175.下列关于网络钓鱼的描述正确的是( )。
A. 网络钓鱼(Phishing)一词,是Fishing"和"Phone"的综合体"
B. 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C. 为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组
D. 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e618.html
点击查看答案
634.以下对使用云计算服务的理解哪一个是正确的( )。
A. 云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息
B. 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C. 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软
D. 云计算中的数据存放在别人的电脑中,不安全,不要使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e600.html
点击查看答案
496.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关( )已完成后,方可办理工作许可手续。
A. 安全措施
B. 管理措施
C. 组织措施
D. 技术措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e604.html
点击查看答案
448.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机( )的安全。
A. 信息系统
B. 操作系统
C. 网络系统
D. 保密系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61d.html
点击查看答案
131.下列措施中,( )用于防范传输层保护不足。
A. 对所有敏感信息的传输都要加密
B. 对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接
C. 可以将HTTP和HTTPS混合使用
D. 对所有的Cookie使用Secure标志
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60f.html
点击查看答案
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看答案
85.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e624.html
点击查看答案
328.匿名登录FTP服务器使用的帐户名是anonymous。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e606.html
点击查看答案
392.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A. 公司、单位、个人
B. 公民、法人和其他组织
C. 国有企业、私营单位
D. 中国公民、华侨和居住在中国的外国人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e609.html
点击查看答案
42.计算机网络安全是指( )。
A. 网络中使用者的安全
B. 网络中信息的安全
C. 网络中设备设置环境的安全
D. 网络中财产的安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看答案