B、查杀病毒木马
C、检查系统,查看是否有漏洞
D、修改QQ密码
43、访问以下哪个网址将可能遭受钓鱼攻击()
A、www.1cbc.com.cn(正确答案)
B、www.qq.com
C、www.taobao.com
D、HYPERLINK”http://www.sina.com”www.sina.com
44、以下()是防范假冒热点攻击的措施()
A、尽量使用免费WIFI
B、不要打开WIFI的自动连接功能(正确答案)
C、在免费WIFI上购物
D、任何时候不使用WIFI联网
45、乱扫二维码,支付宝的钱被盗,主要是中了()
A、僵尸网络
B、病毒
C、木马(正确答案)
D、蠕虫
46、越狱的好处()
A、安全性降低
B、手机崩溃
C、稳定性低
D、安装免费软件(正确答案)
47、造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点的。()
A、利用操作系统脆弱性
B、利用系统后门
C、利用邮件系统的脆弱性(正确答案)
D、利用缓冲区溢出的脆弱性
48、邮件炸弹攻击是指()
A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱(正确答案)
C、破坏被攻击者邮件客户端
D、盗取被攻击者账号密码
49、破坏可用性的网络攻击是()。
A、向网站发送大量垃圾信息,使网络超载或瘫痪(正确答案)
B、破译别人的密码
C、入侵者假冒合法用户进行通信
D、窃听
50、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()。
A、保密性
B、不可抵赖性
C、可用性(正确答案)
D、可靠性
51、信息安全风险评估报告应当包括哪些?
A、评估范围
B、评估依据
C、评估结论和整改建议
D、以上全部(正确答案)
52、风险是()和威胁的综合结果。()
A、内部攻击
B、网络攻击
C、漏洞(正确答案)
D、管理不当
53、TCSEC共分为()大类()级。
A、47(正确答案)
B、37
C、45
D、46
54、黑客搭线窃听属于哪一类风险()
A、信息存储安全
B、信息传输安全(正确答案)
C、信息访问安全
D、以上都不正确
55、公钥体系中,用户乙从用户甲接收的数据要用()进行解密
A、甲的公钥
B、甲的私钥
C、乙的公钥
D、乙的私钥(正确答案)
56、假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,将每一个字母加5,即a加密成f,依次类推。这种算法的密钥就是5,那么用这种加密算法对消息“helloworld”加密后的密文是()。
A、mjqqtbtwqi(正确答案)