版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1
《第35次互聯(lián)網(wǎng)絡發(fā)展統(tǒng)II報告》的數(shù)據(jù)顯示,截止2014年12月,我國的網(wǎng)民數(shù)量達到
了0多人。
A、2億
B、4億
C、6億
D、8億
正確答案:C
2
《第35次互聯(lián)網(wǎng)絡發(fā)展統(tǒng)計報告》的數(shù)據(jù)顯示,2014年總體網(wǎng)民當口遭遇過網(wǎng)絡安全威脅
的人數(shù)將近50%。()
正確答案:7
3
如今,雖然互聯(lián)網(wǎng)在部分國家已經(jīng)很普及,但網(wǎng)絡還是比較安全,由網(wǎng)絡弓I發(fā)的信息安全尚
未成為一個全球性的、全民性的問題。()
正確答案:x
1
網(wǎng)絡的人肉搜索、隱私侵害屬于0問題。
A、應用軟件安全
B、設備與環(huán)境的安全
C、信息內(nèi)容安全
D、il算機網(wǎng)絡系統(tǒng)安全
正確答案:C
2
下列關(guān)于計算機網(wǎng)絡系統(tǒng)的說法中,正確的是()。
A、它可以被看成是一個擴大了的計算機系統(tǒng)
B、它可以像一個單機系統(tǒng)當中一樣互相進行通信,但通信時間延長
C、它的安全性同樣與數(shù)據(jù)的完整性、保密性、服務的可用性有關(guān)
D、以上都對
正確答案:D
3
0是信息賴以存在的一個前提,它是信息安全的基礎。
A、數(shù)據(jù)安全
B、應用軟件安全
C、網(wǎng)絡安全
D、設備與環(huán)境的安全
正確答案:D
1
在移動互聯(lián)網(wǎng)時代,我們應該做到()。
A、加強自我修養(yǎng)
B、謹言慎行
C、敬畏技術(shù)
D、以上都對
正確答案:D
2
黑客的行為是才口罪,因此我們不能懷有僥幸的心理去觸犯法律。()
正確笞案:V
斯諾登事件
1
美國國家安全局和聯(lián)邦調(diào)查局主要是憑借“棱鏡”項目進入互聯(lián)網(wǎng)服務商的()收集、
分析信息。
A、用戶終端
B、用戶路由器
C、服務器
D、以上都對
正確答案:C
2
谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃"中。()
正確答案:V
3
“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監(jiān)聽計劃。
()正確答案:V
網(wǎng)絡空間威脅
1
下列關(guān)于網(wǎng)絡政治動員的說法中,不正確的是()
A、動員主體是為了實現(xiàn)特點的目的而發(fā)起的
B、動員主體會有意傳播一些針對性的信息來誘發(fā)意見傾向
C、動員主體會號召、鼓動網(wǎng)民在現(xiàn)實社會進行一些政治行動
D、這項活動有弊無
正確答案:D
2
在對全球的網(wǎng)絡監(jiān)控中,美國控制著()。
A、全球互聯(lián)網(wǎng)的域名解釋權(quán)
B、互聯(lián)網(wǎng)的根服務器
C、全球IP地址分配權(quán)
D、以上都對
正確答案:D
3
網(wǎng)絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()
正確答案:X
四大威脅總結(jié)
1
網(wǎng)絡空間里,偽造威脅是指一個非授權(quán)方將偽造的課題插入系統(tǒng)當中來破壞系統(tǒng)的()。
A、穩(wěn)定性
B、可認證性
C、流暢性
D、以上都對
正確答案:B
2
網(wǎng)絡空間的安全威脅中,最常見的是()。
A、中斷威脅
B、截獲威脅
C、篡改威脅
D、偽造威脅
正確答案:A
3
信息流動的過程中,使在用的信息系統(tǒng)損壞或不能使用,這種網(wǎng)絡空間的安全威脅被
稱為()。
A、中斷威脅
B、截獲威脅
C、篡改威脅
D、偽造威脅
正確答案:A
4
網(wǎng)絡空間里,截獲威脅的“非授權(quán)方"指一個程序,而非人或計算機。()
正確答案:x
你的電腦安全嗎
1
造成計算機系統(tǒng)不安全的因素包括()。
A、系統(tǒng)不及時打補丁
B、使用弱口令
C、連接不加密的無線網(wǎng)絡
D、以上都對
正確答案:D
2
以下哪一項不屬于BYOD設備?()
A、個人電腦
B、手機
C、電視
D、W
正確答案:C
3
埃博拉病毒是一種計算機系統(tǒng)病毒。()
正確答案:X
4
0day漏洞就是指在系統(tǒng)商不知曉或是尚未發(fā)布相關(guān)補丁就被掌握或者公開的漏洞信
息。()正確答案:7
安全事件如何發(fā)生
1
計算機軟件可以分類為().
