a. Implementar un programa de monitoreo de pulsaciones de teclas
b. Implementar una aplicación de escaneo de virus
c. Implementar un firewall de inspección de estado
d. la aplicación depuradora.
24. (chino) ¿Cuál de las siguientes opciones es una opción de ataque de ingeniería social ()?
1. Bomba lógica
Caballo de Troya
c. Reproducción de paquetes
d. (Yi) No hay selfies ni videochats, pero la luz de la cámara de la computadora siempre está encendida. ¿Cuál es la razón? ()
Primero, puede ser que un hacker haya espiado el caballo de Troya.
La computadora está rota
c, debería estar encendida.
d, la cámara está rota
26 (Fácil) Los virus de archivos infectan principalmente a _ _ _ _.
A,. Cierta y. La extensión del programa ejecutable
B, B. DBF
c. Sistema de procesamiento de textos
d,. EXE y . Departamento de Comunicaciones
27. (Fácil) ¿Cuáles son los peligros de instalar varios programas de seguridad en su computadora?
1. Puede consumir muchos recursos del sistema y entrar en conflicto entre sí.
b. No afecta la velocidad de funcionamiento de la computadora.
c. Afectar el funcionamiento normal del ordenador
Usar el ordenador de forma más segura.
28. (Fácil) Hay una especie de sitio web. Si lo abre, su computadora puede estar infectada con un virus troyano. ¿Cuál es el nombre profesional de esta web?
1. Sitio web de phishing
b. Sitio web de troyanos
Sitio web del juego
D. > 29. (Fácil) Si el teléfono de tu casa o móvil suena solo una vez y luego cuelga, ¿cuál es la mejor manera de solucionarlo?
a. Llame a la policía inmediatamente. Debe ser una llamada fraudulenta.
b. La mayoría de las llamadas que "tiñen" son números con cargo. Si es un número desconocido, ignórelo.
C. Llame a la policía inmediatamente. Definitivamente es una llamada fraudulenta.
d. No importa quién sea, vuelve a llamar y regaña a la otra persona.
30. (Difícil) ¿Cuál de los siguientes es un ejemplo de un ataque de denegación de servicio?
Inyección A.SQL
Suplantación de dirección B.IP
c. Ataque Pitufo
d. p>31. (Difícil) Según la disponibilidad y usabilidad, cuál de los siguientes métodos es la forma más efectiva de prevenir ataques de inyección SQL:
a.
B. Gestión del sistema de bases de datos
C. Controlar estrictamente los permisos y filtrar los datos introducidos por los usuarios de la web.
Restringir estrictamente el acceso de los usuarios de Internet a los servidores de red a través de firewalls de red.
32. (medio) ¿Cuál de las siguientes vulnerabilidades no se debe a una falla al filtrar la entrada?
Ataque de denegación de servicio
Inyección B.SQL
c, inyección de registros
d, inyección de línea de comando
33. El número de puerto utilizado por el servidor POP (de tamaño mediano) es _ _ _ _.
A.tcp puerto 25
b, tcp puerto 110
C.tcp puerto 143
D.tcp puerto 23 p> p>
34. (chino) ¿El sufijo () en cuál de las siguientes opciones no puede ejecutar scripts troyanos?
Respuesta: asp
b, php
c, cer
d, htm
35.( Difícil) La función que no tiene el troyano ASP es _ _ _ _.
1. Función de carga
b. Función de elevación derecha de desbordamiento remoto
c. Función de descarga
d. p>
36. (Difícil) ¿Cuál de los siguientes no incluye el daño de la inyección de comandos?
a. Obtener información del servidor
b. Construir un carácter de caballo de Troya
c.
d. Cambiar la página de inicio del sitio web
37. (medio) ¿Cuál de las siguientes no es una medida para evitar que se adivinen las contraseñas?
Limite estrictamente el número de autenticaciones desde un punto final determinado.
b.Asegúrate de que la contraseña no esté copiada en el terminal.
c. Evite que los usuarios utilicen contraseñas demasiado cortas
d. Utilice contraseñas generadas por máquinas
38. en un sistema Windows Se observa que hay un ícono o carpeta de "Papelera de reciclaje" en la unidad flash USB que no existe originalmente. Las razones más probables son:
1. La unidad flash USB está dañada. /p>
b. Virus de infección
c. Causado por la fragmentación del disco
d. Hay archivos basura en el disco USB que no se han limpiado completamente.
39. (Dificultad) Los principales problemas de seguridad al utilizar FTP para la transferencia de archivos son:
Respuesta, el inicio de sesión anónimo no requiere contraseña.
b, el saboteador puede ejecutarse en el cliente.
c.Se pueden ejecutar programas destructivos en el lado del servidor.
d, el nombre de usuario y la contraseña de inicio de sesión se transmitirán al servidor en texto claro.
40. Las funciones del Sistema de Servicio de Nombres de Dominio (DNS) (de tamaño mediano) son:
a.
b. Complete la conversión del nombre de dominio y la dirección de la tarjeta de red.
c. Complete la conversión entre el nombre de host y la dirección IP.
d. Completar la conversión de nombres de dominio y direcciones de correo electrónico.
41. (Yi) Xiao Li pertenece tanto al grupo "Usuario general" como al grupo "Usuario avanzado", y ahora quiere acceder al directorio "Documentos de trabajo". Se sabe que los permisos de operación del grupo "Usuarios generales" son de "solo lectura" y los permisos de operación del grupo "Usuarios avanzados" son "escribibles", por lo que Xiao Li Can está accediendo ahora a "Documentos de trabajo".
a, solo lectura
b, solo escritura
c, lectura y escritura
d, conflicto de permisos, no se puede realizar ninguna acción ser tomado.
42. El Sr. Wang recibió recientemente un correo electrónico. El remitente parece ser un colega, pero el correo electrónico es sospechoso y no tiene contenido relacionado con el trabajo. Había un enlace extraño a un sitio web en el correo electrónico que le obligaba a visitarlo y registrarse con su nombre real. ¿Qué tipo de ataque podría ser? ()
1. Ataque de desbordamiento de búfer
b, ataque de phishing
c, ataque de abrevadero
Ataque D.DDOS
43. En el campo de la (Fácil) seguridad de Internet, la VPN se suele utilizar para establecer un canal de acceso seguro entre _ _ _ _ _.
A. Sedes y sucursales, socios, usuarios de oficinas móviles y usuarios remotos;
b. Clientes y clientes, socios y usuarios remotos;
c. en la misma LAN;
d. Solo miembros de la familia;
44. (Fácil) Los códigos maliciosos que residen en las páginas web generalmente se implantan y atacan usando ().
1. Ataque de contraseña
b. Herramienta de disco USB
c. Vulnerabilidad del software del navegador
D. p>
p>
45. (chino) Cuando el usuario se va temporalmente, bloquee el sistema Windows para evitar que otros lo utilicen ilegalmente. Un atajo para bloquear el sistema es mantener presionado () simultáneamente.
Teclas a, WIN y z
b, tecla F1 y tecla L
teclas c, WIN y l
d, F1 y tecla Z
46 (Simple) Para navegar por la web de forma segura, no debes ().
A. Utilice las funciones de "inicio de sesión automático" y "recordar contraseña" en computadoras públicas.
B. Deshabilitar la apertura de controles ActiveX y scripts Java.
Borrar las cookies del navegador periódicamente.
Borra periódicamente la caché del navegador y los registros de acceso a Internet.