版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1学校网络安全知识竞赛考试题库200题(含答案)一、单选题1.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做什么?A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B2.计算机连网的主要目的是()A、资源共享B、共用一个硬盘C、节省经费D、提高可靠性答案:A3.VPN通常用于建立_之间的安全通道Q()A、总部与分支机构、与合作伙伴、与移动办公用户B、客户与客户、与合作伙伴、与远程用户C、总部与分支机构、与外部网站、与移动办公用户答案:A4.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()A、保密性B、完整性C、可用性D、不可否认性答案:C5.以下哪个是密码管理的最佳实践?()A、使用相同的密码在所有网站上B、定期更改密码C、将密码写在便签上并贴在电脑上D、使用生日或电话号码作为密码答案:B6.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。A、保密性B、完整性C、可用性D、可控性答案:A7.什么是DDoS攻击?()A、分布式拒绝服务攻击B、数据驱动对象存储C、动态域名系统D、数据定义语言答案:A8.在网络环境下,未经版权全部人、表演者和录音制品制作者的许可,可以将其作品或录音制品上传到网上和在网上传播()A、对B、错答案:B9.VPN通常用于建立_之间的安全通道Q()A、总部与分支机构、与合作伙伴、与移动办公用户B、客户与客户、与合作伙伴、与远程用户C、总部与分支机构、与外部网站、与移动办公用户答案:A10.什么是钓鱼攻击?()A、一种通过电子邮件发送的恶意软件B、一种网络钓鱼攻击,旨在欺骗用户透露敏感信息C、一种拒绝服务攻击D、一种物理安全措施答案:B11.标准的复审周期一般不超过多少年?A、三B、四C、五D、六答案:C12.下列不属于系统安全的技术是()A、防火墙;B、加密狗;C、认证;D、防病毒答案:B13.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥答案:A14.防火墙是一个()A、分离器、限制器、分析号B、隔离器、控制器、分析器C、分离器、控制器、解析号答案:A15.信息安全就是要防止非法攻击和病毒的传播,保障电3信息的有效性,从具体意义上理解,雪要保证以下()。1。保密性11l.完整性11l。可用性v。可控性V.不可否认性A、|、II和IVBB、I和lCC、I、和IVDD、都是答案:D16.为了防御网络监听,最常用的方法是()A、采用物理传输非网络)B、信息加密C、无线网D、使用专线传输答案:B17.目前的防火墙防范主要是()A、主动防范B、被动防范C、不一定答案:B18.现代主动安全防御的主要手段是()A、探测、预警、监视、警报B、嘹望、烟火、巡更、敲排C、调查、报告、分析、警报答案:A19.网络安全是指在网络环境中,对什么进行保护呢?A、信息载体B、信息处理C、信息传输D、以上都是答案:D20.网络安全是指在网络环境中,对什么进行保护呢?A、信息载体B、信息处理C、信息传输D、以上都是答案:D21.防火墙是一个()A、分离器、限制器、分析号B、隔离器、控制器、分析器C、分离器、控制器、解析号答案:A22.关于多重防火墙技术错误的是A、组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。B、设置的周边网络被攻破后,内部网络也就被攻破了。C、多重防火墙的组合方式主要有两种:叠加式和并行式。D、新旧设备必须是不同种类、不同厂家的产品。答案:B23.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A、拒绝服务B、侵入攻击C、信息盗窃D、信息篡改答案:A24.能够提供“审慎的保护”的安全等级是:A、类B、类C、类D、类答案:C25.绿色上网软件可以安装在家庭和学校的()A、电视机上B、个人电脑上C、电话上D、幻灯机上答案:B26.以下哪个协议用于在互联网上安全地传输数据?()A、HTTPB、FTPC、HTTPSD、SMTP答案:C27.目前的防火墙防范主要是()A、主动防范B、被动防范C、不一定答案:B28.提供互联网新闻信息服务时,还需要向哪个部门办理手续呢?A、工商部门B、公安部门C、互联网信息服务管理部门D、税务部门答案:C29.对企业网络最大的胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工韵恶意攻击答案:D30.目前用户局域网内部区域划分通常通过_实现()A、物理隔离B、Vlan划分C、防火墙防范答案:B31.什么是SSL证书?()A、一种用于加密网络通信的证书B、一种用于验证电子邮件地址的证书C、一种用于认证用户的证书D、一种用于保护文件系统的证书答案:A32.用户策略我们集中归纳为以下几点,哪个是错误的?A、只有用户拥有数据库通道。B、其他用户在没有管理员允许的情况下不能读取或更改文件。C、管理员应该保证所有用户数据的完整性,机密性和有效性。D、用户应该知道他进入的命令,或者那些进入为了他的利益。答案:C33.