网页恶意代码通常利用( )来实现植入并进行攻击。
A、口令攻击
B、U盘工具
C、IE浏览器的漏洞
D、拒绝服务攻击
要安全浏览网页,不应该( )。
A、在他人计算机上使用“自动登录”和“记住密码”功能
B、禁止使用Active(错)控件和Java 脚本
C、定期清理浏览器Cookies
D、定期清理浏览器缓存和上网历史记录
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()。
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( )。
A、WIN键和Z键
B、F1键和L键
C、WIN键和L键
D、F1键和Z键
为了防御网络监听,最常用的方法是 ( )。
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
网站的安全协议是https时,该网站浏览时会进行( )处理。
A、口令验证
B、增加访问标记
C、身份验证
D、加密
网络病毒不具有()特点。
A、传播速度快
B、难以清除
C、传播方式单一
D、危害大
向有限的空间输入超长的字符串是哪一种攻击手段?( )
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
主要用于加密机制的协议是( )。
A、HTTP
B、FTP
C、TELNET
D、SSL
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。
VPN的主要特点是通过加密使信息能安全的通过Internet传递。
计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。