程序是一种?
  242. 物联网安全阶段的标志性事件是?
  243. 面向连接的、可靠的、基于字节流的传输层通信协议是?
  244. 用于显示网络连接、端口、网络接口信息的命令是?
  245. 下列哪一位黑客是自由软件的倡导者和精神领袖?
  246. 被称作Unix之父的是?
  247. 从移动靶射击训练获得启发而提出的主动网络防御技术是( )。
  248. 中华人民共和国《刑法》第二百八十五条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处( )有期徒刑或者拘役。
  249. 从军事跳频通信对抗获得启发而提出的主动网络防御技术是( )。
  250. 欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。
  251. 红色代码融蠕虫、病毒、木马为一体,只存在于网络内存之中。
  252. 网络安全就是国家安全。( )
  253. TCP协议是面向事务的,UDP协议是面向连接的。
  254. 基于大数据的预测是准确的。
  255. 状态检测型防火墙相比于其他防火墙的缺点是网络速度有所降低。
  256. arp命令显示网络连接、端口、路由等信息。
  257. 蠕虫具有传播性、隐蔽性、破坏性等特征。
  258. 计算机病毒本质上是指令或代码,而不是完整的程序。
  259. WWW万维网完全免费向全世界开放,目前已成为互联网的代名词。
  260. 物联网让所有能被独立寻址的普通物理对象实现互联互通。
  261. 计算机病毒一般由引导模块、传染模块、表现模块三部分组成。
  262. 手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。
  263. 电磁脉冲炸弹是系统安全范畴的攻击工具。
  264. autorun.inf文件一般设置属性为系统文件,隐藏不可见。
  265. 传统蜜罐技术具有零误报的优点,是主动网络防御的灵丹妙药。
  266. 如果现金数额巨大,小聪将现金放在保险箱里,这属于网络安全中的(  )技术。
  267. 材料中,小聪在衣服的其他口袋里塞满了报纸,这属于网络安全中的(  )技术。
  268. 材料中,小聪改掉了打瞌睡的毛病,这属于网络安全中的(  )技术。
  269. 材料中所述的安全事件中,需要防范的威胁是(  )
  270. 材料中所述的安全事件中,需要保护的对象是()
  271. 按照木马是否独立存在,木马可以分为?
  272. 下列方法中能够导致数据泄密的是?
  273. 根据TCSEC评价准则,下列属于D级系统的有( )。
  274. 通常难以检测的木马形式是?
  275. 因特网的安全威胁有哪些?
  276. 下面特征选项中,有哪些符合黑客精神的特征?
  277. 按照使用协议分类,木马可以分为?
  278. 下列行为中属于信息安全范畴的表现行为的是?
  279. 从协议层次模型上看,因特网最重要的协议是?
  280. 2019年香港暴乱,中国艺人在海外社交平台发表“撑警”言论,却遭激进示威者辱骂及人身威胁。8月16日,帝吧以“虽千万人,吾往矣”开篇发布出征预告,“坚决支持香港警察依法拘捕暴徒”、“理性传递中国青年的声音,不准骂人”。“帝吧出征,寸草不生”的口号再次响彻全球。从行为和初衷上看,帝吧属于( )。
  281. 根据入侵行为模式库来判断来访行为是否异常的方法,被称作什么技术?
  282. 1985年由美国国防部公布的世界上第一个信息系统安全评价标准包括了( )个安全等级。
  283. 下列哪一项是系统安全范畴的防范措施?
  284. 下列哪一项属于信息系统安全的积极防御?
  285. 中国著名的红客组织——中国红客联盟创立于( )年?
  286. 下列系统攻击手段中,运行方式为客户/服务器模式的是?
  287. 在网络安全防护中,非军事区或停火区被称作?
  288. 2020年新冠肺炎针对人类基因缺陷极速传播,造成了全球数以亿计的人群感染,其防控手段中“打疫苗”与信息系统安全防护中的( )相似。
  289. 通过在别人丢弃的废旧硬盘、U盘等介质中,获取他人有用信息的行为是?
  290. 以虚假目标,吸引敌手攻击的是哪一项技术?
