A) 监控进出网络流量 B) 音乐唱片 C) 拍摄照片 D) 测量温度
A) 使用两个不同的键盘 B) 打字非常快 C) 使用两个因素进行验证的方法:你所知道的和你所拥有的东西 D) 编写两个密码
A) 照片编辑软件 B) 加密文件并要求付费解密的恶意软件 C) 数据备份软件 D) 文字处理软件
A) 与朋友共享密码 B) 为每个账户使用唯一的强密码 C) 重复使用同一密码 D) 在便签上写密码
A) 分析天气模式 B) 寻找工作机会 C) 识别系统安全漏洞的过程 D) 规划假期
A) 软件供应商未知的安全漏洞 B) 推出新产品倒计时 C) 全天候技术支持 D) 零错误的软件
A) 修复安全漏洞和错误 B) 整理文件 C) 更改桌面背景 D) 提高视频流质量
A) 创建音乐播放列表 B) 对网站和用户之间传输的数据进行加密,确保在线通信安全 C) 维修电子设备 D) 按字母顺序排序文件
A) 物理安全 B) 生物识别安全 C) 网络安全 D) 网络安全
A) 网络速度优化。 B) 硬件升级和软件更新。 C) 用户界面设计缺陷。 D) 未经授权的信息泄露、盗窃或损坏。
A) 指无法被发现的漏洞。 B) 指可以增强安全性的漏洞。 C) 指至少存在一种可行的攻击或利用方法存在的漏洞。 D) 指没有任何已知利用方法存在的漏洞。
A) 普通互联网用户 B) 仅限于政府机构 C) 仅限于网络安全专家 D) 仅限于大型企业
A) 消息欺骗 B) IP地址欺骗 C) Wi-Fi SSID欺骗 D) DNS欺骗
A) 2005 B) 2020 C) 2017 D) 1999
A) 电子邮件伪造 B) 短信 C) 电话 D) 即时消息
A) 精准钓鱼(Spear-phishing) B) 横向权限提升(Horizontal escalation) C) 通用钓鱼(Generic phishing) D) 纵向权限提升(Vertical escalation)
A) 社会工程学技巧,通常是网络钓鱼。 B) 直接攻击系统硬件。 C) 向大型网络发送勒索软件。 D) 利用侧信道漏洞。
A) 利用硬件实现中的缺陷 B) 利用设备发出的电磁辐射 C) 通过短信进行的钓鱼攻击 D) 分析对RAM单元造成的残留影响
A) 网络钓鱼 B) 水平提升 C) 定向网络钓鱼 D) 垂直提升
A) “恶意管家”攻击。 B) 跨站脚本攻击。 C) 分布式拒绝服务攻击。 D) SQL注入攻击。
A) 50% B) 10% C) 70% D) 30%
A) 事后评估 B) 战略规划 C) 预评估 D) 运营规划
A) 十个部分。 B) 三个部分。 C) 七个部分。 D) 五个部分。
A) 为了测试防御机制,应尽可能造成最大的影响。 B) 攻击者应获得无限的访问权限。 C) 严重程度应足以造成重大干扰。 D) 最低级别的严重程度。
A) 防火墙。 B) 文字处理应用程序。 C) 图形设计软件。 D) 数据分析工具。
A) 高级加密标准 (AES) B) 三重 DES C) RSA D) 数据加密标准 (DES)
A) 入侵检测系统 B) 加密功能 C) 支持移动设备访问 D) 硬盘锁定功能
A) 硬盘锁定。 B) 连接在防火墙内部的受感染的USB数据线。 C) 支持移动设备访问的设备。 D) 可信平台模块(TPM)。
A) TPM(可信平台模块) B) USB加密狗 C) 硬盘锁定装置 D) IOMMU(输入/输出内存管理单元)
A) 指纹读取器 B) TPM(可信平台模块) C) 硬盘锁 D) IOMMU(直接内存访问重映射单元)
A) ISO 9001 B) 六西格玛 (Six Sigma) C) 精益生产 (Lean Manufacturing) D) 通用准则 (Common Criteria, CC)
A) 基于能力的安全性 B) 强制访问控制 (MAC) C) 基于角色的访问控制 (RBAC) D) 访问控制列表 (ACL)
A) 用户界面层面 B) 语言层面 C) 硬件层面 D) 网络层面
A) Java B) E 语言 C) Python D) C++
A) 少于50% B) 完全是100% C) 超过90% D) 大约70%
A) 身体健康 B) 睡眠模式 C) 饮食习惯 D) 个人卫生
A) 比尔·盖茨 (Bill Gates) B) 蒂姆·伯纳斯-李 (Tim Berners-Lee) C) 史蒂夫·乔布斯 (Steve Jobs) D) 温特·瑟夫 (Vint Cerf)
A) 通过短信进行的双因素认证 B) 虚拟专用网络 (VPN) C) 生物识别认证系统 D) 芯片认证程序
A) 非接触式支付系统 B) 基于区块链的交易 C) 即时发行技术 D) 二维码扫描
A) 美国国家安全局(NSA) B) 计算机应急响应小组 C) 美国联邦调查局(FBI) D) 美国中央情报局(CIA)
A) 它没有显著的影响。 B) 它只影响当地区域。 C) 它可能引发全球性的影响。 D) 它能提高机场的运营效率。
A) 人工售票 B) 纸质车票 C) 电子票务交易 D) 物物交换系统
A) 80% B) 50% C) 75% D) 62%
A) 台式电脑。 B) 医疗机构的网络。 C) 智能家居设备,例如Nest温控器。 D) 智能手机和平板电脑。
A) Nest B) Home Depot C) HBGary Federal D) 索尼影业 (Sony Pictures)
