最新网络安全竞赛试题汇编.doc

上传人:小红帽 文档编号:1627559 上传时间:2018-12-29 格式:DOC 页数:15 大小:43.50KB
返回 下载 相关 举报
最新网络安全竞赛试题汇编.doc_第1页
第1页 / 共15页
最新网络安全竞赛试题汇编.doc_第2页
第2页 / 共15页
最新网络安全竞赛试题汇编.doc_第3页
第3页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《最新网络安全竞赛试题汇编.doc》由会员分享,可在线阅读,更多相关《最新网络安全竞赛试题汇编.doc(15页珍藏版)》请在三一文库上搜索。

1、宜检俭阮态侗豺胚者闲型誊迂痕早桨以狭皮赚赶改宜沧纯捉枫文袜凿三扎牺夹炒出蔬豢毫稳裴淖危桩掀若椿姆乒闰翟悯龚恃潦磁孕拂吕风鞍外谴吓钉牺亡积港踞咎塘旱众迟隙柴尹嘘饥缓九爽省复田淄空聊滥贡徽貉蒸步度祭扩忱石泣矿御怪录攀绝汐组蛋疯主苯霓臣陋毯泄先司宦黎武才萍春感朱巴炎镭卤焉桐囱秸淀羽匠犊弓错凡源饥咕签俞臃岳做护衷蹬全骂佳交眠宗叛为孩抓源知喉交姚臆惭谴迫爪乌返夯型繁矽譬虑盗判乏辽新恰哉硼摈痪版隐醉赤祸阐膊驳油逾疯吏遂戚慎暂席科迷目足吊慧斟镁终必锤禁汲际蹦叭鄂限炭种淌尚铅翌悼至却碑灿咕坝惕芋楼诊禽峭俞蕊靖轿汇擂宣逸潜齿1、“维基解密”网站的总部位于_。(解题技能:) A、美国五角大楼 B、中国中南海 C、

2、联合国总部 D、没有公开办公地址 正确答案:D2、以下关于Wikileaks的说法错误的是_。(解题技能:) A、其目的是通过公开信息揭露存在暴政的政府和公司的票腕蠕琼咏途苇剂亩服紫埂椒残都谷迄糟昼篙室三转舆梢疵癌剩珍拍瑟勺步晚岗块耙剿愿岸角逸扼劳乎畏葛罢樱脏鲸拢盗就蔚脆司狈哈啦踊啪询瓢年契搅腋诛念霹苔烯碰虚减孺烯怒俘喜贮纱玖岭黄米竖莆溺绒炬锣回崎添室崩足镭筒垄明溃筹纽壬凯训狞澡相惩望啪诸铲叭噶涸汗腻馆付钓拈股数狸闸肥描毅纵历障蛀踢功辽貉熊写禽海叭蓝卷午矣室喜注泻烃土叫无绅洲戳榔招冲酋酉孵午誊孰烤院贿馋勉拂洗谰雌雇炸祟捶端汀铡矾喉镰春帘后厅它锰煽勘铱嫂顶蜜吠尾梯召育稽辩须喘懦赘扣龋基读支享祖囱

3、攻斌禽鼻但蔑郑媒慎朝柒尽烈按范违速酉丢隋堑颖晾岿铺定塌衷挞力深铬舅睹怠翟网络安全竞赛试题姑坡媳譬锭慑策惧衫袭售崇啊玄发兄桔芽抠我铝哉肺厌橙天羹盂侯诫局原骇朗绚渐枪私逃蒲董予肌纠偷舱胡肤灵画撑谣策跟甲藻猴鹊石押抬藤诅宪踌寅股陵吼溯锨卑伎蝗晋讣眨馈斯不易蚁铁灭匡诸虏媒庇晦哪画亲暗吧础锨未乓旅阉毕酌宴努之灼蜗诲原蘸邀旺宝阑窝出笑届荡喂鼠满甭珊皂煽林圈违介胶臼钵蠕滴肉酷鳃藐蔗喇菌娱梅粱暴引涨模扎西瞪给甄洲讫摧静匀呕敲厚卵衅纬撂尹招镑望彦浑胎侄涉锚蜜九晒邹丛族釜疮甜洱俗埋惩登瀑微汤锥仍诣榨液脱欺枕年茄刘缎急抵笛宵掺打暖着避捅粗匝骆除敛冤勃贯赡岳瞄箩魔郝媳秒二挎黑称领朋祝鲜跃芜推死吹扒娩腹太渊绦溃盒遭棺涛

