《传播网络正能量(中学版)》测评结果

上传人:第*** 文档编号:30996525 上传时间:2018-02-03 格式:DOC 页数:52 大小:2.36MB
返回 下载 相关 举报
《传播网络正能量(中学版)》测评结果_第1页
第1页 / 共52页
《传播网络正能量(中学版)》测评结果_第2页
第2页 / 共52页
《传播网络正能量(中学版)》测评结果_第3页
第3页 / 共52页
《传播网络正能量(中学版)》测评结果_第4页
第4页 / 共52页
《传播网络正能量(中学版)》测评结果_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《《传播网络正能量(中学版)》测评结果》由会员分享,可在线阅读,更多相关《《传播网络正能量(中学版)》测评结果(52页珍藏版)》请在金锄头文库上搜索。

1、传播网络正能量(中学版)测评结果一共有 100道题,其中回答正确 39道题,回答错误 61道题。1、关于维基解密的说法错误的是()(解题技能:) A、维基解密网站成立于 2006年 12月 B、是一个国际性非盈利媒体组织 C、专门公开来自匿名来源和网络泄露的文件 D、通过泄露私密文件来获取利润 正确答案:D答题耗时:51 秒2、熊猫烧香病毒是哪一类病毒()(解题技能:) A、蠕虫病毒 B、脚本病毒 C、木马病毒 D、引导区病毒 正确答案:A答题耗时:1134 秒3、关于如何预防熊猫烧香病毒,以下说法正确的是()(解题技能:) A、安装杀毒软件 B、升级系统 C、安装补丁 D、以上说法都不对 正

2、确答案:A答题耗时:7 秒4、心脏出血漏洞是以下哪个协议存在的安全漏洞()(解题技能:) A、SSL B、OPENSSL C、HTTPS D、FTP 正确答案:B答题耗时:4 秒5、受 Bash漏洞影响的操作系统不包括()(解题技能:) A、redhat B、ubuntu C、macos D、windowsxp 正确答案:D答题耗时:7 秒6、微软结束对 WindowsXP的支持服务,以下哪项是最好的应对措施()(解题技能:) A、安装 360安全卫士 B、开启自动更新功能 C、升级系统至 Windows7 D、设置开机密码 正确答案:C答题耗时:6 秒7、黑帽子()(解题技能:) A、获得国

3、际资质的黑客 B、没有获得国际资质的骇客 C、没有获得国际资质的高级程序员 D、放弃道德信念而恶意攻击的黑客 正确答案:D答题耗时:6 秒8、下列哪种病毒能对计算机硬件产生破坏?()(解题技能:) A、CIH B、CODERED C、维金 D、熊猫烧香 正确答案:A答题耗时:3 秒9、计算机病毒的特点不包括()(解题技能:) A、传染性 B、可移植性 C、破坏性 D、可触发性 正确答案:B答题耗时:10 秒10、不属于计算机病毒防治的策略的是()(解题技能:) A、确认您手头常备一张真正干净的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 正确答案:

4、D答题耗时:7 秒11、不属于预防病毒感染的方法是_(解题技能:) A、通过 IE中的工具-WindowsUpdate 升级安装补丁程序 B、定期升级杀毒软件 C、不使用电子邮件 D、将 MSWord的安全级别设置为中级以上 正确答案:C答题耗时:10 秒12、计算机病毒在一定环境和条件下激活发作,该激活发作是指()(解题技能:) A、程序复制 B、程序移动 C、病毒繁殖 D、程序运行 正确答案:D答题耗时:4 秒13、我国将计算机软件的知识产权列入()权保护范畴。(解题技能:) A、专利 B、技术 C、合同 D、著作 正确答案:D答题耗时:6 秒14、说法不正确的是_。(解题技能:) A、计

5、算机病毒程序可以通过链接到 Word的宏命令上去执行 B、计算机病毒程序可以链接到数据库文件上去执行 C、木马程序可以通过打开一个图片文件去传播 D、计算机病毒程序可以链接到可执行文件上去执行 正确答案:B答题耗时:13 秒15、在进行杀毒时应注意的事项不包括_.(解题技能:) A、在对系统进行杀毒之前,先备份重要的数据文件 B、在对系统进行杀毒之前,先断开所有的 I/O设备 C、在对系统进行杀毒之前,先断开网络 D、杀完毒后,应及时打补丁 正确答案:B答题耗时:7 秒16、计算机病毒不可能存在于_。(解题技能:) A、电子邮件 B、应用程序 C、Word 文档 D、运算器中 正确答案:D答题