A、操作系統(tǒng)軟件
B、應用平臺軟件
C、應用業(yè)務軟件
D、以上都對
正確答案:D
2
信息系統(tǒng)中的脆弱點不包括()O
A、物理安全
B、操作系統(tǒng)
C、網(wǎng)絡謠言
D、TCP/IP網(wǎng)絡協(xié)議
正確答案:c
3
機房安排的設備數(shù)量超過了空調(diào)的承載能力,可能會導致()。
A、設備過熱而損壞
B、設備過冷而損壞
C、空調(diào)損壞
D、以上都不對
正確答案:A
4
人是信息活動的主體。()
正確答案:V
5
TCP/IP協(xié)議在設計時,考慮了并能同時解決來自網(wǎng)絡的安全問題。()正確答案:x
什么是安全
1
QA安全需求模型不包括()。
A、保密性
B、完整性
C、便捷性
D、可用性
正確答案:C
2
()是指保證信息使用者和信息服務者都是真實聲稱各,防止冒充和重放的攻擊。
A、不可抵賴性
B、可控性
C、可認證性
D、可審查性
正確答案:C
3
以下哪一項安全措施不屬于實現(xiàn)信息的可用性?()
A、備份與災難恢復
B、系統(tǒng)響應
C、系統(tǒng)容侵
D、文檔加密
正確笞案:D
4
實現(xiàn)不可抵賴性的措施主要有數(shù)字簽名、可信第三方認證技術(shù)等。()正確答案:V
5
對打印設備不必實施嚴格的保密技術(shù)措施。()
正確答案:X
6
信息安全審計的主要對象是用戶、主機和節(jié)點。()正確答案:V
伊朗核設施癱瘓事件
1
伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?()
A、埃博拉病毒
B、熊貓燒香
C、震網(wǎng)病毒
D、僵尸病毒
正確答案:C
2
震網(wǎng)病毒攻擊針對的對象系統(tǒng)是()。
A、Windows
B、Android
C、ios
D、SIMATICWinCC
正確答案:D
3
美國“棱鏡計劃”的曝光者是誰?()
A、斯諾德
B、斯諾登
C、奧巴馬
D、阿桑奇
正確答案:B
4
離心、機是電腦主機的重要原件。()正確答案:x
5
進入局域網(wǎng)的方式只能是通過物理連接。()正確答案:X
信息安全防護手段的第三個發(fā)展階段是()。
A、信息保密階段
B、網(wǎng)絡信息安全階段
C、信息保障階段
D、空間信息防護階段
正確答案:C
2
《保密通訊的信息理論》的作者是信息論的創(chuàng)始人()。
A、迪菲
B、赫爾曼
C、香農(nóng)
D、奧本海默
正確答案:C
3
信息安全防護手段的第二個發(fā)展階段的標志性成果包括()。
A、VPN
B、PKI
C、防火墻
D、以上都對
正確答案:D
4
網(wǎng)絡空間是指依靠各類電子設備所形成的互聯(lián)網(wǎng)。()
正確答案:X
5
CNQ是一個涉及美國國家網(wǎng)絡空間防御的綜合計劃。()正確答案:
網(wǎng)絡空間信息安全防護體系
1
PDRR安全防護模型的要素不包括()。
A、慚
B、檢測
C、預警
D、恢復
正確答案:C
2
信息安全的底包括()0
A、密碼技術(shù)和訪問控制技術(shù)
B、安全操作系統(tǒng)和安全芯片技術(shù)
C、網(wǎng)絡安全協(xié)議
D、以上都對
正確答案:D
3
網(wǎng)絡空間信息安全防護的原則是什么?()
A、整體性和分層性
B、整體性和安全性
C、分層性和安全性
D、分層性和可控性
正確答案:A
4
木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()正確答案:V
5
美國海軍計算機網(wǎng)絡防御體系圖體現(xiàn)了信息安全防護的整體性原則。()正確答案:x
6
沒有一個安全系統(tǒng)能夠做到百分之百的安全。()
正確答案:V
迪拜哈利法塔的機房
1
影響計算機設備安全的諸多因素中,影響較大的是()。
A、病毒
B、存儲故障
C、主機故障
D、電源故障
正確答案:C
2
計算機硬件設備及其運行環(huán)境是計算機網(wǎng)絡信息系統(tǒng)運行的()。
A、保障
B、前提
C、條件
D、基礎
正確答案:D
3
計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()正確答案:V
設備面臨什么安全問題
1
計算機設備面臨各種安全問題,其中不正確的是()0
A、設備被盜、損壞
B、液晶顯示屏的計算機可以防止偷窺者重建顯示屏上的圖像,但是陰極射線管顯示屏
不能
C、硬件設備中的惡意代碼
D、旁路攻擊
正確答案:B
2
顧客在銀行輸入密碼后立即使用數(shù)碼紅夕隈像機,它讀取鍵盤輸入的密碼成功率超過
()。
A、60%
B、70%
C、80%
D、90%
正確答案:C
3
U盤具有易失性。()
正確答案:V
如何確保設備運行安全
1
機箱電磁鎖安裝在()。
A、機箱邊_L
B、桌腿
C、電腦耳機插孔
D、機箱內(nèi)部
正確答案:D
2
PC機防盜方式簡單,安全系數(shù)較高。()正確答案:x
移動存儲設備安全威脅分析
1
影響移動存儲設備安全的因素不包括()。
A、設備質(zhì)量低
B、感染和傳播病毒等惡意代碼
C、設備易失
D、電源故障
正確答案:D
2
惡意代碼USBDumper運行在()上。
A、U盤
B、機箱
C、主機
D、以上均有
正確答案:C
3
被稱為“刨地三尺"的取證軟件是()。
A、ViewVRL
B、ViewUVL
C、ViewULR
D、ViewURL
正確答案:D
4
通過軟件可以隨意調(diào)整U盤大小。()正確答案:V
5
密碼注入允許攻擊者提取密碼并破解密碼。()正確答案:x
移動存儲設備安全防護技術(shù)
1
關(guān)于U盤安全防護的說法,不正確的是()。
A、U盤之家工具包集成了多款U盤的測試
B、魯大砌以對硬件的配置進行直詢
C、ChipGenius是USB主機的測具
D、ChipGenius軟件不需要安裝
正確答案:C
2
專門用于PC機上的監(jiān)測系統(tǒng)是()。
A、Bitlocker
B、金山毒霸
C、360安全衛(wèi)士
D、卡巴斯基PURE
正確答案:D
3
如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()正
確答案:V
移動存儲設備綜合安全防護
1
終端接入安全管理四部曲中最后一步是()。
A、準入認證
B、安全評估
C、行為的審計與協(xié)助的維護
D、動態(tài)授權(quán)
正確答案:C
2
USSE和閃頓都是國內(nèi)的終端安全管理系統(tǒng)。()
正確答案:x
艷照門事件
1
現(xiàn)代密碼技術(shù)保護數(shù)據(jù)安全的方式是()。
A、把可讀信息轉(zhuǎn)變成不可理解的亂碼
B、能夠檢測到信息被修改
C、使人們遵守數(shù)字領域的規(guī)則
D、以上都是
正確答案:D
2
下面對數(shù)據(jù)安全需求的表述錯誤的是().
