我们的团队进行了广泛的研究并实施了许多 MCQ,以防止垃圾邮件和病毒。 我们鼓励您通过回答以下 100 多个选择题来测试您对垃圾邮件和病毒防护的了解。
只需向下滚动即可开始。
A. LinkedIn
B. 所有这些
C. 我的空间
D. Facebook
A. 为发送垃圾邮件的唯一目的而创建电子邮件的人
B. 电子邮件地址不是REA,但它们出现在电子邮件的部分中。它们通常被用来帮助保护垃圾邮件发送者免于被追踪。
C. 垃圾邮件发送者从一个电子邮件帐户中发送大量电子邮件的做法,但再也不会登录该帐户。
D. 您为发送者/收件人通信设置唯一的电子邮件地址的做法。一次性电子邮件地址通常转到一个或多个真实的电子邮件邮箱,所有者可以在其中接收和阅读消息而无需透露其真实电子邮件。
A. 不再用于由于利用或黑客而用于目的的安全软件。
B. 被妥协的安全软件不挑战某些威胁
C. 安全软件将数据文件或程序视为病毒,而它们却不是病毒。
D. 一个欺诈性的安全程序似乎很有帮助,但实际上无济于事。它可能会欺骗或误导用户付钱以删除假病毒或在安装恶意软件后引入。
A. 源文件
B. 标题文件
C. 可执行文件
D. 文本文件
A. 记录在键盘上制作的击键的软件
B. 用于记录所有尝试访问某个文件的软件
C. 窃取密码或键的软件"您已经保存在计算机上
D. 记录您在加密文件时设置的密钥的软件
A. 文件哈希
B. 病毒定义文件
C. 防病毒加密密钥
D. 网络浏览器
A. 在Windows安全模式下引导并尝试删除文件
B. 重新格式化然后尝试删除文件
C. 运行Windows还原
D. 运行Windows维修
A. 收集电子邮件地址
B. 将安全孔引入列表
C. 拒绝邮件列表收件人的服务
A. ipconfig
B. CMD
C. msconfig
D. 启动
A. 间谍软件通过将统计信息发送到未知来源来减慢计算机的减速
B. 从您的计算机中窃取文件并由勒索使用的软件
C. 劫持计算机并要求您付款以将其删除的软件
D. 一种恶意软件,可以自我复制并扩展到其他文件和/或计算机。
A. 被黑客入侵的网站
B. 受害者银行
C. 所有这些
D. 被盗身份的人
A. 安装病毒,然后要求您付费去除该病毒
B. 看起来有用但实际上包含间谍软件以减慢计算机的应用程序
C. 黑客入侵计算机,留下虚假的小径
D. 一封似乎是合法的电子邮件,但实际上被用来获取个人或重要信息
A. 一封包含许多语法错误的电子邮件
B. 听起来太好了,无法真实
C. 所有这些
D. 发送给一群随机人的电子邮件
A. 要求用户在注册期间提供有效的个人信息
B. 注册的用户必须单击他们在个人资料中指定的电子邮件的确认链接
C. 所有这些
D. 用户必须将手机与他们的帐户相关联,并通过文字确认发送给他们的号码
A. Maliant软件
B. 恶意系统
C. MALINT系统
D. 恶意软件
A. avg
B. smag
C. avast
D. McAfee
A. 蠕虫
B. 病毒
C. 间谍软件
D. 所有这些
A. 它是一个工具网站,通常用来通过强迫用户执行任务来防止自动垃圾邮件机器人在网站上发布或注册,这通常是根据图片或音频以字母或数字输入的,这证实了它们是人类的。
B. 一组隐藏在电子邮件中的字符通常包括恶意软件中使用的代码。
C. 垃圾邮件电子邮件,试图捕获"信息,然后使用该信息造成损害;第二阶段通常称为" gotcha"阶段。
D. 用所有上限写的垃圾邮件电子邮件
A. 附件在预览编辑器中打开
B. 附件被解压缩
C. 附件执行
D. 附件保存到磁盘上
A. 所有这些
B. 基于已知在垃圾邮件中已知的关键字的设置电子邮件过滤器
C. 退订列表服务
D. 阻止某些以发送垃圾邮件而闻名的电子邮件地址
A. 与另一台计算机共享一个受感染的文件
B. 与该计算机在同一网络上