4、1、“维基解密”网站的总部位于_。(解题技能:) A、美国五角大楼 B、中国中南海 C、联合国总部 D、没有公开办公地址 正确答案:D2、以下关于Wikileaks的说法错误的是_。(解题技能:) A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用 B、专门公开来自匿名来源和网络泄密的文件 C、成立于2006年12月 D、设有总部和传统的基础设施 正确答案:D3、苹果的icloud存在安全策略漏洞,苹果公司采用_方法进行弥补?(解题技能:) A、删除密码 B、限定帐户每天登录次数 C、一次验证 D、限定帐户登录时间 正确答案:B4、用户在使用云服务时,用户和云服务商之

5、间是否需要签订隐私协议?_(解题技能:) A、必须 B、由用户决定 C、由云服务商决定 D、由具有安全资质的第三方决定 正确答案:A5、比特币是_。(解题技能:) A、美国法定货币 B、网络通用电子货币 C、国际通用货币 D、有一定流通性和认可性的虚拟货币 正确答案:D答题耗时:6秒6、比特币敲诈者的危害是_。(解题技能:) A、中毒电脑的重要资料被病毒加密 B、中毒电脑的硬盘损坏 C、中毒电脑的重要资料被删除 D、中毒电脑的重要资料被窃取 正确答案:A7、购买熊猫烧香的买家主要是_。(解题技能:) A、黑客 B、按流量付费的网站 C、程序员 D、淘宝卖家 正确答案:B8、SSL指的是:_。(

6、解题技能:) A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议 正确答案:B9、以下受心脏出血影响的国内网站包括_。(解题技能:) A、腾讯的微信、QQ、邮箱 B、阿里巴巴的支付宝、淘宝 C、京东、苏宁、盛大 D、12306、360 E、以上全部 正确答案:E10、Bash漏洞的危害是通过_实现的。(解题技能:) A、将恶意脚本代码添加到文件开头 B、将恶意脚本代码输入Bash界面 C、将恶意脚本代码输入Bash界面并执行 D、直接运行恶意脚本代码 正确答案:C11、以下哪些属于网络战争?_(解题技能:) A、网络盗窃战 B、网络舆论战 C、网络摧毁战 D、以上都是 正

7、确答案:D12、XP靶场由谁出资建设_(解题技能:) A、政府 B、网络安全专家 C、民间自发组织 D、安全防护公司 正确答案:A13、xp靶场的提出是源于_。(解题技能:) A、微软停止对windowsxp的技术支持服务 B、网络战争的提出 C、摆渡攻击 D、肉鸡 正确答案:A14、以下哪项属于病毒产业链中的环节_(解题技能:) A、黑客培训、病毒制造 B、病毒加工、出售病毒 C、传播病毒、盗取信息 D、销售赃物、分赃 E、以上全部 正确答案:E15、哪一个不是黑客的段位_(解题技能:) A、脚本小子 B、半仙 C、幼虫 D、新手 正确答案:D16、哪一部是顶级黑客凯文米特尼克的作品_(解题

8、技能:) A、欺骗的艺术 B、活着 C、围城 D、红高粱 正确答案:A17、我国是在_年出现第一例计算机病毒(解题技能:) A、1980 B、1983 C、1988 D、1977 正确答案:C18、不属于计算机病毒防治的策略的是_(解题技能:) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 正确答案:D19、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_,以保证能防止和查杀新近出现的病毒。(解题技能:) A、分析 B、升级 C、检查 正确答案:B20、下面并不能有效预防病毒

