安全知識競賽(網(wǎng)絡安全部分)題庫及答案
單選題
1.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務, 這屬于什么攻擊類型? ()
A、 拒絕服務
B、 文件共享
C、 BIND 漏洞
D、 遠程過程調用
2.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是 ()
A、 采用物理傳輸(非網(wǎng)絡)
B、 信息加密
C、 無線網(wǎng)
D、 使用專線傳輸
3.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手
段? ()
A、 緩存溢出攻擊;
B、 釣魚攻擊
C、 暗門攻擊;
D、 DDOS 攻擊
4.在以下認證方式中, 最常用的認證方式是: ()
A 基于賬戶名/ 口令認證
B 基于摘要算法認證 ;
C 基于 PKI 認證 ;
D 基于數(shù)據(jù)庫認證
5.下列不屬于系統(tǒng)安全的技術是()
A、 防火墻
B、 加密狗
C、 認證
D、 防病毒
6.抵御電子郵箱入侵措施中,不正確的是()
A、 不用生日做密碼
B、 不要使用少于 5 位的密碼
C、 不要使用純數(shù)字
D、 自己做服務器
7.在每天下午 5 點使用計算機結束時斷開終端的連接屬于()
A、 外部終端的物理安全
B、 通信線的物理安全
C、 竊聽數(shù)據(jù)
D、 網(wǎng)絡地址欺騙
8.網(wǎng)絡攻擊的種類()
A)物理攻擊, 語法攻擊, 語義攻擊
B)黑客攻擊, 病毒攻擊
C)硬件攻擊, 軟件攻擊
D)物理攻擊, 黑客攻擊, 病毒攻擊
9.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么? ()
A)安裝防火墻
B)安裝入侵檢測系統(tǒng)
C)給系統(tǒng)安裝最新的補丁
D)安裝防病毒軟件
10.下面哪個功能屬于操作系統(tǒng)中的安全功能 ()
A)控制用戶的作業(yè)排序和運行
B)實現(xiàn)主機和外設的并行處理以及異常情況的處理
C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問
D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
11.以網(wǎng)絡為本的知識文明人們所關心的主要安全是()
A)人身安全
B)社會安全
C)信息安全
12.可能給系統(tǒng)造成影響或者破壞的人包括()
A)所有網(wǎng)絡與信息系統(tǒng)使用者
B)只有黑客
C)只有跨客
13.黑客的主要攻擊手段包括()
A)社會工程攻擊、 蠻力攻擊和技術攻擊
B)人類工程攻擊、 武力攻擊及技術攻擊
C)社會工程攻擊、 系統(tǒng)攻擊及技術攻擊
14.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()
A)漏洞攻擊
B)蠕蟲攻擊
C)病毒攻擊
15.郵件炸彈攻擊主要是()
A)破壞被攻擊者郵件服務器
B)添滿被攻擊者郵箱
C)破壞被攻擊者郵件客戶端
16.黑客造成的主要安全隱患包括()
A)破壞系統(tǒng)、竊取信息及偽造信息
B)攻擊系統(tǒng)、獲取信息及假冒信息
C)進入系統(tǒng)、損毀信息及謠傳信息
17.從統(tǒng)計的資料看,內部攻擊是網(wǎng)絡攻擊的()
A)次要攻擊
B)最主要攻擊
C)不是攻擊源
18.廣義地說, 信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標, 為奪取______在等各個
領域的信息優(yōu)勢, 運用信息和信息技術手段而展開的信息斗爭(B)
(A)政治、 經(jīng)濟、 國防、 領土、 文化、 外交
(B)政治、 經(jīng)濟、 軍事、 科技、 文化、 外交
(C)網(wǎng)絡、 經(jīng)濟、 信息、 科技、 文化、 外交
19.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害()
A)輕
B)重
C)不一定
20.一般性的計算機安全事故和計算機違法案件可由_____受理()