C. 通过触摸
D. 从受感染的计算机中ping其他计算机
A. 点击可以验证电子邮件地址
B. 单击链接将阻止
C. 取消订阅使查找发件人困难
A. 使用弹出窗口
B. 允许XSS
C. 扫描并修复XSS问题
D. 使用iframe&#039
A. 向您发送电子邮件的人希望您打开一个附件,其中包含病毒
B. 有人向您要求您协助取回大量资金的骗局。通常,这涉及您帮助他或她还清一定的费用,并作为回报,他们承诺与您分享这笔钱。
C. 当您下载看起来无害的程序时,但实际上它在计算机上安装了间谍软件
D. 使用社会工程来访问您的计算机或个人信息的人
A. 重新格式化计算机
B. 从USB驱动器启动并运行程序以删除恶意软件
C. 使用Windows还原
D. 重新安装窗口
A. 这张照片中的角色是什么?
B. 1 + 1 =?
C. 一个交互式程序,具有读取的指令:"将三角形移至圆圈"
D. 所有这些
A. yahoo.com
B. gmail.com
C. hotmail.com
D. Jetable.org
A. 间谍软件倾向于窃取或监视数据和/或个人信息,而恶意软件涵盖了所有可能以恶意意图制成的软件
B. 间谍软件通过将统计信息发送到未知来源来减慢计算机,而恶意软件仅包含来自您自己的计算机内部的威胁
C. 没有区别
D. 恶意软件监视数据使用情况,而间谍软件则感染您的计算机
A. 一个程序,发送电子邮件反复感染其他计算机的程序
B. 网络中存储的恶意软件集合
C. 一系列计算机共同执行一项任务。这些计算机通常被包含恶意软件的软件穿透。
D. 自动网络的软件
A. 这是间谍软件离开系统而没有任何痕迹的方式
B. 软件中的漏洞,允许某人绕过正常的身份验证过程
C. 这是一种已知的错误或利用黑客来导致软件以制造商未打算的方式行为
D. 这是病毒存储其源代码并开始复制的地方
A. 右键单击附件
B. 删除包含未知发件人附件的邮件
C. 在打开特殊目录之前将附件复制到特殊目录
D. 外部硬盘驱动器的开放附件
A. 假否定
B. 误报
A. 垃圾邮件发送者可以访问您的电子邮件。不幸的是,防止进一步垃圾邮件的唯一要做的就是关闭您的帐户并创建一个新的电子邮件地址。
B. 垃圾邮件发送者或机器人可能已经可以访问您的电子邮件帐户,并将垃圾邮件发送给您的所有联系人。您应该立即更改密码。
C. 垃圾邮件发送者正在欺骗您的电子邮件地址。您应该告诉朋友阻止电子邮件地址。
D. 垃圾邮件发送者可能已经渗透了您的电子邮件提供商主机并损害了您的帐户。您应该通知您的电子邮件提供商。
A. 从您的计算机中窃取文件并由勒索使用的软件
B. 启动时需要密码的间谍软件类型的昵称
C. 劫持计算机并要求您付款以将其删除的软件
D. 感染文件并胜出' t的病毒,除非您知道某个通过代码
A. 这对于不希望阅读电子邮件的人很有用
B. 这对于想要发送一次质量电子邮件的垃圾邮件发送者很有用,但再也不会使用相同的电子邮件地址
C. 这对于需要发出电子邮件或注册网站但希望保护其真实电子邮件地址免受垃圾邮件的人来说很有用。
D. 对于垃圾邮件发送者而言,创建不存在的错误电子邮件地址是有用的,以便在垃圾邮件中欺骗电子邮件。
A. 来自几个用户帐户的订单正在发送到同一物理地址
B. 用户从另一台计算机登录到最后一个登录
C. 用户更改其不止一次密码
D. 用户更改他们的电子邮件
A. 广告了解
B. kazaa
C. Spybot
D. Windows Defender的
A. 删除消息
B. 弹跳消息
C. 拒绝消息
A. 社区过滤
B. 挑战反应过滤
C. 贝叶斯过滤
D. 关键字过滤
A. 黑名单
B. 垃圾邮件陷阱
C. 篷布
A. 一种恶意软件类,以避免检测而闻名。
B. 一种加密的Linux文件系统。
C. Windows Bitlocker加密系统的模块。