A、保密性
B、完整性
C、可否認性
D、可認證性
正確答案:C
3
"艷照門”事件本質(zhì)上來說是由于數(shù)據(jù)的不設防引成的。()正確答案:V
如何確保數(shù)據(jù)安全
1
柯克霍夫提出()是密碼安全的依賴因素。
A、密碼算法的復雜度
B、對加密系統(tǒng)的保密
C、對密碼算法的保密
D、密鑰
正確答案:D
2
《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解招湃的小人含義時采用的方法是()o
A、窮舉攻擊
B、分析
C、數(shù)學分析攻擊
D、社會工程學攻擊
正確答案:B
3
把明文信息變換成不能破解或很難破解的密文技術(shù)稱為()。
A、密碼學
B、現(xiàn)代密碼學
C、密碼編碼學
D、密碼分析學
正確答案:C
4
非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()正確答案:x
保護保密性
1
兩個密鑰的3-DES密鑰長度為()。
A、56位
B、112位
C、128位
D、168位
正確答案:B
2
下面哪個不是常用的非對稱密碼算法?()
A、RSA算法
B、EIGamal算法
CIDEA算法
D、橢圓曲線密碼
正確答案:C
3
WEP協(xié)議使用了CAST算法。
正確答案:x
完整性
1
SHA-2的哈希值長度不包括()。
A、256位
B、312位
C、384位
D、512位
正確答案:B
2
下面關(guān)于哈希函數(shù)的特點描述不正確的一項是().
A、能夠生成固定大小的數(shù)據(jù)塊
B、產(chǎn)生的數(shù)據(jù)塊信息的大/」與原始信息大小沒有關(guān)系
C、無法通過散列值恢復出元數(shù)據(jù)
D、元數(shù)據(jù)的變化不影響產(chǎn)生的數(shù)據(jù)塊
正確答案:D
3
哈希值的抗碰撞性使得哈希值能用來檢驗數(shù)據(jù)的完整性。()正確答案:。
保護不可否認性和可認證性
1
特殊數(shù)字簽名算法不包括()。
A、盲簽名算法
B、代理簽名算法
C、RSA算法
D、群簽名算法
正確答案:C
2
下面關(guān)于數(shù)字簽名的特征說法不正確的一項是()。
A、不可否認
B、只能使用自己的私鑰進行加密
C、不可偽造
D、可認證
正確答案:B
3
數(shù)字簽名算法主要是采用基于私鑰密碼體制的數(shù)字簽名。()正確答案:x
保護存在性
1
LSB算法指把信息隱藏在圖像的()。
A、高級層位的平面上
B、中級層位的平面上
C、最低層或最低幾層的平面上
D、中高層位的平面上
正確答案:C
2
信息隱藏在多媒體載體中的條件是()。
A、人眼對色彩感覺的缺陷
B、耳朵對相位感知缺陷
C、多媒體信息存在冗余
D、以上都是
正確答案:D
3
信息隱藏就是指信息加密的過程。()
正確答案:X
數(shù)據(jù)文件保護實例
1
下列哪種方法無法隱藏文檔?()
A、運用信息隱藏工具
B、修改文檔屬性為"隱藏"
C、修改文檔屬性為"只讀"
D、修改文件擴展名
正確答案:C
2
關(guān)于常用文檔安全防護的辦法,下列選項錯誤的是()
A、對文檔加密
B、隱藏文檔
C、進行口令認證、修改權(quán)限保護
D、粉碎文檔
正確答案:D
3
對文檔進行完整性檢測和數(shù)字簽名也能起到安全防護的作用。()
正確答案:V
美國簽證全球數(shù)據(jù)庫崩潰事件
1
應對數(shù)據(jù)庫崩潰的方法不包括()O
A、高度重視,有效應對
B、確保數(shù)據(jù)的保密性
C、重視數(shù)據(jù)的可用性
D、不依賴數(shù)據(jù)
正確答案:D
2
美國簽證全球數(shù)據(jù)庫崩潰事件中,由于數(shù)據(jù)系統(tǒng)沒有備份,直接導致了系統(tǒng)恢復緩慢,
簽證處理工作陷入停頓。()
正確答案:V
保護可用性與容災備份
1
衡量容災備份的技術(shù)指標不包括()。
A、恢復點目標
B、恢復時間目標
C、安全防護目標
D、降級運行目標
正確答案:C
2
建設容災備份的目的不包括()。
A、保障組織數(shù)據(jù)安全
B、保障組織業(yè)務處理能恢復
C、減少組織災難損失
D、粉碎黑客組織危害性
正確笞案:D
3
容災備份系統(tǒng)組成不包括()。
A、數(shù)據(jù)粉碎系統(tǒng)
B、數(shù)據(jù)備份系統(tǒng)
C、備份數(shù)據(jù)處理系統(tǒng)
D、備份通信網(wǎng)絡系統(tǒng)
正確答案:A
4
數(shù)據(jù)備份是容災備份的核心,也是災難恢復的基礎。()
正確答案:V
5
容災備份與恢復的關(guān)鍵技術(shù)涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、
恢復能力的實現(xiàn)等。
正確答案:V
可用性保護實例
1
WD2go的作用是()o
A、共享存儲
B、私人存儲
C、恢復刪除數(shù)據(jù)
D、徹底刪除數(shù)據(jù)
正確答案:A
2
找回被誤刪除的文件時,第一步應該是()。
A、安裝恢復軟件
B、立刻進行恢復
C、直接拔掉電源
D、從開始菜單關(guān)閉
正確答案:C
3
數(shù)據(jù)恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據(jù)個人情況而定。()
正確答案:X
網(wǎng)站用戶密碼泄露事件
1
2014年12月25日曝光的12306數(shù)據(jù)泄漏事件中,有大約()數(shù)據(jù)被泄漏。
A、11萬
B、12萬
C、13萬
D、14萬
正確答案:C
2
國內(nèi)最大的漏洞報告平臺為().
