D、应用软件存在兼容性问题
答案:ABD
4【判断题】WindowsXP的支持服务正式停止的时间是2014年7月8日结束
答案:×
操作系统的安全威胁及安全机制
1【单选题】操作系统面临的安全威胁不包括()
A、恶意代码
B、信息屏蔽
C、隐蔽信号
D、用户的误操作
答案:B
2【判断题】TCSRC虽然被CC取代,但是仍然被认为是任何一个安全操作系统的核心要求。
答案:√
3【判断题】可信路径只能由终端用户或可信系统内核启动,能被不可信软件伪装
答案:×
Windows XP系统如何加固安全
1【多选题】确保系统的安全性采取的措施,正确的是()
A、启用Guest账户
B、及时清理账户
C、重命名管理员账户
D、设置虚拟账户
答案:BC
2【判断题】NTFS权限能够保证数据足够的安全
答案:×
3【判断题】“XP盾甲”是面向Windows系统的安全评估工具,允许用户扫描一台或多台基于Windows的计算机
答案:×
认识黑客
1【单选题】黑客群体大致可以划分成三类,其中灰帽是指()
A、主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我
B、特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人
C、特指那些非法侵入计算机网络或实施计算机犯罪的人
D、特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的注意
答案:D
2【单选题】以下被称为著名的黑客大会的是()
A、Black Hat
B、DEF CON
C、RSA大会
D、OWASP
答案:B
3【多选题】关于中国互联网安全大会说法正确的是()
A、会议创办于2014年
B、安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会
C、目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议
D、会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题
答案:BD
4【判断题】DEF CON的参与者更加企业化和公司化
答案:×
5【判断题】20世纪60年代,哈佛大学的学生把计算机难题的解决就称为hack
答案:×
黑客攻击一般步骤
1【单选题】黑客在攻击过程中通常进行嗅探,这是为了()
A、获取敏感信息
B、隐藏自身IP
C、了解公司性质
D、了解网络管理员的个人爱好
答案:A
2【多选题】黑客掌握系统控制权的做法包括()
A、口令猜测
B、隐藏自身IP
C、种植木马
D、会话劫持
答案:ACD
3【判断题】黑客攻击的第一步骤是进行信息搜集
答案:×