  291. 按照宿主分类,计算机病毒可以分为引导型病毒、文件型病毒和传染型病毒。
  292. CIH病毒发作时直接往计算机主板BIOS芯片和硬盘写乱码。
  293. 早期黑客们编写的ITS非兼容系统是一种不能兼容的计算机操作系统。
  294. 全连接扫描又称为隐蔽扫描。
  295. 字典攻击又称暴力破解,是一种快速有效的口令攻击方式。
  296. 物联网即Internet of Things,也就是万物互联。
  297. 病毒、蠕虫和木马三个恶意代码中,木马的传播速度最快。
  298. 社会工程学攻击是利用非技术手段进行欺骗,从而获取利益的攻击方法。
  299. 大数据强调因果性,而不是相关性。
  300. 下列属于常见的虚拟化工具平台的是?
  301. 以下属于中华人民共和国《网络安全法》第二十七条规定的有( )。
  302. 下列属于包过滤型防火墙优点的是?
  303. 创建国产文字处理软件WPS,与微软全面抗争30载的是?
  304. 哪个安全评价标准首次提出了信息安全的保密性、完整性、可用性的概念?
  305. ping是一个常用的网络测试程序,下列命令语句不正确的是?
  306. 包过滤型防火墙在TCP/IP协议的哪一层工作?
  307. 下列属于开源操作系统的是( )。
  308. 下列用于进行嗅探截获攻击的工具是( )。
  309. 防火墙用于将Internet和内部网络隔离,其作用是?
  310. 1990年海湾战争中,计算机病毒首次作为攻击武器用于现代战争之中。
  311. 红色代码是一款红客软件。( )
  312. 在大数据的处理中,由于数据存在不确定性,因此数据不属于计算机系统的资产。
  313. UNIX操作系统仅仅用于单路的信息计算,不能胜任多路信息计算。
  314. 入侵容忍技术就是对于任何攻击都采取容忍策略。
  315. 熊猫烧香的制作者李俊是红客。( )
  316. 李纳斯·托沃兹是开源操作系统Linux的创始人,他积极推动开放源代码的运动。
  317. 远程电磁截获是物理安全范畴的攻击手段。
  318. 宏是指文档中可以实现任何功能任务的命令或代码。
  319. 黑客攻击的步骤有哪些?
  320. 黑客精神的精髓有哪些?
  321. 下列属于Linux内核操作系统的有( )。
  322. 根据采用的技术不同,防火墙可分为?
  323. 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
  324. 计算机染了病毒后下列哪一项是错误的做法?
  325. 根据正常行为模式库来判断来访行为是否正常的技术,被称作什么技术?
  326. 下列命令中,用于跟踪至目标主机所经过的路径的是哪一个命令?
  327. 木马与病毒的最大区别是?
  328. 下列用于进行脱库攻击的工具是( )。
  329. 随着大数据和云计算技术的发展,网络安全威胁将会怎样?
  330. 用于在IP主机、路由器之间传递网络通不通、主机是否可达等消息的是哪一个协议?
  331. 第一个破坏计算机硬件的病毒是?
  332. 2020年新冠肺炎针对人类基因缺陷极速传播,造成了全球数以亿计的人群感染,其防控手段中“戴口罩”与信息系统安全防护中的( )相似。
  333. Hacker一词最早出现是形容喜欢逃课、上课爱睡觉,晚上却又精力充沛,喜欢搞课外活动的学生。
  334. 入侵躲避技术通过主动改变自身参数,迷惑攻击者,实现主动防御。
  335. 病毒需要寄存在宿主文件中,蠕虫则无需宿主。
  336. Whois是一个标准服务,可以用来查询域名是否被注册以及注册域名的详细资料。
  337. 一般木马的控制方为客户端,受害者为服务器端。
  338. 发现感染蠕虫后,应及时采取哪些措施?
  339. 下列选项中哪些是信息安全范畴的防范措施?
  340. 下列属于侵犯公民隐私权的有哪些行为?
  341. 我国信息系统安全评价标准的是( )。
  342. 1999年公安部主持制定的计算机信息系统安全保护等级划分准则包括了( )个安全等级。
  343. Emacs文本编辑器最早出现于哪一个系统?
  344. 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的小型网络称作?
  345. ITSEC首次提出了信息安全的保密性、完整性、可用性。
  346. 发现个人电脑感染病毒或蠕虫后应首先断开网络。
  347. 对站点进行优化设计,主体页面改用纯静态页面,可以帮助我们抵御针对网站的SQL注入。
  348. 下列技术属于入侵容忍技术的有哪些?
  349. 三网融合是指哪三网融合?
  350. 信息系统安全的最后一道防线是?
  351. 当计算机上发现病毒时,最彻底的清除方法是?
  352. 下面关于计算机病毒的说法正确的是?