网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。()A、对B、错答案:A34.提供互联网新闻信息服务时,还需要向哪个部门办理手续呢?A、工商部门B、公安部门C、互联网信息服务管理部门D、税务部门答案:C35.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46其世界电信日的主题为A、“让全球网络更安全”B、信息通信技术:实现可持续进展的途径”C、“行动起来创建公正的信息社会”D、“宽带促进可持续进展”答案:D36.NAT是指()A、网络地址传输B、网络地址转换QC、网络地址跟踪答案:B37.在安全区域划分中DMZ区通常用做()A、数据区B、对外服务区C、重要业务区答案:B38.密码保管不善属于什么安全隐患()A、操作失误的安全隐患B、技术失误的安全隐患C、管理失误的安全隐患答案:C39.下面哪一项是计算机网络里最大的安全弱点A、网络木马B、计算机病毒C、用户帐号D、网络连接答案:C40.计算机病毒是指:()A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序答案:C41.关于被屏蔽子网错误的是A、如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现。B、在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。C、在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。D、这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。答案:A42.下列哪项不是RAS可靠性的内容?A、可靠性B、可恢复性C、可维护性D、可用性答案:B43.当我们遇到网络安全威胁时,哪种方法是不建议的?A、及时更新系统补丁B、安装杀毒软件C、随意点击不明链接D、备份重要数据答案:C44.当前奇瑞股份有限公司所使用的杀毒软件是:()。A、瑞星企业版B、卡巴斯基C、趋势防病毒网络墙答案:C45.绿色上网软件可以安装在家庭和学校的()A、电视机上B、个人电脑上C、电话上D、幻灯机上答案:B46.在设定网上交易流程方面,一个好的电子商务网站必须做到()。A、对客户有所保留B、不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C、使客户购物操作繁复但安全D、让客户感到在网上购物与在现实世界中的购物流程是有区别的答案:B47.中学、学校校内四周200米范围内不得设立网吧()A、对B、错答案:A48.什么是VPN?()A、虚拟个人网络B、虚拟私人网络C、虚拟公共网络D、虚拟专业网络答案:B49.哪种攻击方式可以被数据完整性机制防止?A、假冒源地址B、抵赖信息递交C、数据被窃听D、数据被篡改或破坏答案:D50.在安全区域划分中DMZ区通常用做()A、数据区B、对外服务区C、重要业务区答案:B51.目前的防火墙防范主要是()A、主动防范B、被动防范C、不一定答案:B52.古代主动安全防御的典型手段有()A、探测、预警、监视、警报B、嘹望、烟火、巡更、敲排C、调查、报告、分析、警报答案:B53.防火墙主要可以分为()A、包过滤型、代理性、混合型B、包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型答案:A54.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运仃A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全答案:A55.背包公钥密码系统利用的是A、背包问题的多解性B、背包问题的NP性C、欧拉定理D、概率加密技术答案:B56.哪种攻击方式可以被数据完整性机制防止?A、假冒源地址B、抵赖信息递交C、数据被窃听D、数据被篡改或破坏答案:D57.在P2DR()模型中,作为整个计算机网络系统安全行为准则的是()A、Policy(安全策略)B、Protection(防护)C、Detection(检测)D、Response(响应)答案:A58.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A59.在管理体系中,培训管理是确保信息系统安全的前提()A、对B、错答案:A60.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?()A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误答案:C61.在密码学中,()是一种将明文转换为不可读密文的过程。()A、加密B、解密C、身份验证D、数字签名答案:A62.什么是防火墙?()A、一种阻止火灾的物理屏障B、一种网络安全系统,用于监控和控制进出网络的流量C、一种用于加密数据的软件D、一种网络攻击类型答案:B63.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。A、保密性B、完整性C、可用性D、可控性答案:A64.什么是社会工程学?()A、一种网络编程语言B、一种通过操纵人来获取敏感信息的技术C、一种网络硬件设备D、一种网络操作系统答案:B65.