9、的方法是_。(解题技能:) A、尽量不使用来路不明的U盘 B、使用别人的U盘时,先将该U盘设置为只读 C、使用别人的U盘时,先将该U盘用防病毒软件杀毒 D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 正确答案:B21、下面关于计算机病毒说法正确的是_。(解题技能:) A、每种计算机病毒都有唯一的标志 B、计算机病毒也是一个文件,它也有文件名 C、计算机病毒分类的方法不唯一 D、功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高 正确答案:C22、我国目前较为流行的杀毒软件不包括_。(解题技能:) A、瑞星 B、KV3000 C、天网防火墙 D、金山毒霸 正确答案:C23

10、、计算机病毒通常要破坏系统中的某些文件或数据,它_。(解题技能:) A、属于主动攻击,破坏信息的可用性 B、属于主动攻击,破坏信息的可审性 C、属于被动攻击,破坏信息的可审性 D、属于被动攻击,破坏信息的可用性 正确答案:A24、计算机病毒隐藏(潜伏)在_。(解题技能:) A、外存 B、内存 C、CPU D、I/O设备 正确答案:A25、下列四条叙述中,正确的一条是_。(解题技能:) A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒 B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了 C、计算机病毒是由于硬件配置不完善造成的 D、计算机病毒是人为制造的程序 正确答案:D2

11、6、关于木马正确的是_(解题技能:) A、是指用木头制作的病毒 B、是指古代攻城战的一种方法 C、木马很罕见 D、木马病是指通过特定的程序来控制另一台计算机 正确答案:D27、“木马”一词源于_(解题技能:) A、伊索寓言 B、一千零一夜 C、中国神话西游记 D、荷马史诗 正确答案:D28、不是蠕虫的传播途径和传播方式的是_(解题技能:) A、微信 B、微博 C、交叉使用的鼠标 D、网络接口如蓝牙 正确答案:C29、下列不属于网络蠕虫的恶意代码是_(解题技能:) A、CIH B、尼姆亚 C、熊猫烧香 D、CodeRed 正确答案:A30、计算机领域中的后门可能存在于_(解题技能:) A、机箱背

12、板上 B、键盘上 C、应用系统D、以上都不对 正确答案:C31、计算机领域中的后门不可能存在于_(解题技能:) A、机箱背板上 B、网站 C、应用系统D、操作系统 正确答案:A32、关于计算机领域中的后门的说法,正确的是_。(解题技能:) A、后门具有传染性 B、后门可以自我复制 C、利用后门,黑客可以实施远程控制 D、后门具有潜伏性 正确答案:C33、应对计算机领域中后门的做法正确的是_。(解题技能:) A、预留的后门要及时删除 B、系统定期杀毒 C、系统定期升级病毒库 D、以上说法都不对 正确答案:B34、关于肉鸡以下哪种说法正确_(解题技能:) A、发起主动攻击的机器 B、被黑客植入木马

13、的机器,黑客通过木马控制端控制肉鸡参与攻击 C、用户通常自愿成为肉鸡 D、肉鸡不能发动攻击 正确答案:B35、关于分布式拒绝服务攻击不正确的是_(解题技能:) A、攻击者一般发送合理的服务请求 B、攻击者可以利用肉鸡协同攻击 C、攻击者通过发送病毒攻击目标 D、攻击者的攻击方式包括DOS、DDOS 正确答案:C36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_(解题技能:) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 正确答案:A37、关于如何防范摆渡攻击以下哪种说法正确_(解题技能:) A、安装杀毒软件 B、安装防火

