中文反垃圾邮件和防病毒问题

中文反垃圾邮件和防病毒问题

我们的团队进行了广泛的研究并实施了许多 MCQ,以防止垃圾邮件和病毒。 我们鼓励您通过回答以下 100 多个选择题来测试您对垃圾邮件和病毒防护的了解。
只需向下滚动即可开始。

1: 垃圾邮件发送者可以从哪里获取您的个人信息?

A.   LinkedIn

B.   所有这些

C.   我的空间

D.   Facebook

2: 什么是一次性电子邮件地址?

A.   为发送垃圾邮件的唯一目的而创建电子邮件的人

B.   电子邮件地址不是REA,但它们出现在电子邮件的部分中。它们通常被用来帮助保护垃圾邮件发送者免于被追踪。

C.   垃圾邮件发送者从一个电子邮件帐户中发送大量电子邮件的做法,但再也不会登录该帐户。

D.   您为发送者/收件人通信设置唯一的电子邮件地址的做法。一次性电子邮件地址通常转到​​一个或多个真实的电子邮件邮箱,所有者可以在其中接收和阅读消息而无需透露其真实电子邮件。

3: 什么是Rogue安全软件?

A.   不再用于由于利用或黑客而用于目的的安全软件。

B.   被妥协的安全软件不挑战某些威胁

C.   安全软件将数据文件或程序视为病毒,而它们却不是病毒。

D.   一个欺诈性的安全程序似乎很有帮助,但实际上无济于事。它可能会欺骗或误导用户付钱以删除假病毒或在安装恶意软件后引入。

4: 病毒是将自己附加到(或替代)以下哪些文件类型的程序?

A.   源文件

B.   标题文件

C.   可执行文件

D.   文本文件

5: 什么是钥匙记录员?

A.   记录在键盘上制作的击键的软件

B.   用于记录所有尝试访问某个文件的软件

C.   窃取密码或键的软件"您已经保存在计算机上

D.   记录您在加密文件时设置的密钥的软件

6: 为了使防病毒计划最有效,有必要保留以下哪个最新的?

A.   文件哈希

B.   病毒定义文件

C.   防病毒加密密钥

D.   网络浏览器

7: 如果您无法删除恶意软件受感染的文件,那么首先尝试的好方法是什么?

A.   在Windows安全模式下引导并尝试删除文件

B.   重新格式化然后尝试删除文件

C.   运行Windows还原

D.   运行Windows维修

8: 自动垃圾邮件工具订阅邮件列表以完成以下哪些任务?

A.   收集电子邮件地址

B.   将安全孔引入列表

C.   拒绝邮件列表收件人的服务

9: 您可以使用什么运行命令来检查启动中的哪些程序加载?

A.   ipconfig

B.   CMD

C.   msconfig

D.   启动

10: 什么是计算机病毒?

A.   间谍软件通过将统计信息发送到未知来源来减慢计算机的减速

B.   从您的计算机中窃取文件并由勒索使用的软件

C.   劫持计算机并要求您付款以将其删除的软件

D.   一种恶意软件,可以自我复制并扩展到其他文件和/或计算机。

11: 其中哪一个是网络钓鱼袭击中可能受害者的一个例子?

A.   被黑客入侵的网站

B.   受害者银行

C.   所有这些

D.   被盗身份的人

12: 网络钓鱼骗局的例子是什么?

A.   安装病毒,然后要求您付费去除该病毒

B.   看起来有用但实际上包含间谍软件以减慢计算机的应用程序

C.   黑客入侵计算机,留下虚假的小径

D.   一封似乎是合法的电子邮件,但实际上被用来获取个人或重要信息

13: 垃圾邮件电子邮件的好指标可能是什么?

A.   一封包含许多语法错误的电子邮件

B.   听起来太好了,无法真实

C.   所有这些

D.   发送给一群随机人的电子邮件

14: 网站所有者确认用户不是出于垃圾邮件目的使用帐户的好方法是什么?