A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
B)案發(fā)地當?shù)乜h級(區(qū)、 市) 公安機關治安部門。
C)案發(fā)地當?shù)乜h級(區(qū)、 市) 公安機關公共信息網(wǎng)絡安全監(jiān)察部門
D)案發(fā)地當?shù)毓才沙鏊?/label>
21.計算機刑事案件可由_____受理()
A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
B)案發(fā)地市級公安機關治安部門
C)案發(fā)地當?shù)乜h級(區(qū)、 市) 公安機關公共信息網(wǎng)絡安全監(jiān)察部門
D)案發(fā)地當?shù)毓才沙鏊?/label>
22.計算機信息系統(tǒng)發(fā)生安全事故和案件, 應當______在內報告當?shù)毓矙C關公共信息網(wǎng)絡安全監(jiān)察部門()
A)8 小時
B)48 小時
C)36 小時
D)24 小時
23.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的, ______應當要求限期整改()
A)人民法院
B)公安機關
C)發(fā)案單位的主管部門
D)以上都可以
24.計算機病毒是_____()
A)計算機程序
B)數(shù)據(jù)
C)臨時文件
D)應用軟件
25.故意制作、 傳播計算機病毒等破壞性程序, 影響計算機系統(tǒng)正常運行,后果嚴重的,將受到____處罰()
A)處五年以下有期徒刑或者拘役
B)拘留
C)罰款
D)警告
26.VPN 是指()
A)虛擬的專用網(wǎng)絡
B)虛擬的協(xié)議網(wǎng)絡
C)虛擬的包過濾網(wǎng)絡
27.VPN 通常用于建立____之間的安全通道()
A)總部與分支機構、與合作伙伴、與移動辦公用戶
B)客戶與客戶、與合作伙伴、與遠程用戶
C)總部與分支機構、與外部網(wǎng)站、與移動辦公用戶
28.目前的防火墻防范主要是()
A)主動防范
B)被動防范
C)不一定
29.IP地址欺騙通常是()
A)黑客的攻擊手段
B)防火墻的專門技術
C)IP通訊的一種模式
30.計算機信息系統(tǒng)的安全保護, 應當保障(), 運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。
A. 計算機及其相關的和配套的設備、設施(含網(wǎng)絡)的安全
B. 計算機的安全
C. 計算機硬件的系統(tǒng)安全
D. 計算機操作人員的安全
31. 計算機連網(wǎng)的主要目的是()。
A.資源共享
B.共用一個硬盤
C.節(jié)省經(jīng)費
D.提高可靠性
32. 關于計算機病毒知識, 敘述不正確的是 D
A . 計算機病毒是人為制造的一種破壞性程序
B . 大多數(shù)病毒程序具有自身復制功能
C. 安裝防病毒卡, 并不能完全杜絕病毒的侵入
D. 不使用來歷不明的軟件是防止病毒侵入的有效措施
33 . 為了防止各種各樣的病毒對計算機系統(tǒng)造成危害, 可以在計算機上安裝防病毒軟件, 并注意及時(), 以保證能防止和查殺新近出現(xiàn)的病毒。
A 分析
B 升級
C 檢查
34. 網(wǎng)絡安全最終是一個折衷的方案, 即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮()。
A. 用戶的方便性
B. 管理的復雜性
C. 對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持
D. 上面三項都是
35. 通常所說的移動VPN 是指()。
A. Access VPN
B. Intranet VPN
C. Extranet VPN
D. 以上皆不是
36. 將公司與外部供應商、客戶及其他利益相關群體相連接的是()。
A. 內聯(lián)網(wǎng) VPN
B. 外聯(lián)網(wǎng) VPN
C. 遠程接入 VPN
D. 無線 VPN
37.現(xiàn)代病毒木馬融合了() 新技術
A 進程注入
B 注冊表隱藏
