首页
精华吧
→
答案
→
Tag
→
河南省第十五届青少年科学素质大赛
河南省第十五届青少年科学素质大赛
1.
根据《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。
2.
一般情况下,端口扫描的扫描方式主要包括()。
3.
因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。
4.
欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包,以使一台机器认证另一台机器的复杂技术。以下属于欺骗技术方式的是()。
5.
网络安全攻击的主要表现方式有()。
6.
下列做法可以防范操作系统安全风险的是()。
7.
网络安全的威胁主要来自()。
8.
为了确保电子邮件中邮件内容的安全,以下方式恰当的是()。
9.
信息泄露的方式是()。
10.
信息入侵的第一步是()。
11.
下列做法中不会减少收到的垃圾邮件数量的是()。
12.
信息安全管理主要针对的是()。
13.
一些手机APP软件上有一些网站链接,当用户点击浏览后,软件后台即将用户的个人信息转发给链接网站,该行为违反了个人信息安全的()。
14.
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是()。
15.
Morris蠕虫病毒,利用的是()。
16.
下面不属于网络钓鱼行为的是()。
17.
木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户电脑上的重要数据信息。
18.
2017年3月1日,中国外交部和国家网信办共同发布了()。
19.
下面可能会造成被漏洞攻击的做法是()。
20.
某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试()就可以完成破解。
21.
防火墙提供的接入模式不包括()。
22.
对于人肉搜索,我们应持有的态度是()。
23.
下面不属于内容过滤技术的应用领域是()。
24.
没有视频聊天,但电脑摄像头的灯总是亮着,这是因为()。
25.
计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其他计算机。()
26.
撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户信息的行为。()
27.
一些手机APP软件的功能,没有用户信息更正及用户注销功能,只是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违规违法之处。()
28.
Kerberos认证的原理是根据称为密钥分配中心KDC的第三方服务中心来验证网络中计算机相互的身份,并建立密钥以保证计算机间安全连接。KDC由认证服务器AS和票据授权服务器TGS两部分组成。()
29.
某日,小刚从某个软件下载网站下载了一款编辑器,在安装之后发现计算机运行经常卡顿,而且在浏览网页的时候经常会跳转到一些莫名其妙的网页。于是他立即将该软件卸载了,这样小刚的计算机就可以免受木马病毒侵害。()
30.
在支持HTML的论坛上,如出现提交发出警告,那么应先查看BBS源代码,这极可能是诱骗密码的陷阱。()
上一页
首页
下一页