A.   要求用户在注册期间提供有效的个人信息

B.   注册的用户必须单击他们在个人资料中指定的电子邮件的确认链接

C.   所有这些

D.   用户必须将手机与他们的帐户相关联,并通过文字确认发送给他们的号码

15: 恶意软件是缩短的

A.   Maliant软件

B.   恶意系统

C.   MALINT系统

D.   恶意软件

16: 以下哪项不是众所周知的反病毒计划?

A.   avg

B.   smag

C.   avast

D.   McAfee

17: 恶意软件类型是什么?

A.   蠕虫

B.   病毒

C.   间谍软件

D.   所有这些

18: 什么是验证码?

A.   它是一个工具网站,通常用来通过强迫用户执行任务来防止自动垃圾邮件机器人在网站上发布或注册,这通常是根据图片或音频以字母或数字输入的,这证实了它们是人类的。

B.   一组隐藏在电子邮件中的字符通常包括恶意软件中使用的代码。

C.   垃圾邮件电子邮件,试图捕获"信息,然后使用该信息造成损害;第二阶段通常称为" gotcha"阶段。

D.   用所有上限写的垃圾邮件电子邮件

19: 为了感染系统,单击电子邮件附件必须导致以下哪些情况发生?

A.   附件在预览编辑器中打开

B.   附件被解压缩

C.   附件执行

D.   附件保存到磁盘上

20: 您如何帮助停止垃圾邮件?

A.   所有这些

B.   基于已知在垃圾邮件中已知的关键字的设置电子邮件过滤器

C.   退订列表服务

D.   阻止某些以发送垃圾邮件而闻名的电子邮件地址

21: 病毒可以通过

A.   与另一台计算机共享一个受感染的文件

B.   与该计算机在同一网络上

C.   通过触摸

D.   从受感染的计算机中ping其他计算机

22: 为什么不应该从垃圾邮件消息中单击“用户单击退订链接”?

A.   点击可以验证电子邮件地址

B.   单击链接将阻止

C.   取消订阅使查找发件人困难

23: 这些技术中的哪些技术可以有效防止骗子的网络钓鱼攻击?

A.   使用弹出窗口

B.   允许XSS

C.   扫描并修复XSS问题

D.   使用iframe&#039

24: A" 419"骗局

A.   向您发送电子邮件的人希望您打开一个附件,其中包含病毒

B.   有人向您要求您协助取回大量资金的骗局。通常,这涉及您帮助他或她还清一定的费用,并作为回报,他们承诺与您分享这笔钱。

C.   当您下载看起来无害的程序时,但实际上它在计算机上安装了间谍软件

D.   使用社会工程来访问您的计算机或个人信息的人

25: 客户要求您修复他的计算机,因为它上面有勒索软件。他说,他一旦加载窗户就会看到一条消息,而且什么也不能做。在不丢失任何数据的情况下修复这台计算机的最佳方法是什么?

A.   重新格式化计算机

B.   从USB驱动器启动并运行程序以删除恶意软件

C.   使用Windows还原

D.   重新安装窗口

26: 什么是验证码的例子?

A.   这张照片中的角色是什么?

B.   1 + 1 =?

C.   一个交互式程序,具有读取的指令:"将三角形移至圆圈"

D.   所有这些

27: 以下哪个网站为用户提供了设置一次性电子邮件的服务?

A.   yahoo.com

B.   gmail.com

C.   hotmail.com

D.   Jetable.org

28: 间谍软件和其他恶意软件的主要区别是什么?

A.   间谍软件倾向于窃取或监视数据和/或个人信息,而恶意软件涵盖了所有可能以恶意意图制成的软件

B.   间谍软件通过将统计信息发送到未知来源来减慢计算机,而恶意软件仅包含来自您自己的计算机内部的威胁

C.   没有区别

D.   恶意软件监视数据使用情况,而间谍软件则感染您的计算机

29: 什么是僵尸网络?

A.   一个程序,发送电子邮件反复感染其他计算机的程序

B.   网络中存储的恶意软件集合

C.   一系列计算机共同执行一项任务。这些计算机通常被包含恶意软件的软件穿透。

D.   自动网络的软件

30: 什么是后门?