C 漏洞掃描
D 都是
38、網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。
A、 口令攻擊
B、 U盤工具
C、 IE瀏覽器的漏洞
D、 拒絕服務攻擊
39、要安全瀏覽網(wǎng)頁,不應該()。
A、 在他人計算機上使用“自動登錄”和“記住密碼”功能
B、 禁止使用Active(錯)控件和Java 腳本
C、 定期清理瀏覽器Cookies
D、 定期清理瀏覽器緩存和上網(wǎng)歷史記錄
40、用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按?。ǎ?。
A、 WIN鍵和Z鍵
B、 F1鍵和L鍵
C、 WIN鍵和L鍵
D、 F1鍵和Z鍵
41、網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。
A、 口令驗證
B、 增加訪問標記
C、 身份驗證
D、 加密
42、向有限的空間輸入超長的字符串是哪一種攻擊手段?()
A、緩沖區(qū)溢出
B、網(wǎng)絡監(jiān)聽
C、拒絕服務
D、IP欺騙
43、主要用于加密機制的協(xié)議是()
A、HTTP
B、FTP
C、TELNET
D、SSL
44、在以下認證方式中,最常用的認證方式是:()
A、基于賬戶名/口令認證
B、基于摘要算法認證
C、基于PKI認證
D、基于數(shù)據(jù)庫認證
45、不屬于常見的危險密碼是()
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數(shù)的密碼
D、10位的綜合型密碼
46、以下關于DOS攻擊的描述,哪句話是正確的?()
A、不需要侵入受攻擊的系統(tǒng)
B、以竊取目標系統(tǒng)上的機密信息為目的
C、導致目標系統(tǒng)無法處理正常用戶的請求
D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
47、可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。
A、 假冒源地址或用戶的地址欺騙攻擊
B、 抵賴做過信息的遞交行為
C、 數(shù)據(jù)中途被攻擊者竊聽獲取
D、 數(shù)據(jù)在途中被攻擊者篡改或破壞
48、竊聽是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接受站之間。()
A、 被動,無須,主動,必須
B、 主動,必須,被動,無須
C、 主動,無須,被動,必須
D、 被動,必須,主動,無須
多選題
1、網(wǎng)絡安全工作的目標包括()
A、 信息機密性;
B、 信息完整性;
C、 服務可用性;
D、 可審查性
2、智能卡可以應用的地方包括()
A、 進入大樓;
B、 使用移動電話;
C、 登錄特定主機;
D、 執(zhí)行銀行和電子商務交易
3、計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的()
A)實體安全
B)運行安全
C)信息安全
D)人員安全
4、計算機信息系統(tǒng)的運行安全包括()
A)系統(tǒng)風險管理
B)審計跟蹤
C)備份與恢復
D)電磁信息泄漏
5、實施計算機信息系統(tǒng)安全保護的措施包括()
A)安全法規(guī)
B)安全管理
C)組織建設
D)制度建設
6、計算機信息系統(tǒng)安全管理包括()
A)組織建設
B)事前檢查
C)制度建設
D)人員意識
7、公共信息網(wǎng)絡安全監(jiān)察工作的性質()
A)是公安工作的一個重要組成部分
B)是預防各種危害的重要手段
C)是行政管理的重要手段
D)是打擊犯罪的重要手段
8、公共信息網(wǎng)絡安全監(jiān)察工作的一般原則()
A)預防與打擊相結合的原則
B)專門機關監(jiān)管與社會力量相結合的原則
C)糾正與制裁相結合的原則
D)教育和處罰相結合的原則
9、安全員應具備的條件: ()
A)具有一定的計算機網(wǎng)絡專業(yè)技術知識
B)經(jīng)過計算機安全員培訓,并考試合格
C)具有大學本科以上學歷
D)無違法犯罪記錄