从攻击类型上看,以下哪项不属于主动攻击的方式?A、更改报文流B、拒绝报文服务C、伪造连接初始化D、窃听信息答案:D66.防火墙的部署()A、只需要在与lnternet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署答案:B67.对企业网络最大的威胁是什么?A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击答案:D68.什么是入侵检测系统()?()A、一种用于检测网络入侵的软件或硬件B、一种用于检测硬件故障的系统C、一种用于检测软件漏洞的系统D、一种用于检测网络流量的系统答案:A69.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络答案:B70.当我们遇到网络安全威胁时,哪种方法是不建议的?A、及时更新系统补丁B、安装杀毒软件C、随意点击不明链接D、备份重要数据答案:C71.以下对TCP和UDP协议区别的描述,哪个是正确的?A、UDP用于帮助IP确保数据传输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误答案:B72.关于计算机病毒知识,叙述不正确的是()A、计算机病毒是人为制造的一种破坏性程序B、大多数病毒程序具有自身复制功能C、安装防病毒卡,并不能完全杜绝病毒的侵入D、不使用来历不明的软件是防止病毒侵入的答案:D73.李某将同学张某的小说擅自发表在网络上,该行为A、不影响张某在出版社出版该小说,因此合法B、害了张某的著作权C、并未给张某造成直接财产损失,因此合法D、扩大了张某的知名度,应当鼓舞答案:B74.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥答案:A75.在以下人为的恶意攻击行为中,属于主动攻击的是哪个?A、身份假冒B、数据GGC、数据流分析D、非法访问答案:A76.以下不属于软件的保护方式的是A、破坏磁盘保护法B、网卡序列号及CPU序列号:只认随机带的网卡或者CPUC、软件注册(注册码,序列号,注册文件)D、压缩答案:D77.防火墙主要可以分为()A、包过滤型、代理性、混合型B、包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型答案:A78.目前用户局域网内部区域划分通常通过_实现()A、物理隔离B、Vlan划分C、防火墙防范答案:B79.信息安全就是要防止非法攻击和病毒的传播,保障电3信息的有效性,从具体意义上理解,雪要保证以下()。1。保密性11l.完整性11l。可用性v。可控性V.不可否认性A、|、II和IVBB、I和lCC、I、和IVDD、都是答案:D80.IP地址欺骗通常是()A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式答案:A81.用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。A、条件结构B、then结构C、if-then结构D、while循环结构答案:C82.下列哪项不是RAS可靠性的内容?A、可靠性B、可恢复性C、可维护性D、可用性答案:B83.下列哪项不是网络安全的基本原则?()A、保密性B、完整性C、可用性D、灵活性答案:D84.下面哪一项是计算机网络里最大的安全弱点A、网络木马B、计算机病毒C、用户帐号D、网络连接答案:C85.李某将同学张某的小说擅自发表在网络上,该行为A、不影响张某在出版社出版该小说,因此合法B、害了张某的著作权C、并未给张某造成直接财产损失,因此合法D、扩大了张某的知名度,应当鼓舞答案:B86.对企业网络最大的胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工韵恶意攻击答案:D87.IP地址欺骗通常是()A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式答案:A88.以下哪项是加密技术的主要目标?A、确保数据的完整性B、确保数据的可用性C、确保数据的机密性D、确保数据的可审计性答案:C89.安全审计是什么()A、日志的记录B、安全策略的制定C、安全漏洞的修复答案:A90.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46其世界电信日的主题为A、“让全球网络更安全”B、信息通信技术:实现可持续进展的途径”C、“行动起来创建公正的信息社会”D、“宽带促进可持续进展”答案:D判断题1.屏幕保护的密码是需要分大小写的。()A、正确B、错误答案:A2.漏洞是指任何可以造成破坏系统或信息的弱点。()A、正确B、错误答案:A3.“网络交友"时我们要提高警惕,在以为爱情来临的时候不要被爱情冲昏头脑,适当的警惕和安全核实可以让我们获得更安全、长久的感情A、正确B、错误答案:B4.在网购过程中,如接到电话或短信称“您网购的物品因系统升级导致订单失效,需要联系客服办理激活或解冻,电话∗∗∗,网址需打对方提供的电话进行咨询A、正确B、错误答案:B5.应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用。A、正确B、错误答案:B6.