A、烏云網(wǎng)
B、口令網(wǎng)
C、信息像戶
D、數(shù)據(jù)衛(wèi)士
正確答案:A
什么是身份認證
1
身份認證是證實實體對象的()是否一致的過程。
A、數(shù)字身份與實際身份
B、數(shù)字身份與生物身份
C、數(shù)字身份與物理身份
D、數(shù)字身份與可信身份
正確答案:C
創(chuàng)建和發(fā)布身份信息不需要具備()O
A、唯一性
B、非描述性
C、資質(zhì)可信
D、權(quán)威簽發(fā)
正確答案:C
3
身份認證中認證的實體既可以是用戶,也可以是主機系統(tǒng)。()正確答案:V
身份認證安全嗎
1
對于用戶來說,提高口令質(zhì)量的方法主要不包括()。
A、增大口令空間
B、選用無規(guī)律口令
C、多個口令
D、登陸時間限制
正確答案:D
圖片密碼的優(yōu)點不包括()。
A、方便記憶
B、用戶體驗度高
C、安全性較好
D、便于PC用戶使用
正確笞案:D
3
安全控件主要是通過監(jiān)控用戶的登錄和退出來保證用戶的信息安全。()正確答案:X
如何提高身份認證的安全性
1
目前公認最安全、最有效的認證技術(shù)的是()。
A、支付盾
B、智能卡
C、USBKey
D、生物認證
正確答案:D
2
目前廣泛應用的驗證碼是()。
A、CAPTCHA
B、DISORDER
C、DSLR
D、REFER
正確答案:A
3
下列屬于USBKey的是()。
A、手機寶令
B、動態(tài)口令牌
C、支付盾
D、智能卡
正確答案:C
4
常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()正
確答案:V
網(wǎng)站真假如何鑒別
1
日常所講的用戶密碼,嚴格地講應該被稱為()。
A、用戶信息
B、用戶口令
C、用戶密令
D、用戶設定
正確答案:B
2
基于口令的認證實現(xiàn)了主機系統(tǒng)向用戶證實自己的身份。()正確答案:x
什么是數(shù)字證書
1
數(shù)字證書首先是由權(quán)威第三方機構(gòu)()產(chǎn)生根證書。
A、CA
B、DN
C、ID
D、UE
正確答案:A
2
打開證書控制臺需要運行()命令。
A、
B、wiaacmgr
C、
D、
正確答案:A
3
證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。()
正確答案:x
12306網(wǎng)站的問題
1
12306網(wǎng)站的證書頒發(fā)機構(gòu)是()。
A、DPCA
B、ZTCA
C、UECA
D、SRCA
正確答案:D
2
12306網(wǎng)站證書的頒發(fā)機構(gòu)簽發(fā)的證書無法吊銷,可能給系統(tǒng)帶來危害。()正確答
案:V
數(shù)字證書的作用
1
公鑰基礎設施簡稱為()。
A、CKI
B、NKI
C、PKI
D、WKI
正確答案:C
2
在公鑰基礎設施環(huán)境中,通信的各方首先需要()。
A、檢查對方安全
B、驗證自身資質(zhì)
C、確認用戶口令
D、申請數(shù)字證書
正確答案:D
WindowsXP停止服務事件
1
WindowsXP的支持服務正式停止的時間是()。
A、2014年4月1日
B、2014年4月5日
C、2014年4月8日
D、2014年4月10日
正確笞案:C
2
關(guān)于新升級的Windows操作系統(tǒng),說法錯誤的是()。
A、擁有豐富的應用功能
B、安全性有很大提升
C、存在應用軟件兼容性的問題
D、對硬件配置的要求較1氐
正確答案:D
3
WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()正確答案:V
操作系統(tǒng)面臨哪些安全威脅
1
實現(xiàn)操作系統(tǒng)安全目標需要建立的安全機制中屬于最〃雙限原則的應用是()。
A、文件系統(tǒng)
B、訪問控制
C、可信路徑
D、用戶賬戶控制
正確答案:D
2
《信息技術(shù)安全評估通用標準》的簡稱是()。
A、PX
B、PP
c、CC
D、TCSEC
正確答案:C
3
操作系統(tǒng)面臨的安全威脅是()。
A、惡意代碼
B、隱蔽信道
C、用戶的誤操作
D、以上都是
正確答案:D
4
CC被認為是任何』$全操作系統(tǒng)的核I渡求。()正確答案:x
5
隱通道會破壞系統(tǒng)的保密性和完整性。()正確答案:。
WindowsXP系統(tǒng)如何加固安全
1
確保系統(tǒng)的安全性采取的措施,不正確的是()。
A、及時清理賬戶
B、設定密碼策略
C、重命名管理員賬戶
D、啟用Guest賬戶
正確答案:D
2
可用于對NTFS分區(qū)上的文件和文件加密保存的系統(tǒng)是()。
A、Bitlocker
B、IIS
C、EFS
D、X—Scan
正確答案:C
3
設置陷阱賬戶對于系統(tǒng)的安全性防護作用不大。()正確答案:x
認識黑客已完成1
之所以認為黑客是信息安全問題的源頭,這是因為黑客是()。窗體頂端
-A、計算機編程高手
?B、攻防技術(shù)的研究者
?C、信息網(wǎng)絡的攻擊者
-D、信息垃圾的制造者
我的答案:C
窗體底端2
看待黑客的正確態(tài)度是()C
窗體頂端
?A、崇拜和羨慕黑客可以隨意地侵入任何網(wǎng)絡系統(tǒng)
?B、他們不斷革新技術(shù)、不斷創(chuàng)新、追求完美的精神并不值得提倡
?C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發(fā)展和提高?D、黑客
給世界帶來了災難,必須消滅和禁止一切黑客的活動我的答案:C
窗體底端3
第一次出現(xiàn)"Hacker”這一單詞是在().
