
信息安全
文章平均质量分 78
变得更加清醒
分清楚现实和梦境
展开
-
STD-安全导论测试
D. 多针对企业、组织或政府。A. 分布式拒绝服务攻击。C. 混合攻击程序事件。C. 软硬件自身故障。A. 计算机病毒事件。B. 特洛伊木马事件。原创 2024-04-12 00:02:22 · 371 阅读 · 1 评论 -
信息安全测试题(七)
101.(多选题)网络钓鱼常用的手段有( ).A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒E. 利用社会工程学正确答案:ABCD:利用垃圾邮件 ; 利用假冒网上银行、网上证券网站; 利用虚假的电子商务 ; 利用计算机病毒E. 利用社会工程学;102.(多选题)内容过滤的目的包括( ).A.阻止不良信息对人们的侵害 B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏 D.遏制垃圾邮件的蔓延正确答原创 2024-04-11 14:33:34 · 493 阅读 · 0 评论 -
信息安全测试题(六)
正确答案:对正确答案:对正确答案:对正确答案:对正确答案:对正确答案:错正确答案:对正确答案:对正确答案:对正确答案:对正确答案:对正确答案:错正确答案:对正确答案:错正确答案:对。原创 2024-04-11 14:28:35 · 558 阅读 · 0 评论 -
信息安全测试题(五)
正确答案:对正确答案:对正确答案:对正确答案:错正确答案:错正确答案:对正确答案:对正确答案:对正确答案:错正确答案:错正确答案:对正确答案:对正确答案:对正确答案:错正确答案:错正确答案:对。原创 2024-04-11 14:26:49 · 1853 阅读 · 0 评论 -
信息安全测试题(四)
正确答案:所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。由此可见计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为计算机犯罪的特点:犯罪智能化;犯罪手段隐蔽:跨国性:犯罪目的多样化;犯罪分子低龄化:犯罪后果严重正确答案:虚拟专用网(虚拟专用网,虚拟专用网)是将物理分布在不同地点的网络通过公用骨干网(尤其是互联网)连接而成的逻辑上的虚拟子网。原创 2024-04-11 14:22:28 · 445 阅读 · 0 评论 -
信息安全测试题(三)
工作中,根据信息系统的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)来划分信息系统的安全等级,三个性质简称CIA。网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和_________(1) 网络安全事件应急预案。(2) 公用密钥算法。(1) 物理安全技术。(2) 基础安全技术。(1) 远程控制软件。(1) 网络舆情分析。(1) 主动防御技术。(2) 被动防御技术。(3) 端口多路复用。原创 2024-04-11 14:20:47 · 772 阅读 · 0 评论 -
信息安全测试题(二)
21.(单选题)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? BA. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS攻击22.(单选题)在每天下午5点使用计算机结束时断开终端的连接属于? AA. 外部终端的物理安全 B. 通信线的物理安原创 2024-04-11 14:15:50 · 2204 阅读 · 0 评论 -
信息安全测试题(一)
1.(单选题)以下哪个不是信息安全的三个关键要素? DA. 保密性 B. 完整性 C. 可用性 D. 可追溯性2.(单选题)以下哪个选项不属于常见的网络攻击类型? DA. 木马 B. 社交工程 C. 僵尸网络 D. 防火墙3.(单选题)数据备份的主要目的是什么? AA.原创 2024-04-11 14:10:34 · 1307 阅读 · 0 评论