<video id="7vvzx"><big id="7vvzx"><nobr id="7vvzx"></nobr></big></video>

      <noframes id="7vvzx"><form id="7vvzx"></form>

        <em id="7vvzx"><big id="7vvzx"><listing id="7vvzx"></listing></big></em>
        <del id="7vvzx"></del><ol id="7vvzx"><progress id="7vvzx"></progress></ol>

            <span id="7vvzx"><delect id="7vvzx"><big id="7vvzx"></big></delect></span>

            DIY裝機聯盟-電腦故障排除|裝機指南|硬件配置|電腦知識

            DIY裝機聯盟-電腦故障排除|裝機指南|硬件配置|電腦知識

            http://www.ccctelecom.net

            菜單導航

            2021年蘭州市青少年網絡安全知識競賽練習題(五)

            作者:?莊吉 發布時間:?2021年09月11日 13:14:29

            網絡安全與每個人息息相關,參與網絡安全建設也是我們每個公民應盡的義務和責任。只有“共建網絡安全”,我們才能“共享網絡文明”。激發全市廣大青少年學習網絡安全知識的積極性,提升廣大青少年網絡安全意識和防護技能,蘭州市青少年網絡安全知識競賽將于6月2日-3日舉行,敬請關注!
            識別上方二維碼進入題庫開始練習↑↑↑
            蘭州市青少年網絡安全知識競賽練習題(201-250)
            1. 怎樣判斷拼貨微商信息的真實性?以下哪個說法是錯誤的( C )
            A價格低得離譜,一般都不靠譜
            B商品不在公眾賬號主體經營范圍內的,也不靠譜
            C選擇參與拼貨人多的項目,因為參與的人越多越安全
            D選擇已經有一定口碑的拼貨商家
            2. 網絡購物后,收到貨物有的人會將外包裝拆掉就直接扔掉,這樣的處理方式很容易泄露個人信息。以下哪些處理快遞單的方式是正確的( D )?
            A用黑色馬克筆直接涂去個人信息
            B用浸濕的布塊直接在快遞單上來回擦拭幾次
            C用美工刀劃去個人信息
            D題中答案都對
            小王在微信收到最要好朋友小李的消息:“我在泰國旅游出了點事情,能打點錢幫我救救急嗎?”小王該如何處理?( D )
            A直接打電話與小李聯系核實情況
            B用只有兩人才知道的事情,在微信做一些試探性的核實
            C“讓子彈飛一會”,在圈子里交流一下信息,看其它人是否收到同樣的借錢信息,判別是否有人冒用小李身份
            D題中答案都是
            3. 為防止微信被盜,以下哪個處理方式是錯誤的?( C )
            A將QQ號、手機號、郵箱至少2種與微信綁定,構成雙因素認證,增加被盜難度
            B定期修改郵箱、QQ號密碼,防止被黑客破解、撞庫,導致微信被盜
            C每次啟用設備都需要驗證太麻煩,關閉“賬號保護”
            D妥善保護微信的驗證碼,就是媽媽也不告訴她
            4. 類似“我和微信的故事”這類H5應用,判斷其安全性,以下哪項是錯誤的?( C )
            A看看鏈接的域名是否來自weixin.qq.com的官方域名
            B使用ping工具查看數據去向
            C周圍好多朋友都在玩,我也跟著一起玩
            D讓子彈飛一會,看沒問題再加入
            5. 有些單位規定“日常業務盡量不要在網絡上交流”,制定這一條款的目的是?( A )
            A防止業務信息泄露
            B防止公司無關人員了解信息
            C強化線下的交流
            D通訊費公司報銷,電話不用浪費
            6. 涉及到打款等相關操作時,以下哪種溝通方式才符合內控流程?( C )
            AQQ溝通
            B微信溝通
            C電話溝通
            D郵件溝通
            7. QQ被盜的后果真可怕!如何才能避免QQ被盜?( D )
            A盡量避免登陸不知情的鏈接
            B不下載來路不明的文件
            C強化QQ安全措施,經常換復雜密碼
            D題中答案都對
            8. 如果采用QQ來開展業務,以下哪種說法是錯的?( D )
            AQQ賬號綁定手機,多因素認證防止被盜
            BQQ應公私分離,開展業務的QQ不要輕易添加陌生
            C加強內控流程管理,涉及財務流程務必通過電話或當面的方式核實
            D在QQ上得到相關領導的授權
            9. 當發現手機中了安卓“視頻”惡意程序時,最恰當,最及時的處理方式是?( B )
            A找懂技術的朋友查殺病毒
            B先用殺毒軟件殺毒,再卸載惡意程序,沒解決再送去維修
            C為了保險先恢復出廠,或者干脆刷機
            D向網安、國家互聯網應急中心報警
            10. 要避免微信公眾賬號被盜取,怎么處理最有效?( C )
            A不再相信任何官方的投訴公告
            B不設置簡單密碼
            C進入安全中心,進行賬號綁定設置,開啟保護
            D帳號、密碼與其他平臺相同
            11. 防范勒索軟件最有效的手段是?(A )
            A做好重要文件及時備份
            B練就“火眼金睛”識別勒索軟件
            C沒關系、資料不重要
            D買個蘋果
            12. 朋友圈曬機票,怎樣做更安全?( D )
            A擋住了姓名很安全