A) 恶意光盘 B) 安全气囊展开 C) 巡航控制系统 D) 蓝牙通信
A) 15英里 B) 5英里 C) 20英里 D) 10英里
A) 联合包裹 B) ICV C) 联邦快递 D) 特斯拉
A) 条形码 B) 全球定位系统 (GPS) C) 射频识别技术 (RFID) D) 蓝牙
A) 瓜达拉哈拉 B) 墨西哥城 C) 普埃布拉 D) 蒙特雷
A) 2015年11月15日 B) 2017年1月1日 C) 2016年12月28日 D) 2018年6月30日
A) 医院内的诊断设备 B) 患者转运车辆 C) 医疗培训模拟器 D) 医院食堂系统
A) 模拟收音机。 B) 固定电话。 C) 智能手表。 D) SIM卡(用户身份模块卡)。
A) 马库斯·黑斯 (Markus Hess) B) 克利福德·斯托尔 (Clifford Stoll) C) 一位乌克兰电力系统运营商 D) 一位互联网活动家
A) 《数据与巨人》(Data and Goliath) B) 《网络安全与网络战争:每个人都需要了解的内容》(Cybersecurity and Cyberwar: What Everyone Needs to Know), C) 《电波中的幽灵》(Ghost in the Wires), D) 《布谷鸟之卵》(The Cuckoo's Egg),
A) 2015年乌克兰电力系统的网络攻击。 B) 2021年某银行的数据泄露事件。 C) 针对某社交媒体平台的攻击。 D) 针对医疗机构的勒索软件攻击。
A) 准备阶段 B) 检测与分析 C) 控制、清除和恢复 D) 事件发生后的活动
A) 约翰·麦克阿费 (John McAfee) B) 凯文·米特尼克 (Kevin Mitnick) C) 罗伯特·塔潘·莫里斯 (Robert Tappan Morris) D) 艾德里安·拉莫 (Adrian Lamo)
A) 2000 B) 1988 C) 1994 D) 2010
A) 木马程序 B) SQL注入 C) 暴力破解攻击 D) 钓鱼邮件
A) Home Depot公司 B) TJX公司 C) Target公司 D) 人事管理办公室
A) 伊朗的核离心机 B) 以色列政府网络 C) 美国军事系统 D) 欧洲的电力网络
A) 朱利安·阿桑奇 B) 爱德华·斯诺登 C) 马克·扎克伯格 D) 切尔西·曼宁
A) Rescator B) Lazarus Group C) Guccifer D) NotPetya
A) 2500万张 B) 1000万张 C) 大约4000万张 D) 6000万张
A) 他们暂时关闭了他们的系统。 B) 他们升级了他们的安全软件。 C) 他们立即修复了所有漏洞。 D) 这些警告被忽略了。
A) 伊朗黑客 B) 朝鲜黑客 C) 中国黑客 D) 俄罗斯黑客
A) LinkedIn B) Ashley Madison C) Facebook D) Twitter
A) 他否认了任何不当行为。 B) 他辞职了。 C) 他加强了安全措施。 D) 他起诉了名为 The Impact Team 的组织。
A) 管理欧洲的网络安全。 B) 协调全球计算机安全事件响应中心(CSIRT)。 C) 保护政府系统。 D) 规范国际数据保护法律。
A) 欧洲理事会 (Council of Europe) B) 欧洲网络和信息安全局 (European Network and Information Security Agency, ENISA) C) 加拿大网络事件应对中心 (Canadian Cyber Incident Response Centre, CCIRC) D) 网络安全事件响应和安全团队论坛 (Forum of Incident Response and Security Teams, FIRST)
A) STOP.THINK.CONNECT B) 欧洲理事会 C) 加拿大网络事件响应中心 (CCIRC) D) 欧洲网络和信息安全局 (ENISA)
A) CERT-In B) 印度计算机应急响应小组 C) 国家网络安全局 D) 电子信息技术部
A) 1999 B) 2008 C) 2013 D) 2020
A) 美国国土安全部 B) 网络安全与基础设施安全局 C) 美国联邦通信委员会 D) 国家白领犯罪中心 (NW3C)
A) US-CERT B) NRC C) CERT/CC D) NEI
A) 2010 B) 2015 C) 2009 D) 2008
A) 46% B) 28% C) 50% D) 35%
A) 生物识别系统。 B) 端口扫描。 C) 密码。 D) 智能卡。
A) 确定是谁发起了网络攻击。 B) 记录网络用户活动。 C) 检测和清除恶意软件。 D) 对数据进行加密,以确保安全传输。
A) 1970年代 B) 2000年代 C) 1990年代 D) 1980年代
A) Bob Thomas B) Markus Hess C) Ray Tomlinson D) Willis Ware
A) Morris 蠕虫 B) Creeper C) Blaster D) Reaper
A) Ray Tomlinson B) Willis Ware C) Bob Thomas D) Markus Hess
A) Apple B) Microsoft C) IBM D) Netscape |