B.公开密钥加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密钥加密算法
答案:A
33.(中等)以下不属于电子邮件安全威胁的是:
A.点击未知电子邮件中的附件
B.电子邮件群发
C.使用公共wifi连接无线网络收发邮件
D.SWTP的安全漏洞
答案:B
34.(简单)关闭WIFI的自动连接功能可以防范________。
A、所有恶意攻击
B、假冒热点攻击
C、恶意代码
D、拒绝服务攻击
答案:B
35.(简单)关于如何防范摆渡攻击以下哪种说法正确?
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘
D、加密
答案:C
36.(中等)传入我国的第一例计算机病毒是________。
A、大麻病毒
B、小球病毒
C、1575病毒
D、M开朗基罗病毒
答案:B
37.(中等)黑客hacker源于0世纪60年代末期的________计算机科学中心。
A、哈佛大学
B、麻省理工学院
C、剑桥大学
D、清华大学
答案:B
38.(简单)以下________可能携带病毒或木马。
A.二维码
B.IP地址
C.微信用户名
D.微信群
答案:A
39.(中等)造成广泛影响的1988年Morris蠕虫事件,是________作为其入侵的最初突破点。
A、利用操作系统脆弱性
B、利用系统后门
C、利用邮件系统的脆弱性
D、利用缓冲区溢出的脆弱性
答案:C
40.(容易)谁_了英格玛机?
A、牛顿
B、图灵
C、比尔盖茨
D、赫敏
答案:B
41.(中等)计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.能有效记录因特网上的活动
D.对网络攻击检测和告警
答案:C
42.(难)VPN的加密手段为:
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
答案:C
43.(简单)“熊猫烧香”的作者是?
A、波格契夫
B、朱利安.阿桑奇
C、格蕾丝.赫帕
D、李俊
答案:D
44.(简单)病毒和逻辑炸弹相比,特点是?
A、破坏性
B、传染性
C、隐蔽性
D、攻击性
答案:B
45.(中等)网站的安全协议是https时,该网站浏览时会进行________处理。
A、口令验证
B、增加访问标记
C、身份验证
D、加密
答案:D
二、多选题
46.(容易)在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了______。