A.   这是间谍软件离开系统而没有任何痕迹的方式

B.   软件中的漏洞,允许某人绕过正常的身份验证过程

C.   这是一种已知的错误或利用黑客来导致软件以制造商未打算的方式行为

D.   这是病毒存储其源代码并开始复制的地方

31: 可以使用以下哪个通过电子邮件将病毒感染通过电子邮件附件最小化?

A.   右键单击附件

B.   删除包含未知发件人附件的邮件

C.   在打开特殊目录之前将附件复制到特殊目录

D.   外部硬盘驱动器的开放附件

32: 以下哪个垃圾邮件过滤问题阻止有效消息交付?

A.   假否定

B.   误报

33: 您最近已经向他们发送了垃圾邮件电子邮件的几个朋友告诉您,这可能是什么原因,您该怎么办?

A.   垃圾邮件发送者可以访问您的电子邮件。不幸的是,防止进一步垃圾邮件的唯一要做的就是关闭您的帐户并创建一个新的电子邮件地址。

B.   垃圾邮件发送者或机器人可能已经可以访问您的电子邮件帐户,并将垃圾邮件发送给您的所有联系人。您应该立即更改密码。

C.   垃圾邮件发送者正在欺骗您的电子邮件地址。您应该告诉朋友阻止电子邮件地址。

D.   垃圾邮件发送者可能已经渗透了您的电子邮件提供商主机并损害了您的帐户。您应该通知您的电子邮件提供商。

34: 什么是勒索软件?

A.   从您的计算机中窃取文件并由勒索使用的软件

B.   启动时需要密码的间谍软件类型的昵称

C.   劫持计算机并要求您付款以将其删除的软件

D.   感染文件并胜出' t的病毒,除非您知道某个通过代码

35: 为什么一次性电子邮件地址有用?

A.   这对于不希望阅读电子邮件的人很有用

B.   这对于想要发送一次质量电子邮件的垃圾邮件发送者很有用,但再也不会使用相同的电子邮件地址

C.   这对于需要发出电子邮件或注册网站但希望保护其真实电子邮件地址免受垃圾邮件的人来说很有用。

D.   对于垃圾邮件发送者而言,创建不存在的错误电子邮件地址是有用的,以便在垃圾邮件中欺骗电子邮件。

36: 哪些最有可能被视为奇怪的帐户活动,并且可能需要在电子商务网站上进行进一步审查?

A.   来自几个用户帐户的订单正在发送到同一物理地址

B.   用户从另一台计算机登录到最后一个登录

C.   用户更改其不止一次密码

D.   用户更改他们的电子邮件

37: 哪个不是反间谍软件工具的示例?

A.   广告了解

B.   kazaa

C.   Spybot

D.   Windows Defender的

38: 当垃圾邮件发送者锻造发件人的地址并输入无效的接收器时,以下哪些设置会导致接收邮件服务器创建反向散射?

A.   删除消息

B.   弹跳消息

C.   拒绝消息

39: 以下哪种垃圾邮件过滤技术具有产生假阳性的最高潜力?

A.   社区过滤

B.   挑战反应过滤

C.   贝叶斯过滤

D.   关键字过滤

40: 以下哪些技术需要发布电子邮件地址,只有垃圾邮件发送者才能找到它?

A.   黑名单

B.   垃圾邮件陷阱

C.   篷布

41: 什么是Cryptolocker?

A.   一种恶意软件类,以避免检测而闻名。

B.   一种加密的Linux文件系统。

C.   Windows Bitlocker加密系统的模块。

D.   一种勒索软件来加密用户文件并要求解密密钥付款。

42: Antivirus程序在计算机上放哈希文件以检测以下哪些活动?

A.   文件内容更改

B.   文件权限更改

C.   文件大小更改

43: 为了帮助防止垃圾邮件,蜜罐执行以下哪项功能?

