一所学校的数据中心要求能够监测防黑客的活动,一有可疑行为立即警示系统管理员。下面的哪个系统可以实现这个目标?____A.入侵检测系统(IDS)B.不对称加密C.防火墙D.路由器 【正确答案】A
按照《中华人民共和国突发事件应对法》的要求,网络与信息安全事件应对工作应遵循的原则是?
浏览:757按照《中华人民共和国突发事件应对法》的要求,网络与信息安全事件应对工作应遵循的原则是?A.分级负责,实行行政领导负责制B.依法行政,维护公众合法权益C.预防为主,预防与应急相结合D.以人为本,保障生命财产为首要任务 【正确答案】C
你收到了一封可疑的电子邮件, 要求你提供银行账户及密码,这是属于何种攻击手段?____
浏览:2713你收到了一封可疑的电子邮件, 要求你提供银行账户及密码,这是属于何种攻击手段?____A.缓存溢出攻击B.DDoS攻击C.后门攻击D.钓鱼攻击 【正确答案】D
电子邮件常用的协议是SMTP和POP3,以下关于SMTP和POP3协议的说法哪个是错误的?____
浏览:1392电子邮件常用的协议是SMTP和POP3,以下关于SMTP和POP3协议的说法哪个是错误的?____A.SMTP协议是用户向服务器发出发送邮件请求,POP3协议是服务器向用户发出接收邮件请求B.SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能C.SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件D.SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题 【正确答案】A
中国菜刀是一种常见的工具,请问它是一种?
浏览:907中国菜刀是一种常见的工具,请问它是一种?A.权限提升工具B.网页木马C.网站后门D.暴力破解工具 【正确答案】C
以下措施中不能有效防止木马入侵的是:____。
浏览:689以下措施中不能有效防止木马入侵的是:____。A.实时打补丁以修复操作系统漏洞,并运行网络连接监控程序B.在操作系统中禁用移动存储介质的自动运行机制C.在操作系统中仅开放非熟知端口,并实行数据加密传输D.利用沙箱等虚拟技术阻止即时通信(IM)消息中的恶意链接和文件 【正确答案】C
病毒和木马的根本区别是?____。
浏览:600病毒和木马的根本区别是?____。A.病毒是一种可以自我隐藏的恶意程序,术马是不需要自我隐藏的恶意程序。B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制蟎两部分的程序,一般只在控制端发出命令后才起破坏作用C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用。D.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用。 【正确答案】D
以下方式中,利用主机应用系统漏洞进行攻击的是?____
浏览:613以下方式中,利用主机应用系统漏洞进行攻击的是?____A.暴力攻击B.SQL注入攻击C.源路由欺骗攻击D.Land攻击 【正确答案】B
很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是:____。
浏览:511很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是:____。A.阻止没有键盘的用户登录B.欺骗非法用户C.防止用户利用程序自动登录D.限制登录次数 【正确答案】C
下面不符合网络道德规范的行为是:____。
浏览:1016下面不符合网络道德规范的行为是:____。A.下载科技论文B.破译别人的邮箱密码C.不付费使用试用版的软件D.下载打印机驱动程序 【正确答案】B
计算机病毒是可以造成计算机故障的____。
浏览:617计算机病毒是可以造成计算机故障的____。A.一种微生物B.一种特殊的程序C.一块特殊芯片D.一个程序逻辑错误 【正确答案】B
以下关于恶意代码及其防御的描述中,错误的是:____。
浏览:582以下关于恶意代码及其防御的描述中,错误的是:____。A.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上B.在电子图片中也可以携带恶意代码C.JavaScript、VBScript等脚本语言可被用于编写网络病毒D.使用防火墙可以有效地防御计算机病毒 【正确答案】D