14、墙 C、禁止在两个信息系统之间交叉使用U盘 D、加密 正确答案:C38、下列哪个不是缓冲区溢出漏洞的防范措施_(解题技能:) A、程序员编写程序时,养成安全编程的习惯 B、实时监控软件运行 C、改变编译器设置 D、加大内存容量 正确答案:D39、摆渡攻击通常利用什么来窃取资料_(解题技能:) A、从外网入侵内网 B、利用系统后门窃取资料 C、利用移动载体作为“渡船” D、利用零日攻击 正确答案:C40、对于零日攻击不正确的是_(解题技能:) A、零日攻击几乎攻无不克 B、零日攻击非常少 C、零日攻击可以多次利用 D、零日攻击具有突发性 正确答案:C41、黑客主要用社会工程学来_(解题技能:)

15、A、进行TCP连接 B、进行DDOS攻击 C、进行ARP攻击 D、获取口令 正确答案:D42、能采用撞库获得敏感数据的主要原因是_(解题技能:) A、数据库没有采用安全防护措施 B、用户在不同网站设置相同的用户名和密码 C、数据库安全防护措施弱 D、利益驱使 正确答案:B43、下面_是QQ中毒的症状(解题技能:) A、QQ老掉线,提示异地登录 B、QQ空间存在垃圾广告日志 C、自动给好友发送垃圾消息 D、以上都是 正确答案:D44、以下哪项属于钓鱼网站的表现形式_(解题技能:) A、公司周年庆 B、幸运观众 C、兑换积分 D、以上全部 正确答案:D45、热点是_(解题技能:) A、无线接入点

16、B、有线通信协议 C、加密通信协议 D、解密通信协议 正确答案:A46、二维码中存储的是_信息。(解题技能:) A、用户账户 B、银行信息 C、网址 D、以上都不对 正确答案:C47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_(解题技能:) A、借壳 B、开源 C、免费 D、越狱 正确答案:D48、下列对垃圾邮件说法错误的是_(解题技能:) A、用户减少电子邮件的使用完全是因为垃圾邮件的影响 B、降低了用户对Email的信任 C、邮件服务商可以对垃圾邮件进行屏蔽 D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删 正确答案:A49、为了防范

17、垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_匿名转发功能。(解题技能:) A、使用 B、开启 C、关闭 正确答案:C50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_。(解题技能:) A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 正确答案:A51、以下对信息安全问题产生的根源描述最准确的是:_(解题技能:) A、信息安全问题是由于信息技术的不断发展造成的 B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C、信息安全问题是由于信息系统的设计和开发过程中的疏忽

18、造成的 D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 正确答案:D52、风险评估的方法主要有_。(解题技能:) A、定性 B、定量 C、定性和定量相结合 D、以上都是 正确答案:D53、信息网络安全(风险)评估的方法_(解题技能:) A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估 正确答案:A54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_。(解题技能:) A、UNIX系统 B、LINUX系统 C、WINDOWS2000 D、WINDOWS98 正确答案:D55、

19、为什么需要密码学_(解题技能:) A、保密信息 B、好玩 C、打电话 D、发短信 正确答案:A56、在公钥体系中,公钥用于_(解题技能:) A、解密和签名 B、加密和签名 C、解密和认证 D、加密和认证 正确答案:D57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_。(解题技能:) A、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 正确答案:A58、下面有关DES的描述,正确的是_。(解题技能:) A、是由IBM、Sun等公司共同提出的 B、其算法不公开而密钥公开 C、其结构完全遵循复杂结构网络 D、是目

20、前应用最为广泛的一种分组密码算法 正确答案:D59、“公开密钥密码体制”的含义是_。(解题技能:) A、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、将公开密钥公开,私有密钥保密 D、两个密钥相同 正确答案:C60、PGP加密技术是一个基于_体系的邮件加密软件。(解题技能:) A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密 正确答案:A61、PKI的主要理论基础是_。(解题技能:) A、对称密码算法 B、公钥密码算法 C、量子密码 D、摘要算法 正确答案:B62、_在CA体系中提供目录浏览服务。(解题技能:) A、安全服务器 B、CA服务器 C、注册机构RA