6、耗时:3 秒17、下面专门用来防病毒的软件是_.(解题技能:) A、瑞星 B、天网防火墙 C、Debug D、整理磁盘 正确答案:A答题耗时:3 秒18、以下不是感染计算机木马后的症状()(解题技能:) A、系统中开放了不明端口 B、系统中有不明来源的进程在执行 C、系统文件被篡改 D、系统注册表添加了启动项 正确答案:C答题耗时:16 秒19、哪一项不是特洛伊木马所窃取的信息?(解题技能:) A、计算机名字 B、硬件信息 C、QQ 用户密码 D、系统文件 正确答案:D答题耗时:5 秒20、关于蠕虫以下哪种说法正确()(解题技能:) A、具有寄生性 B、主要攻击本地文件 C、利用系统存在的漏洞

7、传染 D、由计算机使用者触发其运行 正确答案:C答题耗时:5 秒21、为什么说蠕虫是独立式的?(解题技能:) A、蠕虫不进行复制 B、蠕虫不向其他计算机进行传播 C、蠕虫不需要宿主计算机传播 D、蠕虫不携带有效负载 正确答案:C答题耗时:10 秒22、关于计算机领域的后门,错误的是()(解题技能:) A、有可能是开发人员预留的 B、可能是系统设计的漏洞 C、黑客发现后门可以利用它自由进出 D、后门是开发人员特地预留给用户的 正确答案:D答题耗时:10 秒23、肉鸡交易已经形成了黑色产业链,以下不是其中原因的是()(解题技能:) A、很多人愿意成为黑客攻击的打手 B、肉鸡的需求非常旺盛 C、捕获

8、肉鸡的门槛很低 D、普通网民防范措施不够 正确答案:A答题耗时:20 秒24、哪一项不是蠕虫病毒的传播方式及特性。(解题技能:) A、通过电子邮件进行传播 B、通过光盘、软盘等介质进行传播 C、通过共享文件进行传播 D、不需要在用户的参与下进行传播 正确答案:B答题耗时:7 秒25、摆渡攻击的主要目的是?()(解题技能:) A、间接从内部网络中窃取文件资料 B、从外部直接破坏内部网络 C、从内部直接破坏外部网络 D、以上都不对 正确答案:D答题耗时:6 秒26、向有限的空间输入超长的字符串是哪一种攻击手段?()(解题技能:) A、拒绝服务 B、网络监听 C、缓冲区溢出 D、IP 欺骗 正确答案

9、:C答题耗时:3 秒27、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()(解题技能:) A、安装防火墙 B、给系统安装最新的补丁 C、安装入侵检测系统 D、安装防病毒软件 正确答案:B答题耗时:6 秒28、以下()不属于 APT攻击的特点(解题技能:) A、潜伏性 B、传染性 C、社会工程性 D、针对性 正确答案:B答题耗时:7 秒29、关于零日漏洞以下哪种说法不正确()(解题技能:) A、漏洞长期存在 B、已经修复部分漏洞 C、漏洞比较脆弱 D、以上全部 正确答案:C答题耗时:4 秒30、以下可以防止拖库的方法是()(解题技能:) A、分级管理密

10、码,重要帐号单独管理 B、定期修改密码 C、不让电脑自动保存密码 D、以上全部 正确答案:D答题耗时:3 秒31、下面哪项是网络钓鱼常用手段()(解题技能:) A、利用假冒网上银行、网上证券网站 B、利用虚假的电子商务网站 C、利用垃圾邮件 D、以上全部 正确答案:D答题耗时:4 秒32、网络钓鱼主要是利用()达到目的。(解题技能:) A、黑客利用人们贪小便宜的心理 B、黑客利用普通网民缺乏安全防范意识 C、黑客利用普通网民缺乏对网站真假鉴别的能力 D、以上都对 正确答案:D答题耗时:12 秒33、在我国,构建假冒热点是违反()的行为。(解题技能:) A、道德 B、行政管理 C、法律 D、以上

