一、单项选择1
下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害)2
大数据时代,数据使用的关键是:(数据再利用)3
下面不属于网络钓鱼行为的是:(网购信息泄露,财产损失)4
以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售)5、下列选项中不是APT攻击的特点:(攻击少见)6
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞
(0day)7
下面关于我们使用的网络是否安全的正确表述是:(没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作)8、XX收到
提供银行卡账户
(钓鱼行为)9
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么
(给系统安装最新的补丁)10
网络安全与信息化领导小组成立的时间是:(2014)11
张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是
(立即更新补丁,修复漏洞)12
习近平总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化
以下哪项不属于防范“预设后门窃密”的对策:(涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USBkey、生理特征身份鉴别方式)15
一个网络信息系统最重要的资源是:(数据库)16
大数据应用需依托的新技术有:(三个选项都是)18
王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段
(钓鱼攻击)19
与大数据密切相关的技术是:(云计算)20
在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息
大数据应用需依托的新技术有:(三个选项都是)22
大数据的起源是:(互联网)23
世界上首例通过网络攻击瘫