更多“多选题Internet上主要的应用层威胁包括()。A带宽滥用B垃圾邮件C网络钓鱼D间谍软件EDOS/DDOSF蠕虫/病毒”相关问题
  • 第1题:

    为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。

    A、网络计费软件

    B、垃圾邮件列表

    C、防火墙软件

    D、防病毒软件


    正确答案:C

  • 第2题:

    在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()

    • A、特洛伊木马
    • B、蠕虫
    • C、间谍软件
    • D、木马

    正确答案:B

  • 第3题:

    在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。


    正确答案:正确

  • 第4题:

    经常与黑客软件配合使用的是()。

    • A、病毒
    • B、蠕虫
    • C、木马
    • D、间谍软件

    正确答案:C

  • 第5题:

    哪种类型的具有安全威胁的电子邮件看起来是来自合法的发件人,并且要求收件人访问某个网站并输入机密信息()。

    • A、隐蔽式病毒
    • B、网络钓鱼
    • C、广告软件
    • D、蠕虫

    正确答案:B

  • 第6题:

    EAD支持联动的四防软件是指()

    • A、防病毒软件
    • B、防火墙软件
    • C、防破解软件
    • D、防钓鱼软件
    • E、防间谍软件

    正确答案:A,B,D,E

  • 第7题:

    为了防范恶意软件,受病毒、间谍软件、蠕虫和其他潜在不需要的软件等,Windows Vista将使用安全功能组合()

    • A、Windows防火墙和Microsoft Update
    • B、用户帐户控制和Internet Explorer 7保护模式
    • C、家长控制和禁用系统管理员帐户
    • D、Windows BitLocker™

    正确答案:A,B,C

  • 第8题:

    有嵌入式按键记录器来捕获所有键击和偷取登录信息的恶意软件是指?()

    • A、广告软件
    • B、间谍软件
    • C、勒索软件
    • D、网络钓鱼软件

    正确答案:B

  • 第9题:

    多选题
    Internet上主要的应用层威胁包括()。
    A

    带宽滥用

    B

    垃圾邮件

    C

    网络钓鱼

    D

    间谍软件

    E

    DOS/DDOS

    F

    蠕虫/病毒


    正确答案: D,F
    解析: 暂无解析

  • 第10题:

    判断题
    由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    有嵌入式按键记录器来捕获所有键击和偷取登录信息的恶意软件是指?()
    A

    广告软件

    B

    间谍软件

    C

    勒索软件

    D

    网络钓鱼软件


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    恶意代码通常分为()
    A

    病毒、木马、蠕虫、伪装程序、间谍软件

    B

    病毒、木马、蠕虫、僵尸程序、间谍软件

    C

    病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序

    D

    病毒、木马、蠕虫、僵尸程序、读频软件


    正确答案: C
    解析: 暂无解析

  • 第13题:

    关于web安全及其威胁防护技术的描述,不正确的是( )。

    A.当前web面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等
    B.Web防篡改技术包括单点登录、时间轮询、事件触发等
    C.Web内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等
    D.Web访问控制的主要任务是保证网络资源不被非法访问者访问

    答案:B
    解析:
    Web防篡改技术:包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。
    Web内容安全管理:包括电子邮件过滤、网页过滤、反间谍软件三项技术。
    单点登录(SSO)技术:为应用系统提供统一的身份认证,实现“一点登录、多点访问”。单点登录系统采用基于数字证书的加密和数字签名技术。
    本题多做了解,更多的属于扩展内容,这在软考考试中出现很正常。

  • 第14题:

    恶意代码通常分为()

    • A、病毒、木马、蠕虫、伪装程序、间谍软件
    • B、病毒、木马、蠕虫、僵尸程序、间谍软件
    • C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
    • D、病毒、木马、蠕虫、僵尸程序、读频软件

    正确答案:B

  • 第15题:

    Internet上主要的应用层威胁包括()。

    • A、带宽滥用
    • B、垃圾邮件
    • C、网络钓鱼
    • D、间谍软件
    • E、DOS/DDOS
    • F、蠕虫/病毒

    正确答案:A,B,C,D,E,F

  • 第16题:

    由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。


    正确答案:正确

  • 第17题:

    当用户从非法来源收到要求登录信息的电子邮件时,会发生以下哪种安全威胁?()

    • A、黑客
    • B、网络钓鱼
    • C、垃圾邮件
    • D、破解

    正确答案:B

  • 第18题:

    什么是计算机蠕虫()

    • A、是指对于企业网络来说,非业务数据流(如P2P文件传输与即时通讯,垃圾邮件,病毒和网络攻击)消耗了大量带宽
    • B、驻留在计算机的系统中,收集有关用户操作习惯的信息,并将这些信息通过互联网悄无声息地发送给软件的发布者
    • C、一种寄生在计算机上的病毒
    • D、计算机蠕虫是指通过计算机网络传播的病毒,泛滥时可以导致网络阻塞甚至瘫痪

    正确答案:D

  • 第19题:

    具有嵌入式键盘记录器的恶意软件可以捕获所有的击键和窃取登录名:()

    • A、广告软件
    • B、间谍软件
    • C、赎金
    • D、网络钓鱼

    正确答案:B

  • 第20题:

    减少与钓鱼相关的风险的最有效控制是()。

    • A、系统的集中监控
    • B、钓鱼的信号包括在防病毒软件中
    • C、在内部网络上发布反钓鱼策略
    • D、对所有用户进行安全培训

    正确答案:D

  • 第21题:

    多选题
    互联网应用面临的挑战主要来自于?()
    A

    垃圾邮件

    B

    病毒

    C

    身份盗窃

    D

    间谍程序


    正确答案: D,B
    解析: 暂无解析

  • 第22题:

    单选题
    哪种类型的具有安全威胁的电子邮件看起来是来自合法的发件人,并且要求收件人访问某个网站并输入机密信息()。
    A

    隐蔽式病毒

    B

    网络钓鱼

    C

    广告软件

    D

    蠕虫


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    经常与黑客软件配合使用的是()。
    A

    病毒

    B

    蠕虫

    C

    木马

    D

    间谍软件


    正确答案: B
    解析: 经常与黑客软件配合使用的是木马。

  • 第24题:

    判断题
    在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
    A

    B


    正确答案:
    解析: 暂无解析