A.   陷阱可疑垃圾邮件消息

B.   更慢的可疑垃圾邮件消息

C.   充当理想的邮件服务器,以吸引垃圾邮件发送者

D.   路线可疑垃圾邮件到系统中的特殊飞地

44: 当它在沙箱中观察文件的活动或对文件进行分析并分析其说明时,哪种类型的分析是一种防病毒程序执行的?

A.   绩效分析

B.   签名分析

C.   启发式分析

45: 执行出站垃圾邮件过滤会为组织做以下哪项?

A.   有助于防止黑名单

B.   有助于防止垃圾邮件捕获

C.   有助于防止白名单

46: 以下哪些工具在弄清客户端计算机上可以安装哪些间谍软件或病毒无用?

A.   Wireshark

B.   恶意软件字节

C.   Hitmanpro

D.   Highjackthis

47: 以下哪项通过拒绝特定IP地址的邮件来减少垃圾邮件?

A.   IMAP黑名单

B.   DNS黑名单

C.   URL黑名单

D.   POP3黑名单

48: 什么是电子邮件欺骗?

A.   通过多个帐户发送电子邮件,以使其难以追溯原始电子邮件的发件人地址或原点

B.   当某人发送看起来像是合法的电子邮件时,但实际上不是,正在用于获取个人或重要信息。

C.   当某人伪造或使发送电子邮件似乎是从特定发件人发送时,当其他人确实是由其他人发送的时。

D.   复制或转发电子邮件,然后编辑他们的往返,以使该电子邮件最初是发送给或从其他人发送的

49: 将邮件作为文本而不是HTML如何帮助防止垃圾邮件?

A.   文本更容易分析垃圾邮件发送者

B.   文本邮件防止Web错误提醒垃圾邮件发送邮件已打开消息

C.   邮件服务器将赢得'如果在文本模式下接受HTML消息

50: 使用以下内容构建防病毒特征?

A.   加密算法

B.   循环冗余检查

C.   随机数生成器

D.   哈希

51: 以下哪种可以防止病毒感染?

A.   修补程序和操作系统

B.   实施防火墙

C.   实施入侵检测系统

52: 在妥协的系统中,以下哪种提供了分析它的最安全方法?

A.   现场CD/DVD

B.   居民防病毒计划

C.   现场USB

53: 宏病毒的哪个是正确的?

A.   他们依靠操作系统传播

B.   他们依靠申请来传播

C.   它们比传统病毒大

D.   它们是用低级语言编写的,以避免检测

54: 以下哪些特征将邮件邮件分类为垃圾邮件?

A.   它是不请自来的,不加区别的

B.   它是主意的,包含广告

C.   它是被征求和不加区别的

D.   它被征求并包含广告

55: 在美国,商业垃圾邮件是合法的吗?

A.   是的,但是只有它是真实产品的广告。

B.   不

C.   是的,因为它受到第一修正案的保护

D.   是的,但是只有遵循2003年CAN-Spam Act中列出的标准

56: 防火墙有助于防止以下哪种恶意软件传播?

A.   特洛伊木马病毒

B.   多态病毒

C.   加密病毒

D.   蠕虫

57: 以下哪种垃圾邮件过滤技术统计分析邮件?

A.   社区过滤

B.   贝叶斯过滤

C.   挑战反应过滤

D.   关键字过滤

58: 在WordPress网站上,哪个是防止垃圾邮件发送者发布评论的默认服务/工具?

A.   网站检查员

B.   MailWasher Pro

C.   spamassassin

D.   Akismet

59: 蠕虫和病毒有什么区别?

A.   与病毒不同,蠕虫不需要将自己固定在程序上即可传播。

B.   病毒感染文件,而蠕虫吃了

C.   蠕虫不会像病毒那样复制自己,而是从计算机移动到计算机

D.   蠕虫是出于非常特定目的而创建的病毒

60: 以下哪种将病毒与蠕虫区分开来?

A.   病毒只能感染一台机器

B.   蠕虫会感染多台机器

C.   病毒需要用户互动才能感染机器

D.   蠕虫需要用户交互才能感染机器

61: 大多数间谍软件用于...