10、網(wǎng)絡操作系統(tǒng)應當提供哪些安全保障()
A)驗證(Authentication)
B)授權(Authorization)
C)數(shù)據(jù)保密性(Data Confidentiality)
D)數(shù)據(jù)一致性(Data Integrity)
11、從系統(tǒng)整體看,安全"漏洞"包括哪些方面()
A)技術因素
B)人的因素
C)規(guī)劃,策略和執(zhí)行過程
12、從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞()
A)產品缺少安全功能
B)產品有Bugs
C)缺少足夠的安全知識
D)人為錯誤
E)缺少針對安全的系統(tǒng)設計
13、應對操作系統(tǒng)安全漏洞的基本方法是什么? ()
A)對默認安裝進行必要的調整
B)給所有用戶設置嚴格的口令
C)及時安裝最新的安全補丁
D)更換到另一種操作系統(tǒng)
14、嚴格的口令策略應當包含哪些要素()
A)滿足一定的長度,比如 8位以上
B)同時包含數(shù)字,字母和特殊字符
C)系統(tǒng)強制要求定期更改口令
D)用戶可以設置空口令
15、計算機安全事件包括以下幾個方面()
A)重要安全技術的采用
B)安全標準的貫徹
C)安全制度措施的建設與實施
D)重大安全隱患、 違法違規(guī)的發(fā)現(xiàn), 事故的發(fā)生
16、計算機案件包括以下幾個內容()
A)違反國家法律的行為
B)違反國家法規(guī)的行為
C)危及、危害計算機信息系統(tǒng)安全的事件
D)計算機硬件常見機械故障
17、重大計算機安全事故和計算機違法案件可由_____受理()
A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
B)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門
C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門
D)案發(fā)地當?shù)毓才沙鏊?/label>
18、計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定,____ ()
A)是一項專業(yè)性較強的技術工作
B)必要時可進行相關的驗證或偵查實驗
C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定
D)可以由發(fā)生事故或計算機案件的單位出具鑒定報告
19、有害數(shù)據(jù)通過在信息網(wǎng)絡中的運行,主要產生的危害有()
A)攻擊國家政權,危害國家安全
B)破壞社會治安秩序
C)破壞計算機信息系統(tǒng), 造成經(jīng)濟的社會的巨大損失
20、計算機病毒的特點______()
A)傳染性
B)可移植性
C)破壞性
D)可觸發(fā)性
21、在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊???()
A.隨意丟棄快遞單或包裹
B.定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號
C.電腦不設置鎖屏密碼
D.在網(wǎng)上注冊網(wǎng)站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
22.數(shù)據(jù)安全中的數(shù)據(jù)指什么()
A.數(shù)字
B.設計文檔
C.客戶信息
D.企業(yè)組織機構
23.數(shù)據(jù)時效性一般要求包括()
A.制定數(shù)據(jù)存儲時效性管理策略和規(guī)程
B.明確存儲數(shù)據(jù)分享、禁止使用和數(shù)據(jù)清除有效期,具備數(shù)據(jù)存儲時效性授權與控制能力
C.具備數(shù)據(jù)時效性自動檢測能力
D.建立過期存儲數(shù)據(jù)的安全保護機制
24.國際標準是()以及ISO確認并公布的其他國際組織制定的標準。
A.ISO
B.IEC
C.IEEE
D.ITU
25.信息安全的CIA三性是指()。
A.保密性
B.完整性