窗體頂端
?A、Bell實驗室
-B、麻省理工AI實驗室
-C、AT&A實驗室
■D、美國國家安全局
我的答案:B
窗體底端
4
黑客群體大致可以劃分成三類,其中黑帽是指()。
窗體頂端
?A、具有愛國熱情和明顯政治傾向、非官方的、使用技術(shù)來"維護國家和民族尊嚴”
的人?B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人
?C、非法侵入計算機網(wǎng)絡或?qū)嵤┯嬎銠C3巳罪的人
?D、不為惡意或個人利益攻擊計算機或網(wǎng)絡,但是為了達到更高的安全性,可能會在
發(fā)現(xiàn)漏洞的過程中打破法律界限的人
我的答案:C
窗體底端5
黑客群體大致可以劃分成三類,其中白帽是指()。
窗體頂端
-A、具有愛國熱情和明顯政治傾向、非官方的、使用技術(shù)來"維護國家和民族尊嚴”
的人?B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人
?C、非法侵入計算機網(wǎng)絡或?qū)嵤┯嬎銠C罪的人
■D、不為惡意或個人利益攻擊計算機或網(wǎng)絡,但是為了達到更高的安全性,可能會在
發(fā)現(xiàn)漏洞的過程中打破法律界限的人
我的答案:B
窗體底端
黑客攻擊一般步驟已完成
1
一種自動檢測遠程或本地主機安全性弱點的程序是()。
窗體頂端
-A、入侵檢測系統(tǒng)
-B、防火墻
?C、漏洞掃描軟件
?D、入侵防護軟件
我的答案:C
窗體底端2
黑客在攻擊過程中通常進行端口掃描,這是為了()。
窗體頂端
-A、檢測黑客自己計算機已開放哪些端口
?B、口令破解
?C、截獲網(wǎng)絡流量
?D、獲知目標主機開放了哪些端口服務
我的答案:D
窗體底端3
如果使用大量的連接請求攻擊計算機,使得所有可用的系統(tǒng)資源都被消耗殆盡,最終
計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()O
窗體頂端
?A、口令入侵
-B、IP哄騙
?C、拒絕服務
-D、網(wǎng)絡監(jiān)聽
我的答案:C
窗體底端4
攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于()。
窗體頂端
-A、別名攻擊X
?B、洪水攻擊
?C、重定向
?D、欺騙攻擊
窗體底端5
黑客在攻擊過程中通常要入侵"肉雞"作為跳板進行攻擊,這是為了()。窗體頂端
-A、顯示實力
-B、隱藏自己
?C、破解口令
-D、提升權(quán)限
我的答案:B
窗體底端
6
黑客在攻擊過程中通常進行[臭探,這是為了().
窗體頂端
,A、隱藏攻擊痕跡
-B、提升權(quán)限
?C、截獲敏感信息,如用戶口令等
?D、獲知目標主機開放了哪些端口服務
我的答案:C
窗體底端7
以下對于社會工程學攻擊的敘述錯誤的是()。
窗體頂端
?A、運用社會上的一些才巳罪手段進行的攻擊
?B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊
?C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡釣魚、垃圾電子郵件
中包括間諜軟件等,都是近來社會工程學的代表應用
?D、傳統(tǒng)的安全防御技術(shù)很難防范社會工程學攻擊
我的答案:A
窗體底端
APT攻擊分析已完成
1
以下哪一項不是APT攻擊產(chǎn)生的原因()。
窗體頂端
-A、APT攻擊已成為國家層面信息對抗的需求
?B、社交網(wǎng)絡的廣泛應用為APT攻擊提供了可能
?C、復雜脆弱的IT環(huán)境還沒有做好應對的準備
?D、越來越多的人關(guān)注信息安全問題
我的答案:D
窗體底端2
以下對于APT攻擊的敘述錯誤的是()。
窗體頂端
?A、是一種新型威脅攻擊的統(tǒng)稱
?B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術(shù)實施攻擊
?C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監(jiān)控、
滲透入侵
?D、傳統(tǒng)的安全防御技術(shù)很難防范
我的答案:C
窗體底端3
APT攻擊中攻擊方常購買或修掘0day漏洞,這是因為().
窗體頂端
?A、這種漏洞利用人性的弱點,成功率高
?B、這種漏洞尚沒有補丁或應對措施
?C、這種漏洞普遍存在X
-D、利用這種漏洞進行攻擊的成本低
窗體底端4
APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()窗體頂端
?A、這種攻擊利用人性的弱點,成功率高
?B、這種漏洞尚沒有補丁或應對措施
?C、這種漏洞普遍存在
?D、利用這種漏洞進行攻擊的成本低
我的答案:B
窗體底端5
APT攻擊中的字母"A”是指()。
窗體頂端
?A、技術(shù)高級
-B、持續(xù)時間長
?C、威脅
-D、攻擊
我的答案:A
窗體底端
防火墻己完成1
以下設備可以部署在DMZ中的是(C)。
窗體頂端
?A、客戶的賬戶數(shù)據(jù)庫
?B、員工使用的工作站
?C、Web服務器
-D、SQL數(shù)據(jù)庫服務器
我的答案:C
窗體底端2
包過濾型防火墻檢查的是數(shù)據(jù)包的(A)。
窗體頂端
-A、包頭部分
?B、負載數(shù)據(jù)
?C、包頭和負載雌
?D、包標志位
我的答案:A
窗體底端
3運用針對數(shù)據(jù)包過濾和應用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù)屬于(D)。窗
體頂端
?A、包過濾型X
?B、應用級網(wǎng)關(guān)型X
?C、復合型防火墻X
?D、代理服務型
窗體底端4
通過檢查訪問者的有關(guān)信息來限制或禁止訪問者使用資源的技術(shù)屬于(D)。
窗體頂端
?A、數(shù)據(jù)加密
-B、物理防護
?C、防病毒技術(shù)
-D、訪問控制
我的答案:D
窗體底端5
一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服
務。這屬于的基本原則是(C)。
窗體頂端
?A、失效保護狀態(tài)
?B、阻塞點
?C、最小特權(quán)
-D、防御多樣化
我的答案:C
窗體底端6
系統(tǒng)管理員放置Web服務器并能對其進行隔離的網(wǎng)絡區(qū)域稱為(B)。窗體頂端
-A、蜜罐
?B、非軍事區(qū)DMZ
?C、混合子網(wǎng)
?D、虛擬局域網(wǎng)VLANX
窗體底端7
Windows系統(tǒng)中自帶的防火墻屬于(B)。
窗體頂端
?A、企業(yè)防火墻
?B、軟件防火墻
?C、硬件防火墻
?D、下一代防火墻
我的答案:B
窗體底端
8
按實現(xiàn)原理不同可以將防火墻總體上分為(A)。
窗體頂端
?A、包過濾型防火墻和應用代理型防火墻
?B、包過濾防火墻和狀態(tài)包過濾防火墻X
?C、包過濾防火墻、代理防火墻和軟件防火墻X
?D、硬件防火墻和軟件防火墻
