? D、
Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
我的答案:D
36
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
0.0 分
?
A、
口令入侵
?
IP哄骗
B、
? C、
拒绝服务
? D、
网络监听
我的答案:A
37
机箱电磁锁安装在()。
1.0 分
?
A、
机箱边上
?
桌腿
B、
? C、
电脑耳机插孔
? D、
机箱内部
我的答案:D
38
造成计算机系统不安全的因素包括()。
1.0 分
?
A、
系统不及时打补丁
? B、
使用弱口令
? C、
连接不加密的无线网络
? D、
以上都对
我的答案:D
39
以下说法错误的是()。
0.0 分
?
A、
信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
? B、
当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
? C、
移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
? D、
要保护隐私就要牺牲安全和便利。
我的答案:A
40
WD 2go的作用是()。
0.0 分
?
A、
共享存储
? B、
私人存储
? C、
恢复删除数据
? D、
彻底删除数据
我的答案:B
41
看待黑客的正确态度是()。
1.0 分
?
A、
崇拜和羡慕黑客可以随意地侵入任何网络系统
? B、
他们不断革新技术、不断创新、追求完美的精神并不值得提倡
? C、
黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高
? D、
黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动
我的答案:C
42
以下对于APT攻击的叙述错误的是()。
0.0 分
?
A、
是一种新型威胁攻击的统称
? B、
通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
? C、
通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
? D、
传统的安全防御技术很难防范
我的答案:D
43
以下哪一项不是IDS的组件()。
1.0 分
?
A、
事件产生器和事件数据库
? B、
事件分析器
? C、
响应单元
? D、
攻击防护单元
我的答案:D
44
代码签名是为了()。
1.0 分
?
A、
表明软件开发商的信息