格式化过后的计算机,原来的数据就找不回来了。()A、正确B、错误答案:B7.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。()A、正确B、错误答案:B8.发现木马,首先要在计算机的后台关掉其程序的运行。()A、正确B、错误答案:A9.自己微信突然收到安全提示:“您的微信账号正在尝试登陆另一台设备,登录设备:XX品牌XX型号",这时可拨打110报警,让警察来协助帮忙解决A、正确B、错误答案:B10.现在网络购物越来越多,不要轻信低价推销广告A、正确B、错误答案:B11.因为便捷,越来越多的人习惯于手机支付,在使用手机支付的时候,尽量不要选在陌生的网络中使用A、正确B、错误答案:B12.当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。()A、正确B、错误答案:B13.网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任。只有提高全民网络安全意识,提升全社会网络安全防护技能,才能构建起全民网络安全防线。A、正确B、错误答案:A14.不要打开附件为SHS格式的文件。()A、正确B、错误答案:A15.注册网站会员,需要详细填写真实姓名、电话、身份证号、住址等信息,这种情况很容易造成我们的个人信息被非法窃取A、正确B、错误答案:B16.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。A、正确B、错误答案:B17.非法传销者利用网络虚拟空间,假借电子商务拉人头骗钱,常见的骗局有虚拟交易,买方付款后卖方不发货或突然失踪A、正确B、错误答案:B18.只要是类型为TXT的文件都没有危险。()A、正确B、错误答案:B19.出租、出借、出售自己的银行卡、支付账户,即使出了问题,也跟自己没有关系A、正确B、错误答案:B20.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。()A、正确B、错误答案:B21.不下载使用盗版软件是一种避免感染木马的有效措施。()A、正确B、错误答案:A22.邮件的附件如果是带有.exe、pif、pl、src和.vbs为后缀的文件,应确定其安全后再打开。()A、正确B、错误答案:A23.微信好友都是自己熟悉的人,可以充分相信他们发的朋友圈信息A、正确B、错误答案:B24.没有网络安全就没有国家安全,没有信息化就没有现代化。A、正确B、错误答案:A25.中国既是一个网络大国,也是一个网络强国。A、正确B、错误答案:B26.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。()A、正确B、错误答案:A27.屏幕保护的密码是需要分大小写的。()A、正确B、错误答案:A28.假期在网络中看到虚假招聘信息,从事一些刷单兼职、网赚兼职,是可以挣到钱的A、正确B、错误答案:B29.发现木马,首先要在计算机的后台关掉其程序的运行。()A、正确B、错误答案:A30.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。A、正确B、错误答案:A31.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。()A、正确B、错误答案:B32.不同的网络应用服务使用不同的密码。()A、正确B、错误答案:A33.网络出借银行卡、支付账户帮他人收付款,是一种兼职行为A、正确B、错误答案:B34.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。()A、正确B、错误答案:B35.防火墙可以完全阻止网络攻击。A、正确B、错误答案:B36.不要将密码写到纸上。()A、正确B、错误答案:A37.只要选择一种最安全的操作系统,整个系统就可以保障安全。()A、正确B、错误答案:B38.在使用手机时,没必要打开手机的“密码保护”、“指纹解锁”等功能。A、正确B、错误答案:B39.禁止使用活动脚本可以防范IE执行本地任意程序。()A、正确B、错误答案:A40.小明对近日发生的网络热点事件格外好奇,企图参与对事件当事人的人肉搜索,小明的这种做法不违反法律A、正确B、错误答案:B41.任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。A、正确B、错误答案:A42.不要将密码写到纸上。()A、正确B、错误答案:A43.防范电信网络诈骗要记住,接到陌生人电话,只要谈到银行卡的,一律挂掉A、正确B、错误答案:B44.网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制、加密、安全管理及用户身份认证A、正确B、错误答案:B45.家用计算机可直接登录Windows无需设置密码。()A、正确B、错误答案:B46.上网聊天中,对于社交好友发来要求投票的网站链接,先要通过手机跟朋友确认链接无异常后,再酌情考虑是否投票A、正确B、错误答案:B47.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。()A、正确B、错误答案:A48.目前入侵检测系统可以及时的阻止黑客的攻击。()A、正确B、错误答案:B49.