窗體底端
9利用防火墻可以實現(xiàn)對網(wǎng)絡內(nèi)部和外部的安全防護。(X)
10防火墻可以檢查進出內(nèi)部網(wǎng)的通信量。(。)
11即使計算機在網(wǎng)絡防火墻之內(nèi),也不能保證其他用戶不對該il算機造成威脅。(V)
入侵檢測已完成
1以下哪一項不是IDS的組件(D)。
窗體頂端
-A、事件產(chǎn)生器和事件數(shù)據(jù)庫
?B、事件分析器
?C、響應單元X
-D、攻擊防護單元
我的答案
窗體底端2
通過對已知攻擊模型進行匹配來發(fā)現(xiàn)攻擊的IDS是(A)。
窗體頂端
?A、基于誤用檢測的IDS
?B、基于關(guān)鍵字的IDSX
?C、基于異常檢測的IDS
?D、基于網(wǎng)絡的IDS
窗體底端3
按照技術(shù)分類可將入侵檢測分為(A)。
窗體頂端
?A、基于誤用和基于異常情況
?B、基于主機和基于域控制器X
?C、服務器和基于域控制器X
-D、基于瀏覽器和基于網(wǎng)絡X
我的答案:
窗體底端
4IDS中,能夠監(jiān)控整個網(wǎng)絡的是基于網(wǎng)絡的IDS。(V)
網(wǎng)絡安全新設備已完成
1IDS和IPS的主要區(qū)別在于(B)。
窗體頂端
-A、IDS偏重于檢測,IPS偏重于防御
?B、IPS不僅要具有IDS的入侵發(fā)現(xiàn)能力還要具有一定的防御能力
?C、IPS具有與防火墻的聯(lián)動能力X
-D、IDS防護系統(tǒng)內(nèi)部,IPS防御系統(tǒng)邊界
窗體底端
2不同安全級別的網(wǎng)絡相連接,就產(chǎn)生了網(wǎng)絡邊界,以下哪一項不屬于網(wǎng)絡邊界安全訪
問策略(C)。
窗體頂端
?A、允許高級別的安全域訪問低級別的安全域
-B、限制低級別的安全域訪問高級別的安全域
?C、全部采用最高安全級別的邊界防護機制
?D、不同安全域內(nèi)部分區(qū)進行安全防護
我的答案:C
窗體底端3
以下不屬于防護技術(shù)與檢測技術(shù)融合的新產(chǎn)品是(D)。
窗體頂端
?A、下一代防火墻
?B、統(tǒng)一威脅管理X
?C、入侵防御系統(tǒng)
-D、入侵檢測系統(tǒng)
窗體底端
41Ps是指入侵檢測系統(tǒng)。(x)
Wifi安全已完成
1以下哪一項不屬于VPN能夠提供的安全功能(A)。
窗體頂端
,A、翻墻
■B、數(shù)據(jù)加密
?C、身份認證
?D、訪問控制
我的答案:A
窗體底端2
防火墻設置中,若設置"缺省過濾規(guī)則"為"凡是不符合已設IP地址過濾規(guī)則的數(shù)據(jù)
包,允許通過本路由器"。這屬于"寬"規(guī)則還是“嚴'規(guī)則?(A)
窗體頂端
-A、寬
.B、嚴
?C、嚴寬皆有X
?D、都不是
窗體底端3
以下不屬于家用無線路由器安全設置措施的是().
窗體頂端
?A、設置IP限制、MAC限制等防火墻功能X
?B、登錄口令采用WPA/WPA2-PSK加密X
?C、設置自己的SSID(網(wǎng)絡名稱)X
?D、啟用初始的路由器管理用戶名和密碼X
窗體底端
4通常路由器設備中包含了防火墻功能。(V)
5通過設置手機上的VPN功能,我們可以遠程安全訪問公司內(nèi)網(wǎng)。(V)
手機惡意軟件已完成
1為了確保手機安全,我們在下載手機APP的時候應該避免(A)。窗體頂端
-A、用百度搜索后下載
?B、從官方商城下載f
■C、在手機上安裝殺毒等安全軟件
-D、及時關(guān)注安全信息
我的答案:A
窗體底端
2Web攻擊事件頻繁發(fā)生的原因不包括(D)。
窗體頂端
-A、Web應用程序存在漏洞,被黑客發(fā)現(xiàn)后利用來實施攻擊X?B、Web站點安全
管理不善
?C、Web站點的安全防護措施不到位
-D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發(fā)現(xiàn)
窗體底端
3專業(yè)黑客組織HackingTeam被黑事件說明了(B).
窗體頂端
?A、HackingTeam黑客組織的技術(shù)水平差
?B、安全漏洞普遍存在,安全漏洞防護任重道遠
?C、黑客組織越來越多
-D、要以黑治黑
我的答案:B
窗體底端4
許多用戶對蘋果手機進行越獄,關(guān)于這種行為說法錯誤的是(A)。窗體頂端
?A、這是一種犯罪行為
?B、破壞了蘋果手機iOS操作系統(tǒng)原先封閉的生態(tài)環(huán)境
?C、無法享受蘋果公司對其保修的承諾
?D、越獄后手機安裝被破解的應用程序涉及盜版行為
我的答案:A
窗體底端5
當前,應用軟件面臨的安全問題不包括(C)。
窗體頂端
-A、應用軟件被嵌入惡意代碼
?B、惡意代碼偽裝成合法有用的應用軟件?C、應用軟件中存在售價高但功能弱的應
用?D、應用軟件被盜版、被破解
我的答案:C
窗體底端
什么是惡意代碼已完成
1不屬于計算機病毒特點的是()。
窗體頂端
?A、傳染性X
?B、可移植性
?C、破壞性
?D、可觸發(fā)性X
窗體底端2
計算機病毒與蠕蟲的區(qū)別是(B)。
窗體頂端
-A、病毒具有傳染性和再生性,而蠕蟲沒有
-B、病毒具有寄生機制,而蠕蟲則借助于網(wǎng)絡的運行?C、蠕H能自我復制而病毒不
能
?D、以上都不對
我的答案:B
窗體底端
3以下對于木馬敘述不正確的是()。
窗體頂端
-A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一
段隱藏的、激活時會運行某種有害功能的代碼X
-B、木馬能夠使得非法用戶進入系統(tǒng)、控制系統(tǒng)和破壞系統(tǒng)
-C、木馬程序通常由控制端和受控端兩個部分組成X
?D、木馬程序能夠自我繁殖、自我推進
窗體底端4
下面哪種不屬于惡意代碼(C)。
窗體頂端
-A、病毒
?B、蠕蟲
?C、腳本
?D、間諜軟件
我的答案:C
窗體底端5
蠕蟲的破壞性更多的體現(xiàn)在耗費系統(tǒng)資源的拒絕服務攻擊上,而木馬更多體現(xiàn)在秘密
竊取用戶信息上。(V)
惡意代碼防范已完成1
不能防止計算機感染惡意代碼的措施是(A)。窗體頂端
?A、定時備份重要文件
?B、經(jīng)常更新操作系統(tǒng)
?C、除非確切知道附件內(nèi)容,否則不要打開電子郵件附件?D、重要部門的計算機盡
量專機專用與外界隔絕我的答案:A
窗體底端2
防范惡意代碼可以從以下哪些方面進行(D)。窗體頂端
?A、檢查軟件中是否有病毒特征碼
?B、檢查軟件中是否有廠商數(shù)字簽名
-C、監(jiān)測軟件運行過程中的行為是否正常
?D、以上都正確
我的答案:D
窗體底端
3代碼簽名是為了(B)。
窗體頂端
-A、表明軟件開發(fā)商的信息
-B、實現(xiàn)對軟件來源真實性的驗證
?C、說明軟件的功能
?D、說明軟件的版本
我的答案:B
窗體底端
4安裝運行了防病毒軟件后要確保病毒特征庫及時更新。(V)
5在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊
倫敦騷亂與社交媒體已完成
I倫敦騷亂事件反映出的問題不包括(C).
