A) 拍摄照片 B) 测量温度 C) 音乐唱片 D) 监控进出网络流量
A) 使用两个不同的键盘 B) 编写两个密码 C) 打字非常快 D) 使用两个因素进行验证的方法:你所知道的和你所拥有的东西
A) 加密文件并要求付费解密的恶意软件 B) 照片编辑软件 C) 数据备份软件 D) 文字处理软件
A) 在便签上写密码 B) 为每个账户使用唯一的强密码 C) 与朋友共享密码 D) 重复使用同一密码
A) 识别系统安全漏洞的过程 B) 规划假期 C) 寻找工作机会 D) 分析天气模式
A) 软件供应商未知的安全漏洞 B) 零错误的软件 C) 推出新产品倒计时 D) 全天候技术支持
A) 修复安全漏洞和错误 B) 整理文件 C) 提高视频流质量 D) 更改桌面背景
A) 维修电子设备 B) 对网站和用户之间传输的数据进行加密,确保在线通信安全 C) 按字母顺序排序文件 D) 创建音乐播放列表
A) 物理安全 B) 生物识别安全 C) 网络安全 D) 网络安全
A) 未经授权的信息泄露、盗窃或损坏。 B) 硬件升级和软件更新。 C) 网络速度优化。 D) 用户界面设计缺陷。
A) 指无法被发现的漏洞。 B) 指没有任何已知利用方法存在的漏洞。 C) 指至少存在一种可行的攻击或利用方法存在的漏洞。 D) 指可以增强安全性的漏洞。
A) 仅限于政府机构 B) 仅限于网络安全专家 C) 仅限于大型企业 D) 普通互联网用户
A) IP地址欺骗 B) DNS欺骗 C) Wi-Fi SSID欺骗 D) 消息欺骗
A) 2020 B) 1999 C) 2005 D) 2017
A) 短信 B) 电子邮件伪造 C) 即时消息 D) 电话
A) 通用钓鱼(Generic phishing) B) 纵向权限提升(Vertical escalation) C) 精准钓鱼(Spear-phishing) D) 横向权限提升(Horizontal escalation)
A) 向大型网络发送勒索软件。 B) 直接攻击系统硬件。 C) 利用侧信道漏洞。 D) 社会工程学技巧,通常是网络钓鱼。
A) 利用设备发出的电磁辐射 B) 通过短信进行的钓鱼攻击 C) 利用硬件实现中的缺陷 D) 分析对RAM单元造成的残留影响
A) 定向网络钓鱼 B) 水平提升 C) 垂直提升 D) 网络钓鱼
A) “恶意管家”攻击。 B) 跨站脚本攻击。 C) SQL注入攻击。 D) 分布式拒绝服务攻击。
A) 70% B) 50% C) 30% D) 10%
A) 运营规划 B) 战略规划 C) 预评估 D) 事后评估
A) 七个部分。 B) 十个部分。 C) 五个部分。 D) 三个部分。
A) 为了测试防御机制,应尽可能造成最大的影响。 B) 攻击者应获得无限的访问权限。 C) 严重程度应足以造成重大干扰。 D) 最低级别的严重程度。
A) 图形设计软件。 B) 数据分析工具。 C) 防火墙。 D) 文字处理应用程序。
A) 三重 DES B) 高级加密标准 (AES) C) RSA D) 数据加密标准 (DES)
A) 硬盘锁定功能 B) 加密功能 C) 入侵检测系统 D) 支持移动设备访问
A) 连接在防火墙内部的受感染的USB数据线。 B) 硬盘锁定。 C) 支持移动设备访问的设备。 D) 可信平台模块(TPM)。
A) USB加密狗 B) TPM(可信平台模块) C) IOMMU(输入/输出内存管理单元) D) 硬盘锁定装置
A) 指纹读取器 B) 硬盘锁 C) TPM(可信平台模块) D) IOMMU(直接内存访问重映射单元)
A) 精益生产 (Lean Manufacturing) B) 通用准则 (Common Criteria, CC) C) 六西格玛 (Six Sigma) D) ISO 9001
A) 强制访问控制 (MAC) B) 基于能力的安全性 C) 访问控制列表 (ACL) D) 基于角色的访问控制 (RBAC)
A) 网络层面 B) 硬件层面 C) 用户界面层面 D) 语言层面
A) C++ B) Python C) E 语言 D) Java
A) 大约70% B) 超过90% C) 少于50% D) 完全是100%
A) 个人卫生 B) 睡眠模式 C) 饮食习惯 D) 身体健康
A) 蒂姆·伯纳斯-李 (Tim Berners-Lee) B) 比尔·盖茨 (Bill Gates) C) 温特·瑟夫 (Vint Cerf) D) 史蒂夫·乔布斯 (Steve Jobs)
A) 生物识别认证系统 B) 芯片认证程序 C) 虚拟专用网络 (VPN) D) 通过短信进行的双因素认证
A) 非接触式支付系统 B) 基于区块链的交易 C) 二维码扫描 D) 即时发行技术
A) 美国国家安全局(NSA) B) 计算机应急响应小组 C) 美国联邦调查局(FBI) D) 美国中央情报局(CIA)
A) 它没有显著的影响。 B) 它可能引发全球性的影响。 C) 它能提高机场的运营效率。 D) 它只影响当地区域。
A) 人工售票 B) 物物交换系统 C) 电子票务交易 D) 纸质车票
A) 50% B) 75% C) 80% D) 62%
A) 智能手机和平板电脑。 B) 医疗机构的网络。 C) 台式电脑。 D) 智能家居设备,例如Nest温控器。
A) Home Depot B) Nest C) HBGary Federal D) 索尼影业 (Sony Pictures)
