C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
正确答案:C
36、网络日志的种类较多,留存期限不少于()。
A.1个月
B.3个月
C.半年
D.1年
正确答案:C
37、信息入侵的第一步是()。
A.信息收集
B.网络入侵
C.信息处理
D.信息系统入侵
正确答案:A
38、信息泄露的方式是()。
A.通过漏洞攻击服务器,得到服务器控制权,进一步入侵得到存储核心数据的数据库服务器的权限,直接从数据库服务器中dump出攻击者想要的数据
B.撞库得到数据
C.业务漏洞泄露数据,如越权漏洞
D.以上均包括
正确答案:D
39、为了确保电子邮件中邮件内容的安全,以下方式恰当的是()。
A.电子邮件发送时要加密,并注意不要错发
B.电子邮件不需要加密码
C.只要向接收者正常发送就可以了
D.使用移动终端发送邮件
正确答案:A
40、网络安全的威胁主要来自()。
A.人为的无意失误是造成网络不安全的重要原因
B.人为的恶意攻击是目前计算机网络所面临的最大威胁
C.网络软件系统不可能百分之百无缺陷和无漏洞
D.针对业务逻辑检测,采用主动的、非破坏性的办法检测业务上的逻辑漏洞
正确答案:A、B、C
41、下列做法可以防范操作系统安全风险的是()。
A.给所有用户设置严格的口令
B.使用默认账户设置
C.及时安装最新的安全补丁
D.删除多余的系统组件
正确答案:A、C、D
42、网络安全攻击的主要表现方式有()。
A.中断
B.截获
C.篡改
D.伪造
正确答案:A、B、C、D
43、欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包,以使一台机器认证另一台机器的复杂技术。以下属于欺骗技术方式的是()。
A.IP欺骗
B.ARP欺骗
C.TCP会话劫持
D.源路由欺骗
正确答案:A、B、C、D
44、因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。
A.《中华人民共和国网络安全法》
B.《中华人民共和国应急法》
C.《中华人民共和国安全生产法》
D.《中华人民共和国突发事件应对法》
正确答案:A、D
45、一般情况下,端口扫描的扫描方式主要包括()。
A.半打开扫描
B.全扫描
C.隐秘扫描
D.漏洞扫描
正确答案:A、B、C、D
46、根据《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。
A.合法原则
B.保密原则
C.自愿原则
D.正当原则
正确答案:A、D
47、在工信部下发的《工业和信息化部关于进一步防范和打击通讯信息诈骗工作的实施意见》中,坚决整治网络改号问题的要求内容包括()。
A.严格规范号码传送和使用管理
B.全面落实语音专线主叫鉴权机制
C.建立网络改号呼叫源头倒查和打击机制
D.坚决清理网上改号软件
正确答案:A、B、C、D
河南省第十五届青少年科学素质大赛题库及答案(大学组)
答案网www.8kk4.com为你分享河南省第十五届青少年科学素质大赛题库及答案(大学组),河南省青少年科学素质大赛 河南省第十五届青少年科学素质大赛的相关攻略:河南省第十五届青少年科学素质大赛题库及答案(大学组)1、《保守国家秘密法》中规定,国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。()A.正确B.错误正确答案:A2、在支持HTML的论坛上,如出现提交发出警告,那么应先查看BBS源代码,这极可能是诱骗密码的陷阱。()A.正确B.错误正确答案:A3、某日,小