C.可靠性
D.可用性
26.信息安全治理過程包括()。
A.評價
B.指導
C.監(jiān)督
D.溝通
27.根據(jù)《網(wǎng)絡安全法》,國務院標準化行政主管部門和國務院其他有關部門根據(jù)各自的職責,組織制定并適時修訂有關網(wǎng)絡安全管理以及網(wǎng)絡產品、服務和運行安全的()。
A.國家標準
B.行業(yè)標準
C.團體標準
D.地方標準
28.《網(wǎng)絡安全法》規(guī)定,國家支持()參與網(wǎng)絡安全國家標準、行業(yè)標準的制定。
A.企業(yè)
B.研究機構
C.高等學校
D.網(wǎng)絡相關行業(yè)組織
29.《網(wǎng)絡安全法》對網(wǎng)絡安全標準提出的有關要求中,涉及()。
A.國家標準
B.行業(yè)標準
C.團體標準
D.企業(yè)標準
30.根據(jù)《網(wǎng)絡安全法》,國家支持企業(yè)、研究機構、高等學校、網(wǎng)絡相關行業(yè)組織參與網(wǎng)絡安全()的制定。
A.國家標準
B.行業(yè)標準
C.團體標準
D.企業(yè)標準
31.國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業(yè)和領域,以及其他一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露,可能嚴重危害()的關鍵信息基礎設施,在網(wǎng)絡安全等級保護制度的基礎上,實行重點保護。
A.公共利益
B.網(wǎng)速
C.國計民生
D.國家安全
32.根據(jù)《網(wǎng)絡安全法》的規(guī)定,任何個人和組織()。
A.不得從事非法侵入他人網(wǎng)絡、干擾他人網(wǎng)絡正常功能等危害網(wǎng)絡安全的活動
B.不得提供專門用于從事侵入網(wǎng)絡、干擾網(wǎng)絡正常功能等危害網(wǎng)絡安全活動的程序
C.明知他人從事危害網(wǎng)絡安全的活動的,不得為其提供技術支持
D.明知他人從事危害網(wǎng)絡安全的活動的,為其進行廣告推廣
33.網(wǎng)絡運營者收集、使用個人信息,應當遵循()的原則,公開收集、使用規(guī)則,明示收集、使用信息的目的、方式和范圍,并經(jīng)被收集者同意。
A.公平
B.正當
C.合法
D.必要
34.《網(wǎng)絡安全法》所稱網(wǎng)絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序對信息進行()的系統(tǒng)。
A.存儲
B.傳輸、交換
C.處理
D.收集
35.網(wǎng)絡運營者不得()其收集的個人信息,未經(jīng)被收集者同意,不得向他人提供個人信息。但是,經(jīng)過處理無法識別特定個人且不能復原的除外。
A.泄露
B.使用
C.毀損
D.篡改
36.《網(wǎng)絡安全法》所稱網(wǎng)絡安全,是指通過采取必要措施,防范對網(wǎng)絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡數(shù)據(jù)的()的能力。
A.可用性(正確答案)
B.完整性(正確答案)
C.保密性(正確答案)
D.真實性
37.境外的機構、組織、個人從事()等危害中華人民共和國的關鍵信息基礎設施的活動,造成嚴重后果的,依法追究法律責任,國務院公安部門和有關部門并可以決定對該機構、組織、個人采取凍結財產或者其他必要的制裁措施。
A.攻擊
B.干擾
C.侵入
D.破壞
38.國家采取措施,()來源于中華人民共和國境內外的網(wǎng)絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞。
A.監(jiān)測
B.防御
C.處置
D.隔離
39.《中華人民共和國網(wǎng)絡安全法》規(guī)定,網(wǎng)絡安全事件應急預案應當按照事件發(fā)生后的()等因素對網(wǎng)絡安全事件進行分級。
A.危害程度
B.影響范圍
C.事件大小
D.關注人數(shù)
40.建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施(BCD)。
A.同步修改
