题目
A.密码破解攻击、缓冲区溢出攻击
B.欺骗攻击、DoS/DDoS攻击
C.SQL注入攻击、网络蠕虫
D.社会工程学攻击
第1题
A.赵某运用编程、加密、解码技术或T具等手段掌握了不少与自己交易过的客户的密码,他常对一些跟自己有竞争力的商家进行监控
B.高某利用软件指令、产品加密等技术对正在进行虚拟交易的双方实施控制,从中牟利
C.向某是一个网站的管理者,他常利用自己居于网络服务提供者的特定地位或其他方法打开网友的个人邮箱,看他们的个人邮件
D.小李两个月前开了博客,三天前小李把自己的博客密码告诉了小张,要求小张近期帮他管理日志,小张顺便把小李博客中的错别字都改了过来
第2题
病毒的特征有哪些?
(2)病毒的分类有哪些?
(3)计算机病毒的传染途径有哪些?
(4)针对网络安全的威胁主要有哪些?
(5)计算机网络安全主要包括哪些内容?
(6)在组建Intranet时为什么要设置防火墙?防火墙的基本结构是怎样的?如何起“防火”作用?有哪几种防火墙配置?
(7)简述恶意程序攻击的种类。
(8)密码技术主要包括哪些方面?
(9)网络环境下对网络安全的威胁有哪几类?
(10)简述防火墙的优点。
(11)简述防火墙的缺点。
第3题
A、IPSec提供了一种加密技术(Endtoendcryptographic),使系统能验证一个包是否属于一个特定的流
B、IPSec加密技术是在网络层实现的,无法在传输层实现与使用
C、IPSec加密技术能够同时应付着两种攻击(包攻击和连接攻击)
D、IPSec加密技术直接集成在网络层的安全模型里面
第8题
黑客常用的攻击方法有:()。
A:放置特洛伊木马程序
B:web欺骗技术
C:电子邮件攻击
D:通过网络内部某一节点来攻击其他节点
E:网络监听
F:寻找系统漏洞
第10题
A.攻击者利用心理学、人际关系学、行为学等知识技能发起攻击
B.利用电子邮件伪造攻击、网络钓鱼攻击等攻击手法实现伪装欺骗受害者
C.浏览网页时碰到中奖、免费赠送等内容的页面,引诱用户进入该页面运行下载程序,或要求填写账户和密码以便验证其身份
D.利用U盘等移动介质传播恶意程序
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!