D. 一种勒索软件来加密用户文件并要求解密密钥付款。
A. 文件内容更改
B. 文件权限更改
C. 文件大小更改
A. 陷阱可疑垃圾邮件消息
B. 更慢的可疑垃圾邮件消息
C. 充当理想的邮件服务器,以吸引垃圾邮件发送者
D. 路线可疑垃圾邮件到系统中的特殊飞地
A. 绩效分析
B. 签名分析
C. 启发式分析
A. 有助于防止黑名单
B. 有助于防止垃圾邮件捕获
C. 有助于防止白名单
A. Wireshark
B. 恶意软件字节
C. Hitmanpro
D. Highjackthis
A. IMAP黑名单
B. DNS黑名单
C. URL黑名单
D. POP3黑名单
A. 通过多个帐户发送电子邮件,以使其难以追溯原始电子邮件的发件人地址或原点
B. 当某人发送看起来像是合法的电子邮件时,但实际上不是,正在用于获取个人或重要信息。
C. 当某人伪造或使发送电子邮件似乎是从特定发件人发送时,当其他人确实是由其他人发送的时。
D. 复制或转发电子邮件,然后编辑他们的往返,以使该电子邮件最初是发送给或从其他人发送的
A. 文本更容易分析垃圾邮件发送者
B. 文本邮件防止Web错误提醒垃圾邮件发送邮件已打开消息
C. 邮件服务器将赢得'如果在文本模式下接受HTML消息
A. 加密算法
B. 循环冗余检查
C. 随机数生成器
D. 哈希
A. 修补程序和操作系统
B. 实施防火墙
C. 实施入侵检测系统
A. 现场CD/DVD
B. 居民防病毒计划
C. 现场USB
A. 他们依靠操作系统传播
B. 他们依靠申请来传播
C. 它们比传统病毒大
D. 它们是用低级语言编写的,以避免检测
A. 它是不请自来的,不加区别的
B. 它是主意的,包含广告
C. 它是被征求和不加区别的
D. 它被征求并包含广告
A. 是的,但是只有它是真实产品的广告。
B. 不
C. 是的,因为它受到第一修正案的保护
D. 是的,但是只有遵循2003年CAN-Spam Act中列出的标准
A. 特洛伊木马病毒
B. 多态病毒
C. 加密病毒
D. 蠕虫
A. 社区过滤
B. 贝叶斯过滤
C. 挑战反应过滤
D. 关键字过滤
A. 网站检查员
B. MailWasher Pro
C. spamassassin
D. Akismet
A. 与病毒不同,蠕虫不需要将自己固定在程序上即可传播。
B. 病毒感染文件,而蠕虫吃了
C. 蠕虫不会像病毒那样复制自己,而是从计算机移动到计算机
D. 蠕虫是出于非常特定目的而创建的病毒
A. 病毒只能感染一台机器
B. 蠕虫会感染多台机器
C. 病毒需要用户互动才能感染机器
D. 蠕虫需要用户交互才能感染机器
A. 窃取计算机上的敏感信息以勒索您
B. 放慢计算机的唯一目的是恶意的
C. 跟踪网络上的用户运动或显示弹出广告
D. 创建一个后门
A. 云防病毒
B. Internet OS防病毒软件
C. 网络防病毒软件
D. 客户/服务器防病毒软件
A. 用有效载荷替换可执行文件
B. 将自己附加到可执行文件
C. 在zip文件中压缩自身
D. 拦截操作系统读取请求
A. 特洛伊木马通过感染其他文件来复制
B. 特洛伊木马不自复制
C. 特洛伊木马将自己的副本插入另一个程序
A. 突变引擎
B. 病毒身体
C. 解密程序
A. 所有这些
B. craigslist
C. 沃尔玛
D. 亚马逊
A. Iriot
B. 麋鹿克隆人
C. 米开朗基罗病毒
D. iloveyou蠕虫
A. 发送消息不止一次
B. 不是多部分消息
C. 在没有HTML标记的情况下发送消息
D. 包含发件人和主题行
A. 提供可疑的垃圾邮件消息的速度更慢
B. 充当理想的邮件服务器以吸引垃圾邮件发送者
C. 路线可疑垃圾邮件到系统中的特殊飞地
D. 陷阱可疑垃圾邮件消息
以下哪项是由垃圾邮件引起的直接危害?