小明非常喜欢玩网络游戏,于是自己编写一个程序来窃取其网友游戏装备”,这种行为虽不道德,但并未触犯法律A、正确B、错误答案:B50.计算机病毒是计算机系统中自动产生的。()A、正确B、错误答案:B51.木马不是病毒。()A、正确B、错误答案:A52.我们在社交平台、邮箱中浏览到不良信息或不良言论时,应当及时关闭并在平台进行举报A、正确B、错误答案:B53.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。()A、正确B、错误答案:A54.注册或者浏览社交类网站时,要充分利用社交网站的安全机制A、正确B、错误答案:B55.在网络购物时,遇到陌生网址时要用搜索引擎搜索一下这家公司或网店,查看其电话、地址、联系人、营业执照等证件之间内容是否相符,对网站的真实性进行核实A、正确B、错误答案:B56.《儿童个人信息网络保护规定》明确,儿童监护人应当正确履行监护职责,教育引导儿童增强个人信息保护意识和能力,保护儿童个人信息安全。A、正确B、错误答案:A57.、在注册一些微博、论坛、博客等社交网络平台时,最好使用真实姓名作为登录名。()A、正确B、错误答案:B58..网络安全是整体的而不是割裂的,是开放的而不是封闭的,是动态的而不是静态的,是相对的而不是绝对的,是共同的而不是孤立的。A、正确B、错误答案:A59.安全审计就是日志的记录。()A、正确B、错误答案:B60.只要能搜索到无需密码的WiFi就可以连接使用。()A、正确B、错误答案:B填空题1.填空题:______是指通过植入恶意代码,使受害者在不知情的情况下执行恶意操作的行为。答案:后门程序2.填空题:______是一种通过拦截和修改网络通信内容来获取敏感信息的攻击方式。答案:中间人攻击(MITM)3.填空题:______是一种用于识别、分析和预防网络威胁的技术,可以保护网络免受攻击。答案:入侵检测系统(IDS)4.填空题:______是一种通过利用加密技术来保护网络通信安全的协议。答案:SSL(安全套接字层)5.()答案:)是一种通过利用系统或应用程序中的安全漏洞来执行恶意代码的攻击方式。(恶意代码执行6.网络防火墙的主要功能是控制____。()答案:网络流量7.()答案:)是一种通过在网络中传播自身的副本来感染其他系统的恶意软件类型。(蠕虫8.()答案:)是一种通过分析网络流量来检测和阻止恶意行为的安全技术。(入侵检测系统9.()答案:)是一种通过欺骗用户输入敏感信息来获取用户账户和密码的攻击方式。(欺骗攻击10.填空题:______是一种用于保护网络通信安全的技术,可以对传输的数据进行加密和解密。答案:加密技术11.信息网络安全的第一个时代()()九十年代中叶()九十年代中叶前()世纪之交()专网时代答案:B|A|B|C|D12.()答案:)是一种将数据从一个网络传输到另一个网络时加密的安全协议。(SSL/TLS13.填空题:______是指通过恶意软件或技术手段,窃取用户敏感信息的行为。答案:信息窃取14.()答案:)是一种通过伪装成合法用户获取敏感信息的攻击方式。(社会工程学攻击15.定期进行____可以帮助识别和修复安全漏洞。()答案:安全审计16.填空题:个人信息安全的“五不一要”中,“五不”指的是不轻信、不透露、不______、不打开、不转发。答案:回复17.防火墙的主要作用是防止未经授权的访问和()。答案:攻击18.密码管理器可以帮助用户生成、存储和管理____的密码。()答案:复杂19.钓鱼攻击通常通过____或即时消息来实施。()答案:电子邮件20.、()答案:)_________是网络安全的三要素之一,指确保数据的完整性和准确性。(完整性21.()答案:)是一种通过向网络中的所有设备发送广播消息来获取设备信息的攻击方式。(广播风暴22.填空题:______是一种通过发送伪装成合法来源的电子邮件,诱导用户点击恶意链接或下载恶意附件的攻击方式。答案:邮件欺诈23.填空题:______是指攻击者通过发送大量无效请求来消耗目标系统资源,使其无法正常工作的行为。答案:拒绝服务(DoS)攻击24.()答案:)是一种通过发送大量垃圾邮件来占用网络带宽和资源的攻击方式。(垃圾邮件攻击25.填空题:______是一种通过伪装成正常用户或系统,绕过安全认证
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 食品加工行业安全生产工作总结
- 2024年标准合同履行确认保证合同版B版
- 2024年度大米产业链冷链物流合作协议3篇
- 语文高考押题专题二:语言运用
- 新娘父亲婚礼致辞
- 法学课程设计模拟法庭
- 放假留校学生安全责任保证书
- 2024年度员工敬业责任与职业发展通道建设合同3篇
- 文化艺术节活动的策划书(5篇)
- 护士个人工作调动申请书
- PCB设计工程师年终个人工作总结与工作计划
- 2024北京西城区初二(上)期末英语试卷及答案
- 广西柳州市2023-2024学年九年级上学期期末数学试卷+
- 2024年上海市黄埔区九年级英语一模试卷
- 初中励志主题班会《梅花香自苦寒来》课件(共17张)
- 小学生思维漫画合辑
- 课本剧西门豹治邺剧本
- 新(完整)小学三年级语文教学案例
- 《多式联运单证》课件
- 工程量清单及招标控制价编制、审核入库类服务方案
- 特种设备(承压类)生产单位安全风险管控(日管控、周排查、月调度)清单
评论
0/150
提交评论