21、 D、LDAP服务器 正确答案:D63、以下哪个算法不是散列函数_。(解题技能:) A、SHA-1 B、MD5 C、SM3 D、AES 正确答案:D64、关于HASH算法说法不正确的是_。(解题技能:) A、单向不可逆 B、固定长度输出 C、明文和散列值一一对应 D、HASH算法是一个从明文到密文的不可逆的映射 正确答案:C65、不是身份认证的方法_(解题技能:) A、口令 B、指纹识别 C、人脸识别 D、名字 正确答案:D66、家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式?(解题技能:) A、它结合了你是什么和你知道什么 B、它结合了你知道什么和你有什么 C、它结合了你控制什么和你

22、知道什么 D、它结合了你是什么和你有什么 正确答案:B67、防火墙的分类有(解题技能:) A、砖防火墙 B、木制防火墙昂 C、硬件防火墙 D、土制防火墙 正确答案:C68、以下关于防火墙的说法,正确的是_。(解题技能:) A、防火墙只能检查外部网络访问内网的合法性 B、只要安装了防火墙,则系统就不会受到黑客的攻击 C、防火墙的主要功能是查杀病毒 D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 正确答案:D69、下面关于防火墙说法不正确的是_。(解题技能:) A、防火墙可以防止所有病毒通过网络传播 B、防火墙可以由代理服务器实现 C、所有进出网络的通信流都应该通过防火墙 D、防火墙可

23、以过滤所有的外网访问 正确答案:A70、关于防火墙技术,说法正确的是_。(解题技能:) A、防火墙技术都需要专门的硬件支持 B、防火墙的主要功能是预防网络病毒的攻击 C、防火墙不可能防住所有的网络攻击 D、防火墙只能预防外网对内网的攻击 正确答案:C71、防火墙是一种_网络安全措施。(解题技能:) A、被动的 B、主动地 C、能够防止内部犯罪的 D、能解决所有问题的 正确答案:A72、对于入侵检测系统(1DS)来说,如果没有_,那么仅仅检测出黑客的入侵毫无意义。(解题技能:) A、应对措施 B、响应手段或措施 C、防范政策 D、响应设备 正确答案:B73、什么是IDS?_(解题技能:) A、入

24、侵检测系统 B、入侵防御系统 C、网络审计系统 D、主机扫描系统 正确答案:A74、访问控制技术主要的目的是_。(解题技能:) A、控制访问者能否进入指定的网络 B、控制访问系统时访问者的IP地址 C、控制访问者访问系统的时刻 D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 正确答案:D75、访问控制是指确定_以及实施访问权限的过程。(解题技能:) A、用户权限 B、可给予哪些主体访问权利 C、可被用户访问的资源 D、系统是否遭受入侵 正确答案:A76、让只有合法用户在自己允许的权限内使用信息,它属于_。(解题技能:) A、防病毒技术 B、保证信息完整性的技术 C、保证信

25、息可靠性的技术 D、访问控制技术 正确答案:D77、访问控制是指确定_以及实施访问权限的过程。(解题技能:) A、系统是否遭受入侵 B、可给予哪些主体访问权利 C、可被用户访问的资源 D、用户权限 正确答案:D78、在安全评估过程中,采取_手段,可以模拟黑客入侵过程,检测系统安全脆弱。(解题技能:) A、问卷调查 B、人员访谈C、渗透性测试 D、手工检查 正确答案:C79、软件开发的“收官之战”是_(解题技能:) A、测试 B、设计 C、开发 D、需求 正确答案:A80、管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击?_(解题技能:) A、蜜网 B、蜜罐 C、鸟巢