  353. 中国著名的红客组织——绿色兵团的创始人是( )。
  354. 被称作微机之父的是?
  355. 下列命令中,可用于推测目标主机距离及操作系统类型的是?
  356. 蠕虫与病毒是一回事。
  357. 根据TCSEC评价标准,Windows98系统属于D级系统,即无安全保护的计算机操作系统。
  358. 攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息,是一种电话攻击。
  359. 宏病毒只可以感染normal.dot通用模板。
  360. 阿帕网ARPAnet是Internet的雏形和前身。
  361. HTTP协议是一种建立在TCP上的无状态连接。
  362. 扫描器是自动检测远程或本地主机安全性弱点的程序。
  363. 信号辐射属于哪种安全范畴?
  364. 中国著名的红客组织——绿色兵团创立于( )年?
  365. 以下哪一种方法无法防范蠕虫的入侵?
  366. SQL注入一般可通过网页表单直接输入语句而进行。
  367. 入侵检测和防火墙一样,也是一种被动式防御手段。
  368. 计算机病毒的特征有哪些?
  369. 中国著名的红客工具——冰河木马的制作人是( )。
  370. 革命战争中凝练形成的“诱敌深入”战术,与信息系统安全防护中的( )相似。
  371. 针对蠕虫防治中各类变异最有效的手段是( )。
  372. 信息展示要坚持最小化原则,不必要的信息不要发布。
  373. 致使服务器中充斥着大量请求回复的信息,消耗带宽和资源,导致网络或系统停止正常服务,这属于注入攻击类型。
  374. 内部攻击才是最容易忽略的安全问题。
  375. 根据实现方式分类,防火墙可以分为?
  376. 黑客攻击的最高目标是?
  377. 利用漏洞巧妙绕开口令验证的是?
  378. 1991年由六国七方联合提出的CC通用评价准则包括了( )个安全等级。
  379. 经常与黑客软件配合使用的是?
  380. ITS非兼容分时系统的贡献有?
  381. 下列选项中,哪些是防火墙的局限性?
  382. 运动变化,虚实结合指的是下列哪一项技术?
  383. 既可感染normal.dot通用模板,也可以感染普通文档的是?
  384. 以下关于宏病毒的说法正确的是?
  385. 2016年11月7日,( )正式发布。
  386. 要查询目标主机在线状况,可能用到的命令是?
  387. 熊猫烧香是一种?
  388. 中国著名的红客工具——流光软件的制作人是( )。
  389. 中国著名的红客组织——中国鹰派创立于( )年?
  390. 被誉为C语言之父的是丹尼斯·里奇。
  391. 下列哪些属于社会工程攻击?
  392. 移花接木是一种什么攻击?
  393. 防火墙是信息系统安全的第一道防线。
  394. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
  395. 网络钓鱼属于哪种攻击手段?
  396. 跨站脚本攻击的目的是为了盗窃客户端浏览用户,特别是管理员用户的cookie。
  397. 由被安装后门的受控计算机组成的计算机网络被称作?
  398. 2017年6月1日,( )正式实施。
  399. 应用代理型防火墙在在TCP/IP协议的哪一层工作?
  400. 2019年香港暴乱,8月14日,饭圈女孩出征各大海外社交平台,“开撕”激进示威者,只为“守护全世界最好的阿中(中国)”,一夜之间便在外网上成功控评并引导舆论。从行为和初衷上看,饭圈女孩属于( )。
  401. 提出著名的“KISS原则”,被称作“为一众IT巨擘提供肩膀的巨人”是?
  402. 生日攻击是一种什么攻击?
  403. 根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( )。
  404. 暴漏于外部网络的内部网络的核心连接点指的是?
  405. 中国著名的红客组织——中国红客联盟的创始人是( )。
  406. 下列攻击中,通过仿冒IP地址进行的是?
  407. 下列不属于系统安全范畴的技术是?
  408. 半连接扫描和全连接扫描相比较,下列陈述正确的是?
  409. 用于查看和设置网卡物理地址与IP地址映射的命令是?
  410. 以下哪一种现象,一般不可能是置入木马以后引起的?
  411. 中国著名的红客组织——中国鹰派的创始人是( )。
  412. 2021年5月7日,美国最大输油管道公司Colonial Pipeline遭勒索软件攻击,导致其被迫关闭管道系统。5月9日,美国宣布进入国家紧急状态。该事件中的攻击手段属于( )。
温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(5) dxwkbang
返回
顶部