A) 巡航控制系统 B) 恶意光盘 C) 蓝牙通信 D) 安全气囊展开
A) 10英里 B) 20英里 C) 5英里 D) 15英里
A) 联邦快递 B) 联合包裹 C) 特斯拉 D) ICV
A) 蓝牙 B) 条形码 C) 射频识别技术 (RFID) D) 全球定位系统 (GPS)
A) 墨西哥城 B) 瓜达拉哈拉 C) 蒙特雷 D) 普埃布拉
A) 2018年6月30日 B) 2016年12月28日 C) 2015年11月15日 D) 2017年1月1日
A) 患者转运车辆 B) 医院内的诊断设备 C) 医院食堂系统 D) 医疗培训模拟器
A) 智能手表。 B) 模拟收音机。 C) 固定电话。 D) SIM卡(用户身份模块卡)。
A) 马库斯·黑斯 (Markus Hess) B) 一位乌克兰电力系统运营商 C) 克利福德·斯托尔 (Clifford Stoll) D) 一位互联网活动家
A) 《电波中的幽灵》(Ghost in the Wires), B) 《数据与巨人》(Data and Goliath) C) 《网络安全与网络战争:每个人都需要了解的内容》(Cybersecurity and Cyberwar: What Everyone Needs to Know), D) 《布谷鸟之卵》(The Cuckoo's Egg),
A) 针对医疗机构的勒索软件攻击。 B) 2015年乌克兰电力系统的网络攻击。 C) 2021年某银行的数据泄露事件。 D) 针对某社交媒体平台的攻击。
A) 检测与分析 B) 事件发生后的活动 C) 准备阶段 D) 控制、清除和恢复
A) 艾德里安·拉莫 (Adrian Lamo) B) 罗伯特·塔潘·莫里斯 (Robert Tappan Morris) C) 凯文·米特尼克 (Kevin Mitnick) D) 约翰·麦克阿费 (John McAfee)
A) 2010 B) 2000 C) 1988 D) 1994
A) 木马程序 B) 钓鱼邮件 C) SQL注入 D) 暴力破解攻击
A) 人事管理办公室 B) Target公司 C) TJX公司 D) Home Depot公司
A) 以色列政府网络 B) 伊朗的核离心机 C) 欧洲的电力网络 D) 美国军事系统
A) 朱利安·阿桑奇 B) 爱德华·斯诺登 C) 马克·扎克伯格 D) 切尔西·曼宁
A) Guccifer B) Lazarus Group C) NotPetya D) Rescator
A) 6000万张 B) 2500万张 C) 大约4000万张 D) 1000万张
A) 这些警告被忽略了。 B) 他们暂时关闭了他们的系统。 C) 他们立即修复了所有漏洞。 D) 他们升级了他们的安全软件。
A) 伊朗黑客 B) 朝鲜黑客 C) 俄罗斯黑客 D) 中国黑客
A) Ashley Madison B) Twitter C) LinkedIn D) Facebook
A) 他否认了任何不当行为。 B) 他加强了安全措施。 C) 他起诉了名为 The Impact Team 的组织。 D) 他辞职了。
A) 规范国际数据保护法律。 B) 管理欧洲的网络安全。 C) 保护政府系统。 D) 协调全球计算机安全事件响应中心(CSIRT)。
A) 加拿大网络事件应对中心 (Canadian Cyber Incident Response Centre, CCIRC) B) 欧洲网络和信息安全局 (European Network and Information Security Agency, ENISA) C) 网络安全事件响应和安全团队论坛 (Forum of Incident Response and Security Teams, FIRST) D) 欧洲理事会 (Council of Europe)
A) 欧洲理事会 B) 加拿大网络事件响应中心 (CCIRC) C) 欧洲网络和信息安全局 (ENISA) D) STOP.THINK.CONNECT
A) 电子信息技术部 B) 印度计算机应急响应小组 C) 国家网络安全局 D) CERT-In
A) 2008 B) 2013 C) 2020 D) 1999
A) 网络安全与基础设施安全局 B) 美国国土安全部 C) 美国联邦通信委员会 D) 国家白领犯罪中心 (NW3C)
A) NEI B) NRC C) CERT/CC D) US-CERT
A) 2009 B) 2008 C) 2015 D) 2010
A) 35% B) 46% C) 28% D) 50%
A) 智能卡。 B) 密码。 C) 端口扫描。 D) 生物识别系统。
A) 检测和清除恶意软件。 B) 对数据进行加密,以确保安全传输。 C) 记录网络用户活动。 D) 确定是谁发起了网络攻击。
A) 1970年代 B) 2000年代 C) 1980年代 D) 1990年代
A) Willis Ware B) Markus Hess C) Ray Tomlinson D) Bob Thomas
A) Morris 蠕虫 B) Creeper C) Reaper D) Blaster
A) Bob Thomas B) Willis Ware C) Ray Tomlinson D) Markus Hess
A) Netscape B) Apple C) IBM D) Microsoft |