大数据时代的互联网信息安全测试答案
1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )(2.0分)
A.安装防火墙
B.安装入侵检测系统
C.给系统安装最新的补丁
D.安装防病毒软件
我的答案:C √答对
2.习近平总书记曾指出,没有( )就没有国家安全,没有信息化就没有现代化。(2.0分)
A.互联网
B.基础网络
C.网络安全
D.信息安全
我的答案:C √答对
3.以下哪项不属于防范“预设后门窃密”的对策:( )(2.0分)
A.大力提升国家信息技术水平和自主研发生产能力
B.关键信息设备应尽量选用国内技术与产品
C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式
D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道
我的答案:C √答对
4.下面关于我们使用的网络是否安全的正确表述是:( )(2.0分)
A.安装了防火墙,网络是安全的
B.设置了复杂的密码,网络是安全的
C.安装了防火墙和杀毒软件,网络是安全的
D.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
我的答案:D √答对
5.大数据应用需依托的新技术有:( )(2.0分)
A.大规模存储与计算
B.数据分析处理
C.智能化
D.三个选项都是
我的答案:D √答对
6.下列选项中,最容易遭受来自境外的网络攻击的是:( )(2.0分)
A.新闻门户网站
B.电子商务网站
C.掌握科研命脉的机构
D.大型专业论坛
我的答案:C √答对
7.逻辑域构建了协议、( )、数据等组成的信息活动域。(2.0分)
A.软件
B.硬件
C.网络
D.附件
我的答案:A √答对
8.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用
真实姓名注册,这可能属于哪种攻击手段?( )(2.0分)
A.缓冲区溢出攻击
B.钓鱼攻击
C.水坑攻击
D.DDOS攻击
我的答案:B √答对
9.在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。(2.0分)
A.可以
B.严禁
C.不确定
D.只要网络环境是安全的,就可以
我的答案:B √答对
10.网络安全与信息化领导小组成立的时间是:( )(2.0分)
A.2012
B.2013
C.2014
D.2015
我的答案:C √答对
11.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( )(2.0分)
A.立即更新补丁,修复漏洞
B.不与理睬,继续使用电脑
C.暂时搁置,一天之后再提醒修复漏洞
D.重启电脑
我的答案:A √答对
12.下列关于计算机木马的说法错误的是:( )(2.0分)
A.Word文档也会感染木马
B.尽量访问知名网站能减少感染木马的概率
C.杀毒软件对防止木马病毒泛滥具有重要作用
D.只要不访问互联网,就能避免受到木马侵害
我的答案:D √答对