            B最好還要遮擋一下航班號、座位號
            C條碼、二維碼也要遮擋,或模糊處理
            D題中答案都對
            13. 偽基站發送短信時,會造成下列哪種情形?(B )
            A沒有任何提示情形收到短信
            B正在通訊的手機,突然中斷,然后收到垃圾、詐騙短
            C不會影響手機正常的通訊
            D手機會異常關機
            14. 避免郵件錯發最有效的安全手段是什么?(A )
            A在點擊郵件發送按鈕之前,務必養成習慣確認收件人郵箱地址
            B安裝殺毒軟件,定期查殺病毒
            C使用電子郵件管理系統對日常郵件進行管理
            D每天對收到的郵件進行備份
            15. 小王經常在自己微博微信上發微博、曬圖,以下說法不正確的是?(B)
            A如果要曬圖,但是別發建筑物地點相關的暴露個人位置的信息
            B微博加V可以得到更多的保護
            C在親子群應少談隱私
            D炫耀真的不能有
            16. 小王下載了一個未知文檔,在沒有殺毒軟件的情況下,以下什么方法可以初步判斷是否有可能是病毒文件?( B )
            A雙擊打開
            B查看文件的擴展名
            C右單擊文件,查看源代碼
            D用txt文檔打開
            17. 使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)
            A拒絕服務
            B文件共享
            C BIND漏洞
            D遠程過程調用
            18. 為了防御網絡監聽,最常用的方法是(B)
            A采用物理傳輸(非網絡)
            B信息加密
            C無線網
            D使用專線傳輸
            19. 向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
            A緩沖區溢出
            B網絡監聽
            C拒絕服務
            DIP欺騙
            20. 主要用于加密機制的協議是(D)
            A HTTP
            B FTP
            C TELNET
            D SSL
            21. 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?
            A緩存溢出攻擊;
            B釣魚攻擊
            C暗門攻擊;
            D DDOS攻擊
            22. Windows系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)
            A木馬;
            B暴力攻擊;
            C IP欺騙;
            D緩存溢出攻擊
            23. 在以下認證方式中,最常用的認證方式是:(A)
            A基于賬戶名/口令認證
            B基于摘要算法認證;
            C基于PKI認證;
            D基于數據庫認證
            24. 以下哪項不屬于防止口令猜測的措施?(B)
            A嚴格限定從一個給定的終端進行非法認證的次數;
            B確??诹畈辉诮K端上再現;
            C防止用戶使用太短的口令;
            D使用機器產生的口令
            25. 下列不屬于系統安全的技術是(B)
            A防火墻
            B加密狗
            C認證
            D防病毒
            26. 抵御電子郵箱入侵措施中,不正確的是(D)
            A不用生日做密碼
            B不要使用少于5位的密碼
            C不要使用純數字
            D自己做服務器
            27. 不屬于常見的危險密碼是(D)
            A跟用戶名相同的密碼
            B使用生日作為密碼
            C只有4位數的密碼
            D10位的綜合型密碼
            28. 不屬于計算機病毒防治的策略的是(D)
            A確認您手頭常備一張真正“干凈”的引導盤
            B及時、可靠升級反病毒產品
            C新購置的計算機軟件也要進行病毒檢測
            D整理磁盤
            29. 針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是(C)
            A包過濾型
            B應用級網關型
            C復合型防火墻
            D代理服務型
            30. SQL殺手蠕蟲病毒發作的特征是什么(A)
            A大量消耗網絡帶寬
            B攻擊個人PC終端
            C破壞PC游戲程序
            D攻擊手機網絡
            31. 當今IT的發展與安全投入,安全意識和安全手段之間形成(B)
            A安全風險屏障
            B安全風險缺口
            C管理方式的變革
            D管理方式的缺口
            32. 以下哪一項不屬于侵害社會秩序的事項(A)
            A影響國家經濟競爭力和科技實力
            B影響各種類型的經濟活動秩序
            C影響各行業的科研、生產秩序
            D影響公眾在法律約束和道德規范下的正常生活秩序等
            33. 信息安全風險缺口是指(A)