窗體頂端
-A、社交網(wǎng)絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺
-B、對事件的發(fā)展起著推波助瀾的作用
?C、社交網(wǎng)絡直接導致了騷亂事件的發(fā)生
?D、社交媒體在此次事件中也發(fā)揮了正面的、積極的作用
窗體底端2
以下關(guān)于網(wǎng)絡欺凌的概念理解不正確的是(A)。
窗體頂端
-A、通過網(wǎng)絡雇傭打手欺凌他人
?B、通過網(wǎng)絡謾罵、嘲諷、侮辱、威脅他人
?C、通過網(wǎng)絡披露他人隱私
-D、通過網(wǎng)絡騷擾他人
我的答案:A
窗體底端3
以下哪一項不屬于信息內(nèi)容安全問題()?
窗體頂端
?A、網(wǎng)上各類謠言、煽動性言論
-B、網(wǎng)絡炫富X
?C、色情網(wǎng)站提供的視頻、裸聊X
?D、計算機蠕蟲
窗體底端
4網(wǎng)絡環(huán)境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內(nèi)容安全
問題。(V)
5網(wǎng)絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網(wǎng)絡欺凌信息、侵犯知識產(chǎn)
權(quán)的信息等都屬于信息內(nèi)容安全威脅。(V)
信息內(nèi)容安全問題已完成1
信息內(nèi)容安全事關(guān)()。
窗體頂端
?A、國家安全
-B、公共安全
?C、文化安全
?D、以上都正確
我的答案:D
窗體底端2
信息內(nèi)容安全的一種定義是,對信息在網(wǎng)絡內(nèi)流動中的選擇性阻斷,以保證信息流動
的可控能力。在此,被阻斷的對象是
窗體頂端
?A、通過內(nèi)容可以判斷出來的可對系統(tǒng)造成威脅的腳本病毒
?B、因無限制擴散而導致消耗用戶資源的垃圾類郵件
?C、危害兒童成長的色情信息
?D、以上都正確
我的答案:D
窗體底端3
以下哪一項不屬于信息安全面臨的挑戰(zhàn)()。
窗體頂端
?A、下T弋網(wǎng)絡中的內(nèi)容安全呈現(xiàn)出多元化、隱蔽化的特點。
?B、越來越多的安全意識參差不齊的用戶讓內(nèi)容安全威脅變得更加難以防范。?C、
現(xiàn)在的大多數(shù)移動終端缺乏內(nèi)容安全設備的防護。
?D、越來越多的人使用移動互聯(lián)網(wǎng)。
我的答案:D
窗體底端
4信息內(nèi)容安全與傳統(tǒng)的基于密碼學的信息安全的主要區(qū)別不包括()。
窗體頂端
-A、前者關(guān)注信息的內(nèi)容,后者關(guān)注信息的形式
?B、密碼學所解決的信息安全問題是要為信息制作安全的信封,使沒有得到授權(quán)的人
不能打開這個信封
?C、內(nèi)容安全則是要"直接理解"信息的內(nèi)容,需要判斷哪些是"敏感"信息,哪些
是正常信息
■D、前者不屬于網(wǎng)絡空間安全,后者屬于網(wǎng)絡空間安全
我的答案:D
窗體底端5
信息內(nèi)容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()我
的答案:。
信息內(nèi)容安全防護已完成1
信息內(nèi)容安全防護的基本技術(shù)不包括(B)。
窗體頂端
?A、信息獲取技術(shù)X
?B、身份認證
?C、內(nèi)容分級技術(shù)X
?D、內(nèi)容審計技術(shù)X
窗體底端2
下面關(guān)于內(nèi)容安全網(wǎng)關(guān)敘述錯誤的是(D)。
窗體頂端
?A、是一種能提供端到端寬帶連接的網(wǎng)絡接入設備,通常位于骨干網(wǎng)的邊緣X
?B、能夠通過對于網(wǎng)絡傳輸內(nèi)容的全面提取與協(xié)議恢復X
?C、在內(nèi)容理解的基礎上進行必要的過濾、封堵等訪問控制X
?D、能夠發(fā)現(xiàn)入侵并阻止入侵
窗體底端3
移動互聯(lián)網(wǎng)為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自
我,充分表達自我。(X)
我的答案:
4網(wǎng)絡輿情監(jiān)測與預警系統(tǒng)通過對海量非結(jié)構(gòu)化信息的挖掘與分析,實現(xiàn)對網(wǎng)絡輿情
的熱點、焦點、演變等信息的掌握。(V)
5信息內(nèi)容安全防護除了技術(shù)措施以外,網(wǎng)絡用戶個人也要加強修養(yǎng)、潔身自好、遵紀
守法。(V)
橘子哥與隱私泄露已完成1
以下哪些不是iCloud云服務提供的功能(C)。
窗體頂端
?A、新照片將自動上傳或下載到你所有的設備上
?B、你手機、平板等設備上的內(nèi)容,可隨處儲存與備份?C、提供個人語音助理服務
?D、幫助我們遺失設備時找到它們
我的答案:C
窗體底端2
2015年上半年網(wǎng)絡上盛傳的橘子哥事件說明了(B)。窗體頂端
?A、橘子哥注重隱私防護
-B、iCloud云服務同步手機中的數(shù)據(jù)會造成隱私信息泄露?C、網(wǎng)民喜歡橘子哥
-D、非正規(guī)渠道購買手機沒有關(guān)系
我的答案:B
窗體底端3
一張快遞單上不是隱私信息的是(A)。
窗體頂端
-A、快遞公司名稱
?B、收件人姓名、地址
?C、收件人電話