A.   窃取计算机上的敏感信息以勒索您

B.   放慢计算机的唯一目的是恶意的

C.   跟踪网络上的用户运动或显示弹出广告

D.   创建一个后门

62: 以下哪项最能描述由扫描客户端和相应的Web服务组成的分布式防病毒工具?

A.   云防病毒

B.   Internet OS防病毒软件

C.   网络防病毒软件

D.   客户/服务器防病毒软件

63: 病毒可以通过执行以下哪项来隐藏防病毒软件?

A.   用有效载荷替换可执行文件

B.   将自己附加到可执行文件

C.   在zip文件中压缩自身

D.   拦截操作系统读取请求

64: 以下哪种特洛伊木马病毒是正确的?

A.   特洛伊木马通过感染其他文件来复制

B.   特洛伊木马不自复制

C.   特洛伊木马将自己的副本插入另一个程序

65: 多态性病毒在感染新文件之前会随机生成以下哪些项目?

A.   突变引擎

B.   病毒身体

C.   解密程序

66: 以下哪个网站使用一次性电子邮件地址?

A.   所有这些

B.   craigslist

C.   沃尔玛

D.   亚马逊

67: 哪个不是1980年至2013年期间发现的现实生活病毒或蠕虫的例子?

A.   Iriot

B.   麋鹿克隆人

C.   米开朗基罗病毒

D.   iloveyou蠕虫

68: 当使用GreyList过滤时,如果执行以下哪项,则将视为合法的消息?

A.   发送消息不止一次

B.   不是多部分消息

C.   在没有HTML标记的情况下发送消息

D.   包含发件人和主题行

69: 为了帮助防止垃圾邮件,tarpit执行以下哪项功能?

A.   提供可疑的垃圾邮件消息的速度更慢

B.   充当理想的邮件服务器以吸引垃圾邮件发送者

C.   路线可疑垃圾邮件到系统中的特殊飞地

D.   陷阱可疑垃圾邮件消息

70:

以下哪项是由垃圾邮件引起的直接危害?

A.   AES

B.   3-d

C.   des

D.   MD5

71: 过滤SMTP垃圾邮件流量时,可以采取以下哪些操作?

A.   删除垃圾邮件邮件

B.   删除垃圾邮件邮件

C.   删除垃圾邮件邮件

D.   将其重定向到垃圾邮件邮箱

E.   将其重定向到垃圾邮件邮箱

F.   将其重定向到垃圾邮件邮箱

G.   将其退还给发送者

H.   将其退还给发送者

I.   将其退还给发送者

J.   标记垃圾邮件邮件

K.   标记垃圾邮件邮件

L.   标记垃圾邮件邮件

72: 以下哪个文件主要感染?

A.   。点

B.   。点

C.   。EXE文件

D.   。EXE文件

E.   .com

F.   .com

G.   。TXT

H.   。TXT

73: 如果两个政党使用对称密码学进行交流,则需要多少个密钥?

A.   一

B.   二

C.   三

D.   四个

74: 什么是S/Mime?

A.   安全多功效Intranet邮件扩展

B.   安全多功能互联网邮件扩展

C.   保护多用途互联网消息扩展

D.   安全多功效Intranet消息扩展

75: 采取以下哪项ANTISPAM措施来减少垃圾邮件?

A.   立法措施

B.   组织措施

C.   行为措施

D.   技术措施。

E.   上述所有的

76: 以下哪项是著名的蠕虫攻击?

A.   mydoom蠕虫

B.   Bagle蠕虫

C.   Netsky蠕虫

D.   Sasser蠕虫

E.   上述所有的

77: 垃圾邮件发送者使用以下哪些技术来查找有效/存在的电子邮件地址?

A.   SMTP欺骗

B.   SMTP poisioning

C.   DNS倾斜

D.   目录收获攻击

78: 在伪造的情况下,以下哪些技术有助于?