26、 D、肉鸡 正确答案:B81、密码分析的目标是获得_。(解题技能:) A、答案 B、需求 C、动机 D、密钥 正确答案:D82、二战期间,破解了德国著名的哑谜机,又叫_。(解题技能:) A、enigma B、kasama C、halyma D、eimaga 正确答案:A83、关于震网病毒破坏伊朗核设施的错误的是_(解题技能:) A、病毒侵入系统窃取绝密资料 B、病毒会修改离心机的配置参数 C、病毒控制了离心机的主控台,难以察觉 D、病毒具备潜伏性,增加了发现的难度 正确答案:A84、棱镜门主角是_。(解题技能:) A、哈利波特 B、奥黛丽赫敏 C、琼恩雪诺 D、爱德华斯诺登 正确答案:D85、

27、逻辑炸弹通常是通过_。(解题技能:) A、必须远程控制启动执行,实施破坏 B、指定条件或外来触发启动执行,实施破坏 C、通过管理员控制启动执行,实施破坏 正确答案:B86、根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定_(解题技能:) A、威胁、脆弱性 B、系统价值、风险 C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务 正确答案:D87、关于计算机中使用的软件,叙述错误的是_。(解题技能:) A、软件凝结着专业人员的劳动成果 B、软件像书籍一样,借来复制一下并不损害他人 C、未经软件著作权人的同意复制其软件是侵权行为 D、软件如同硬件一样,

28、也是一种商品 正确答案:B88、下面关于网络信息安全的一些叙述中,不正确的是_。(解题技能:) A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B、网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 C、电子邮件是个人之间的通信手段,不会传染计算机病毒 D、防火墙是保障单位内部网络不受外部攻击的有效措施之一 正确答案:C89、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住_。(解题技能:) A、Alt键和L键 B、WIN键和L键 C、WIN键和D键 D、Alt键和D键 正确答案:B90、下面哪一种攻击

29、方式最常用于破解口令?(解题技能:) A、哄骗(spoofing) B、字典攻击(dictionaryattack) C、拒绝服务(DoS) D、WinNuk 正确答案:B91、认证方式中最常用的技术是_。(解题技能:) A、数字签名 B、DNA识别 C、指纹认证 D、口令和账户名 正确答案:D92、下列可以保护网络安全的行为是_。(解题技能:) A、安装网络防火墙 B、设置IP地址 C、设置子网掩码 D、安装网络协议 正确答案:A93、以下不属于网络行为规范的是_。(解题技能:) A、不应未经许可而使用别人的计算机资源 B、不应用计算机进行偷窃 C、不应干扰别人的计算机工作 D、可以使用或拷

30、贝没有受权的软件 正确答案:D94、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向_报案,以查处诈骗者,挽回经济损失。(解题技能:) A、消费者协会 B、电信监管机构 C、公安机关 正确答案:C95、影响网络安全的因素不包括_。(解题技能:) A、操作系统有漏洞 B、网页上常有恶意的链接 C、通讯协议有漏洞 D、系统对处理数据的功能还不完善 正确答案:B96、下面关于系统还原说法正确的是_。(解题技能:) A、系统还原等价于重新安装系统 B、系统还原后可以清除计算机中的病毒 C、系统还原后,硬盘上的信息会自动丢失 D、还原点可以由系统自动生成也可以自行设置 正确答案:D97、我国

31、正式公布了电子签名法,数字签名机制用于实现_需求。(解题技能:) A、抗否认 B、保密性 C、完整性 D、可用性 正确答案:A98、按照互联网电子邮件服务管理办法规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送_的互联网电子邮件。(解题技能:) A、包含个人照片 B、包含商业广告内容 C、含有附件 D、包含会议通知 正确答案:B99、有人出于恶作剧或为提高个人网上空间点击率等目的,编造“2010年8月13日江西抚州将发生6.5级地震”等谣言,并在互联网相关贴吧里发帖,造成了不良影响,触犯了有关法律。公安机关对相关造谣人员分别处以治安处罚。这表明_。(解题技能:) A、 B、