-D、快遞貨品內(nèi)容
我的答案:A
窗體底端4
以下說法錯誤的是(D)。
窗體頂端
?A、信息泄露的基礎是因為有了大數(shù)據(jù),盡管我們不能否認大數(shù)據(jù)帶來的變革。?B、
當前的個性化服務模式無形中將個人信息泄露從概率到規(guī)模都無數(shù)倍放大。?C、移動互聯(lián)
網(wǎng)時代大數(shù)據(jù)環(huán)境下的隱私保護已經(jīng)成為一個重要的課題。?D、要保護隱私就要犧牲安全
和便利。
我的答案:D
窗體底端5
當前社交網(wǎng)站往往是泄露我們隱私信息的重要途徑,這是因為(D)。
窗體頂端
■A、有些社交網(wǎng)站要求或是鼓勵用戶實名,以便與我們真實世界中的身份聯(lián)系起
來?B、用戶缺乏防護意識,樂于曬自己的各種信息
■c、網(wǎng)站的功能設置存在問題
?D、以上都正確
我的答案:D
窗體底端
隱私泄露問題已完成1
信息隱私權(quán)保護的客體包括(D)。
窗體頂端
-A、個人屬性的隱私權(quán),以及個人屬性被抽象成文字的描述或記錄。?B、通信內(nèi)容
的隱私權(quán)。
?C、匿名的隱私權(quán)。
?D、以上都正確
我的答案:D
窗體底端2
以下哪一項不屬于隱私泄露的途徑。(D)
窗體頂端
-A、通過微信等社交網(wǎng)絡平臺
-B、通過手機應用軟件
?C、惡意代碼竊取X
?D、謹慎處置手機、硬盤等存有個人信息的設備
窗體底端3
以下對隱私的錯誤理解是(C)。
窗體頂端
?A、隱私包括不愿告人的或不愿公開的個人的事
?B、個人的購買習慣、瀏覽網(wǎng)頁、交往好友、活動位置等行為信息屬于隱私信息X?C、
個人姓名、性別不屬于隱私
?D、個人能夠決定何時、以何種方式雙1在何等程度上將隱私公開給他人
窗體底端
4隱私就是個人見不得人的事情或信息。(x)
5掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息
存在被濫用甚至被盜取的風險。7
個人信息的法律保護已完成1
以下哪一項不屬于保護個人信息的法律法規(guī)()O
窗體頂端
?A、《刑法》及刑法修正案
?B、《消費者權(quán)益保護法》
?C、《侵權(quán)責任法》
-D、《信息安全技術(shù)一公共及商用服務信息系統(tǒng)個人信息保護指南》
我的答案:D
窗體底端2
我國刑法中有“出售、非法提供公民個人信息罪"、"非法獲取公民個人信息罪"等罪
名。我的答案:。
3我國已經(jīng)頒布執(zhí)行了《個人信息保護法》。(x)
4《信息安全技術(shù)一公共及商用服務信息系統(tǒng)個人信息保護指南》這個國家標準不是
強制
性標準,只是屬于技術(shù)指導文件"。()
我的答案:V5在當前法律法規(guī)缺失,懲罰力度不夠等問題存在的情況下,為了有效
保護個人信息的安全,依靠安全技術(shù)和個人信息安全意識成為首選。()
我的答案:V
常用應用軟件隱私保護設置已完成
1幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息、。如果用戶不想別人
了解自己的位置信息,可以關(guān)閉手機的GPS功能。()
我的答案:V
2QQ空間由于設置了密碼保護因此不存在隱私泄露的風險。()
我的答案:X
3手機QQ、微信App可以設置隱私保護,而PC客戶端沒有這類功能。()
我的答案:x
4可以設置QQ隱身讓我們免受打擾。()
我的答案:V
5安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。()
我的答案:x
三只小豬的故事已完成
1看了童話《三只小豬的故事》,不正確的理解是()。
窗體頂端
?A、安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年節(jié)日裝飾燈飾工程合同3篇
- 服裝行業(yè)購房合同樣板
- 商業(yè)大廈地塊租賃合同
- 旅游業(yè)發(fā)展支持辦法
- 化工項目招投標違規(guī)處理辦法
- 2024年跨境電商項目股權(quán)融資及市場開拓合作協(xié)議書3篇
- 醫(yī)療器械企業(yè)市場推廣費用分析
- 藥品安全風險監(jiān)測程序
- 環(huán)保行業(yè)收入管理辦法
- 2025版生物質(zhì)能項目結(jié)算合同規(guī)范文本3篇
- 中職2024-2025學年高一上學期期末語文試題06(解析版)
- 土木工程材料期末考試試題庫
- 耕作學智慧樹知到期末考試答案章節(jié)答案2024年中國農(nóng)業(yè)大學
- 2024年中國消防救援學院第二批面向應屆畢業(yè)生招聘28人歷年【重點基礎提升】模擬試題(共500題)附帶答案詳解
- QCT1067.5-2023汽車電線束和電器設備用連接器第5部分:設備連接器(插座)的型式和尺寸
- 【基于近五年數(shù)據(jù)的五糧液公司財務分析案例6400字】
- 16J916-1住宅排氣道一
- 2024質(zhì)量管理理解、評價和改進組織的質(zhì)量文化指南
- 《YST 550-20xx 金屬熱噴涂層剪切強度的測定》-編制說明送審
- MOOC 房地產(chǎn)管理-華中科技大學 中國大學慕課答案
- 教你成為歌唱高手智慧樹知到期末考試答案2024年
評論
0/150
提交評論