A.   SMTP扩展

B.   加密身份验证

C.   路径身份验证

D.   混合身份验证

79: 以下哪种病毒生活在引导部门中?

A.   部门病毒

B.   寄生病毒

C.   Bootstrap扇区

D.   可引导病毒

80: 密码学中使用的对称算法是以下哪个?

A.   MD4

B.   El Gamal

C.   主意

D.   RSA

81: 假设您从某人那里收到一封邮件,说您赢得了10亿美元,并要求您给他/她4000美元以索取您的奖金。根据这种类型的垃圾邮件在哪种类别下?

A.   网络钓鱼和欺诈

B.   欺骗邮件

C.   骗局

D.   连锁邮件

82: 什么是僵尸网络?

A.   自动运行的软件。

B.   用于安提斯帕姆的软件

C.   用于管理MTA的软件

D.   用于管理MDA的软件

83: MUA(邮件用户代理)将邮件发送到电子邮件流中的另一个主机时,将其转发到以下哪个组件?

A.   邮件用户代理

B.   防火墙

C.   路由器

D.   邮件转移代理

84: AE的最大密钥长度是多少?

A.   56

B.   156

C.   多变的

D.   256

85: 以下哪个是对称密钥密码学的缺点?

A.   非拒绝

B.   非拒绝

C.   可伸缩性

D.   可伸缩性

E.   钥匙分布。

F.   钥匙分布。

G.   安全

H.   安全

86: 病毒传播的方式是以下哪种?

A.   软盘

B.   光盘

C.   电子邮件附件

D.   网络连接

E.   上述所有的

87: 以下哪个是垃圾邮件的类别?

A.   网络钓鱼和欺诈

B.   欺骗邮件

C.   骗局

D.   连锁邮件

E.   上述所有的

88: 丹尼尔(Daniel)在他的网络中部署了一个反帕姆解决方案。如果接受垃圾邮件SMTP,则称为:

A.   负检测

B.   假阳性

C.   假负

D.   不真实检测

89: IMAP使用以下哪个端口?

A.   139

B.   137

C.   143

D.   142

E.   25

90: 什么是僵尸?

A.   AntisPAM解决方案。

B.   远程控制的主机。

C.   防病毒解决方案

D.   黑客

91: 如果两个政党使用非对称密码学进行交流,则需要多少个密钥?

A.   一

B.   二

C.   三

D.   四个

92: 以下哪个程序与每次访问资源建立了调制解调器的联系?

A.   特洛伊木马

B.   自动拨号器

C.   蠕虫

D.   防病毒软件

93: 假设您从汇丰银行收到一封邮件,要求您提供您的在线银行帐户详细信息。根据该邮件的哪个垃圾邮件类别?

A.   网络钓鱼和欺诈。

B.   连锁邮件。

C.   骗局。

D.   品牌欺骗。

94: 什么是网络钓鱼?

A.   欺诈性获取敏感信息。

B.   一种加密技术

C.   一种反垃圾邮件技术

D.   密码构建技术

95: 散列算法是以下哪个?

A.   AES

B.   3-d

C.   des

D.   MD5

96: 哪个键用于解密PKI中的消息?

A.   公钥。

B.   私钥。

C.   预共享的秘密钥匙。

D.   混合钥匙。

97: 以下哪项是电子邮件安全协议?

A.   S/Mime

B.   S/Mime

C.   佩姆

D.   PEM

E.   Ste

F.   Ste

G.   PME

H.   PME

98: 以下哪种对称算法具有可变的键长度?

A.   AES

B.   三重

C.   主意

D.   Rivest密码4

99: 什么是邮件交换器(MX)记录?

A.   路由路线。

B.   记录在路由器中。

C.   在指定Internet电子邮件路由的DNS中记录。

D.   在DHCP中指定电子邮件路由的记录。

100: 应采取以下哪项措施来解决垃圾邮件?

A.   基于MTA IP地址阻止和接受。

B.   限制每个帐户即将发出的电子邮件的数量

C.   身份验证机制

D.   垃圾邮件过滤。

E.   上述所有的