            A IT的發展與安全投入,安全意識和安全手段的不平衡
            B信息化中,信息不足產生的漏洞
            C計算機網絡運行,維護的漏洞
            D計算中心的火災隱患
            34. 網絡安全在多網合一時代的脆弱性體現在(C)
            A網絡的脆弱性
            B軟件的脆弱性
            C管理的脆弱性
            D應用的脆弱性
            35. 人對網絡的依賴性最高的時代(C)
            A專網時代
            B PC時代
            C多網合一時代
            D主機時代
            36. 網絡攻擊與防御處于不對稱狀態是因為(C)
            A管理的脆弱性
            B應用的脆弱性
            C網絡軟,硬件的復雜性
            D軟件的脆弱性
            37. 網絡攻擊的種類(A)
            A物理攻擊,語法攻擊,語義攻擊
            B黑客攻擊,病毒攻擊
            C硬件攻擊,軟件攻擊
            D物理攻擊,黑客攻擊,病毒攻擊
            38. 語義攻擊利用的是(A)
            A信息內容的含義
            B病毒對軟件攻擊
            C黑客對系統攻擊
            D黑客和病毒的攻擊
            39. 風險評估的三個要素(D)
            A政策,結構和技術
            B組織,技術和信息
            C硬件,軟件和人
            D資產,威脅和脆弱性
            40. 信息網絡安全(風險)評估的方法(A)
            A定性評估與定量評估相結合
            B定性評估
            C定量評估
            D定點評估
            41. 信息安全中PDR模型的關鍵因素是(A)
            A人
            B技術
            C模型
            D客體
            42. 局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)。
            A兩臺計算機都正常
            B兩臺計算機都無法通訊
            C一臺正常通訊一臺無法通訊
            43. 同一根網線的兩頭插在同一交換機上會(A)。
            A網絡環路
            B根本沒有影響
            C短路
            D回路
            44. WINDOWS主機推薦使用(A)格式
            A NTFS
            B FAT32
            C FAT
            D LINUX
            45. 計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系統。
            A計算機
            B主從計算機
            C自主計算機
            D數字設備
            46. 密碼學的目的是(C)。
            A研究數據加密
            B研究數據解密
            C研究數據保密
            D研究信息安全
            47. 假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。
            A對稱加密技術
            B分組密碼技術
            C公鑰加密技術
            D單向函數密碼技術
            48. 網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。
            A用戶的方便性
            B管理的復雜性
            C對現有系統的影響及對不同平臺的支持
            D上面3項都是
            49. 下面關于緩沖區溢出漏洞描述正確的是(C)
            A維護人員在系統配置過程中無意產生的缺陷
            B在登錄輸入窗口輸入特殊的SQL命令,獲取到用戶名密碼
            C向緩沖區內填充數據時超過了緩沖區本身的容量,溢出的數據覆蓋了其他內存空間的數據
            D將惡意代碼嵌入到web網頁中,當用戶瀏覽網頁時,嵌入的惡意代碼會執行從而達到惡意攻擊用戶的目的
            50. 遠程執行管理員權限操作,應先以(D)用戶遠程登錄后,再切換到管理員權限賬號后執行相應操作。
            A維護權限
            B管理員權限
            C特權權限
            D普通權限
            鼎立信,最值得關注的曝光平臺!

            本文地址:http://www.ccctelecom.net/jq/65206.html

            請遵守互聯網相關規定,不要發布廣告和違法內容

            国产成人剧情av麻豆映画
            <video id="7vvzx"><big id="7vvzx"><nobr id="7vvzx"></nobr></big></video>

                <noframes id="7vvzx"><form id="7vvzx"></form>

                  <em id="7vvzx"><big id="7vvzx"><listing id="7vvzx"></listing></big></em>
                  <del id="7vvzx"></del><ol id="7vvzx"><progress id="7vvzx"></progress></ol>

                      <span id="7vvzx"><delect id="7vvzx"><big id="7vvzx"></big></delect></span>