C、进行ARP攻击
D、获取口令(正确答案)
42.能采用撞库获得敏感数据的主要原因是()
A、数据库没有采用安全防护措施
B、用户在不同网站设置相同的用户名和密码(正确答案)
C、数据库安全防护措施弱
D、利益驱使
43、下面()是QQ中毒的症状
A、QQ老掉线,提示异地登录
B、QQ空间存在垃圾广告日志
C、自动给好友发送垃圾消息
D、以上都是(正确答案)
44、以下哪项属于钓鱼网站的表现形式()
A、公司周年庆
B、幸运观众
C、兑换积分
D、以上全部(正确答案)
45、热点是()
A、无线接入点(正确答案)
B、有线通信协议
C、加密通信协议
D、解密通信协议
46、二维码中存储的是()信息。
A、用户账户
B、银行信息
C、网址(正确答案)
D、以上都不对
47.在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()
A、借壳
B、开源
C、免费
D、越狱(正确答案)
48.下列对垃圾邮件说法错误的是()
A、用户减少电子邮件的使用完全是因为垃圾邮件的影响(正确答案)
B、降低了用户对Email的信任
C、邮件服务商可以对垃圾邮件进行屏蔽
D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删
49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。
A、使用
B、开启
C、关闭(正确答案)
50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()。
A、可用性的攻击(正确答案)
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
51、以下对信息安全问题产生的根源描述最准确的是:()
A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏(正确答案)
52、风险评估的方法主要有()。
A、定性
B、定量
C、定性和定量相结合
D、以上都是(正确答案)
53.信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合(正确答案)
B、定性评估
C、定量评估
D、定点评估
54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()。
A、UNIX系统
B、LINUX系统