B.同步使用
C.同步建設
D.同步規(guī)劃
41常用于防火墻安全策略的參數(shù)有()
A.源IP地址
B.目的IP地址
C.進程名稱
D.目的端口號
42.應對信息安全風險的手段,可以分為哪幾類?()
A.接受風險
B.降低風險;
C.轉嫁風險;
D.購買外包服務
43.你在單位里突然接到一個電話,自稱是單位的IT系統(tǒng)管理員,發(fā)現(xiàn)你的某個賬戶有異常,需要你提供你賬戶的口令,以便進行檢查。你的正確處理方式是:()
A.要求對方留下姓名和電話,以便后面追查;
B.切斷電話,不告訴任何信息
C.切斷電話,不告訴任何信息,并向單位信息安全人員舉報
D.告訴對方你的口令
44.“App個人信息保護”主題發(fā)布活動中發(fā)布的工作成果有()
A、App個人信息保護展會和宣傳視頻
B、App安全認證
C、標準和技術文件
D、免費評估工具
45. 李某收到了自稱是公司運維人員的電子郵件,告知其LDAP賬戶有異常登錄,現(xiàn)急需排查風險,要求李某立即點擊鏈接輸入賬戶口令,以下哪項處理方式不恰當?()
A、不輕信此郵件
B、立刻點擊鏈接輸入賬號口令
C、仔細核對發(fā)件人和郵件內容
D、及時與其他運維人員核實
46.上級領導發(fā)郵件索要公司重要敏感文件或要求轉賬,怎么辦?(c)
A、直接回復重要敏感文件和轉賬
B、回復一段項目概述敷衍領導
C、與領導電話核實或潤工作進一步溝通
D、不予理睬
47下列選項中,張三(LDAP為zhangsan)的電子郵箱地址正確的是()。
A、 HYPERLINK "mailto:zhangsan@crc/com.hk" zhangsan@crc/com.hk
B、 HYPERLINK "mailto:zhangsan@crc.cm.hk" zhangsan@crc.cm.hk
C、 HYPERLINK "mailto:zhangsan@c1c.com.hk" zhangsan@c1c.com.hk
D、 HYPERLINK "mailto:zhangsan@crc.com" zhangsan@crc.com
48釣魚攻擊包括釣魚網(wǎng)站、釣魚郵件等,其攻擊的危害是以下哪個?()
A、通過假冒網(wǎng)站騙取錢財
B、釣魚網(wǎng)站主要收集用戶敏感信息
C、其余選項均正確
D、流量電魚網(wǎng)站很可能干擾病毒
收到來自陌生人含有附件的郵件,請問應該如何處置?()
A 、轉發(fā)給同事及朋友
B、立馬刪除
C、閱讀但不打開附件
D、打開附件
49 李某收到了自稱是女兒學校老師的電話,告知其孩子生急病已被送往醫(yī)院,現(xiàn)急需500元住院費,要求李某盡快將錢打入對方提供的賬號,以下哪項處理方式不恰當:()
A、及時與學校取到聯(lián)系
B、仔細核對電話
C、詢問對方醫(yī)院的信息,聯(lián)系醫(yī)院證實
D、立刻轉賬
50 在接收電子郵件時,以下哪項操作是錯誤的?()
A、不核實發(fā)件人地址,直接查看附件內容
B、收到來歷不明的電子郵件,先核實發(fā)件人身份
C、不輕易點擊郵件中的鏈接,除非核實發(fā)件人地址可靠,且鏈接真實地址為公司內部網(wǎng)址
D、不輕易打開.exe后綴的附件
50以下有關口令的描述中,錯誤的是?()
A 、用戶必須定期修改本機管理員口令
B、用戶可以將自己的口令告訴他人
C、新口令不可以與前三次使用過的口令重復
D、口令至少三個月修改一次
51惡意軟件并不是不可防范的,只要做到三不、三要,三不是指:()
A、不備份、不打開、不點擊
B、不上鉤、不打開、不瀏覽
C、不上鉤、不打開、不點擊
D、不上鉤、不打開、不查詢
52要做到五要和五不。五要:安裝軟件要謹防木馬、訪問網(wǎng)站要注意____、重要賬戶口令要____、收到驚悚的消息要確認、云盤使用要小心;五不:不隨意提供個人標識信息;不輕易接受小禮物;不隨意丟棄含____的物品;不在危險的環(huán)境下進行電子支付;不隨意曬____,加好友。
A、網(wǎng)址;區(qū)分;個人信息;隱私
B、網(wǎng)站名;統(tǒng)一;姓名;隱私
C、網(wǎng)址;統(tǒng)一;個人信息;隱私
D、網(wǎng)站名;區(qū)分;個人信息;心情
關閉
更多問卷
復制此問卷