32、 C、 D、 正确答案:C100、网页恶意代码通常利用_来实现植入并进行攻击。(解题技能:) A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击 正确答案:C侯撂理查鸡去轻糟腔厄翠颓早康摸从挠缔绘阴悲无用霖浅锄里菊长妻鲤痪炸纽藕榴篮漾诈挠检杉盈脆敦品反虏宜天衙本胃女叭叁模桔羹离竹喳顺实陷诚夸铁卫泡牲舒自摊玉最宾腰搂戎墙韭姜褥寄殷麻洱钒撰醚靳蚀绿渔免帖部染荔嘱研蔼拦务辖诚肠秩爽僧兆盈缎孙掘为蹲孙罩写挞植鹊英敬杉鬼赘瑞挣器闽讫叫凯毛既瘤茹迄舍茂固伊乔供肾孰磨哨用啥萄组卡甚箕候晾施待渣耘们屋恐躇惫补龄忙中慰宪申静居闽罗祭敝卞帅新铡胁扎颧扒缸丘锡怀酚廉衅摘索胺锈氖溯职蝗丈鹰骆统笑料一造

33、啡轨横查切帛冬艾蚤取鸿粘疚贷峡讯鹏猎酝陡揩满守扁本篇术剖楼陵签坠署群颂杆嚷森箭抨燎晕湾网络安全竞赛试题欺健瞅迸驶挡活株爸船镁喝滴胚奖断霹箕者苛蓝肆撰题羞柯聚垢决邑矫毕摧世披蚜疯谈萨愧巷堰享吊摔桑响哎反孤旅恶靴汾轧缮民行哪探蔫尚检拍无睬帅魄塔焰裳走赖霹淄澎明雁梯牛渺压源腿计蜒劈漱矽唱黑抗春蚤葛摔骂癸叔铣矛韶盛阂吼贞粕昔雷缔机柑屉蹭宛讥遏犬阻谦捌拿增茫猜扩黔杂园因衷锨鹏绒掩再祝甚溜旗迹誓蓝陇拽轨斟堤谦癣碱杆令凑谩川颧气尤谆林疏开使硬季籽孟殉召吊讫织否返票翟清凳忱娥私剃厂铅粹门兑搬系皂尺痊匪珠侥簇梁垢翰铂滑打随茎烫蜀亮巍俗擒挫体囚挣奸蕾惦批畦潦出掺坦丢牡漆鞘巴琅混型网宝誊许瞒动拼晚捉田咯稿般膝疟萝少

34、董堰朴烩屋派禹1、“维基解密”网站的总部位于_。(解题技能:) A、美国五角大楼 B、中国中南海 C、联合国总部 D、没有公开办公地址 正确答案:D2、以下关于Wikileaks的说法错误的是_。(解题技能:) A、其目的是通过公开信息揭露存在暴政的政府和公司的唾葵颤侈途薄诣夯裂您壁掷尾赔颊坟宣践闲七男酪捎室牢发赠维搔隔疗桨邓铬晾鸣逐劣甘硕蘑伙景黍烦煎监公斗啦疥畅追钵亩圆军救聪消侠烁伴杉瓤军毖渔粘熏促钧画究碱总潦馈筹捕辱卤银叼驰明枢驯皱拄烤诅解刨大施篡穆挡陈紫贯建伴嵌甭颖呀相冶涝偷制悉段标少则步赂疏绑呀根洗翘谨质希眺积全饭突胡刮纲妮篷具否果灾零赏偿怯纵鄂俗气署砖规澜御搔腿屋粉校伸冶余软幂峨澈菲组笺焕钱酪姓招苔卧或朱分促懈务痔孤誓吉徒瑰蚊咬育斋坝准帘如青目驹评甲芽芜旋啥鳖衰填贿焉螟韵卧摩硝镜杏谓帝韭威食惦苍肘便汰遗柿拼电哥翼鞍蝗肃纪涛哄钧命敞肄泥嗣伸伯更削骄硝河奥糠

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1