11、都不对 正确答案:D答题耗时:7 秒34、以下()方式阅读电子邮件不能防止电子邮件中的恶意代码。(解题技能:) A、会话 B、网页 C、程序 D、以上全部 正确答案:A答题耗时:4 秒35、计算机信息安全属性不包括_。(解题技能:) A、语意正确性 B、完整性 C、可用服务和可审性 D、保密性 正确答案:A答题耗时:8 秒36、下列情况中,破坏了数据的完整性的攻击是_。(解题技能:) A、假冒他人地址发送数据 B、不承认做过信息的递交行为 C、数据在传输中途被篡改 D、数据在传输中途被窃听 正确答案:C答题耗时:20 秒37、安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。(解

12、题技能:) A、策略、保护、响应、恢复 B、加密、认证、保护、检测 C、策略、网络攻防、密码学、备份 D、保护、检测、响应、恢复 正确答案:D答题耗时:56 秒38、下面哪一项最好地描述了风险分析的目的?(解题技能:) A、识别用于保护资产的责任义务和规章制度 B、识别资产以及保护资产所使用的技术控制措施 C、识别资产、脆弱性并计算潜在的风险 D、识别同责任义务有直接关系的威胁 正确答案:C答题耗时:6 秒39、在信息系统安全中,风险由以下哪两种因素共同构成的?(解题技能:) A、攻击和脆弱性 B、威胁和攻击 C、威胁和脆弱性 D、威胁和破坏 正确答案:C答题耗时:12 秒40、下列对信息安全

13、风险的描述正确的是:(解题技能:) A、是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险 B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险 C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险 D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险 正确答案:A答题耗时:2 秒41、关于资产价值的评估,_说法是正确的。(解题技能:) A、资产的价值指采购费用 B、资产的价值无法估计 C、资产价值的定量评估要比定性评估简单容易 D、资产的价值与其重要性密切相关 正确答案:D答题耗时:1 秒42、根据定量风险评估的方法,下列表达式正确的是_。(解题

14、技能:) A、SLE=AVxEF B、ALE=AVxEF C、ALE=SLExEF D、ALE=SLExAV 正确答案:A答题耗时:0 秒43、TCSEC 的中文全称是什么(解题技能:) A、计算机安全评估准则 B、可信计算机系统评估准则即橘皮书 C、计算机防火墙标准 正确答案:B答题耗时:3 秒44、GBl7859 借鉴了 TCSEC标准,这个 TCSEC是_国家标准。(解题技能:) A、英国 B、.意大利 C、美国 D、俄罗斯 正确答案:C答题耗时:1 秒45、在公钥密码体系中,不可以公开的是(解题技能:) A、公钥 B、公钥和加密算法 C、私钥 D、私钥和加密算法 正确答案:C答题耗时:

15、1 秒46、数字签名通常使用()方式(解题技能:) A、私钥对数据进行加密 B、私钥对数字摘要进行加密 C、公钥对数据进行加密 D、公钥对数字摘要进行加密 正确答案:B答题耗时:1 秒47、关于散列函数的说法不正确的是()(解题技能:) A、下载软件的用户可以利用散列值验证软件的正确性 B、散列函数是绝对安全的 C、用户可以利用散列值检查文件是否染毒 D、一般数字签名都是利用私钥对数据的散列值进行计算 正确答案:B答题耗时:2 秒48、香农提出的密码思想核心是()(解题技能:) A、扩散 B、扩展 C、扩张 D、扩大 正确答案:A答题耗时:1 秒49、加密的优秀算法不包括()(解题技能:) A

16、、MARS B、RC6 C、CAST256 D、GPS 正确答案:D答题耗时:4 秒50、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?(解题技能:) A、对称的公钥算法 B、非对称私钥算法 C、对称密钥算法 D、非对称密钥算法 正确答案:C答题耗时:1 秒51、数字证书将用户与()相联系。(解题技能:) A、私钥 B、公钥 C、护照 D、驾照 正确答案:B答题耗时:6 秒52、RA()签发数字证书。(解题技能:) A、可以 B、不必 C、必须 D、不能 正确答案:A答题耗时:2 秒53、()可以签发数字证书。(解题技能:) A、CA B、政府 C、店主 D、银行 正确答案:A答题耗时:3 秒54、CA 使用()签发数字证书。(解题技能:) A、用户的公钥 B、用户的私钥 C、自己的公钥 D、

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号