A. AES
B. 3-d
C. des
D. MD5
A. 删除垃圾邮件邮件
B. 删除垃圾邮件邮件
C. 删除垃圾邮件邮件
D. 将其重定向到垃圾邮件邮箱
E. 将其重定向到垃圾邮件邮箱
F. 将其重定向到垃圾邮件邮箱
G. 将其退还给发送者
H. 将其退还给发送者
I. 将其退还给发送者
J. 标记垃圾邮件邮件
K. 标记垃圾邮件邮件
L. 标记垃圾邮件邮件
A. 。点
B. 。点
C. 。EXE文件
D. 。EXE文件
E. .com
F. .com
G. 。TXT
H. 。TXT
A. 一
B. 二
C. 三
D. 四个
A. 安全多功效Intranet邮件扩展
B. 安全多功能互联网邮件扩展
C. 保护多用途互联网消息扩展
D. 安全多功效Intranet消息扩展
A. 立法措施
B. 组织措施
C. 行为措施
D. 技术措施。
E. 上述所有的
A. mydoom蠕虫
B. Bagle蠕虫
C. Netsky蠕虫
D. Sasser蠕虫
E. 上述所有的
A. SMTP欺骗
B. SMTP poisioning
C. DNS倾斜
D. 目录收获攻击
A. SMTP扩展
B. 加密身份验证
C. 路径身份验证
D. 混合身份验证
A. 部门病毒
B. 寄生病毒
C. Bootstrap扇区
D. 可引导病毒
A. MD4
B. El Gamal
C. 主意
D. RSA
A. 网络钓鱼和欺诈
B. 欺骗邮件
C. 骗局
D. 连锁邮件
A. 自动运行的软件。
B. 用于安提斯帕姆的软件
C. 用于管理MTA的软件
D. 用于管理MDA的软件
A. 邮件用户代理
B. 防火墙
C. 路由器
D. 邮件转移代理
A. 56
B. 156
C. 多变的
D. 256
A. 非拒绝
B. 非拒绝
C. 可伸缩性
D. 可伸缩性
E. 钥匙分布。
F. 钥匙分布。
G. 安全
H. 安全
A. 软盘
B. 光盘
C. 电子邮件附件
D. 网络连接
E. 上述所有的
A. 网络钓鱼和欺诈
B. 欺骗邮件
C. 骗局
D. 连锁邮件
E. 上述所有的
A. 负检测
B. 假阳性
C. 假负
D. 不真实检测
A. 139
B. 137
C. 143
D. 142
E. 25
A. AntisPAM解决方案。
B. 远程控制的主机。
C. 防病毒解决方案
D. 黑客
A. 一
B. 二
C. 三
D. 四个
A. 特洛伊木马
B. 自动拨号器
C. 蠕虫
D. 防病毒软件
A. 网络钓鱼和欺诈。
B. 连锁邮件。
C. 骗局。
D. 品牌欺骗。
A. 欺诈性获取敏感信息。
B. 一种加密技术
C. 一种反垃圾邮件技术
D. 密码构建技术
A. AES
B. 3-d
C. des
D. MD5
A. 公钥。
B. 私钥。
C. 预共享的秘密钥匙。
D. 混合钥匙。
A. S/Mime
B. S/Mime
C. 佩姆
D. PEM
E. Ste
F. Ste
G. PME
H. PME
A. AES
B. 三重
C. 主意
D. Rivest密码4
A. 路由路线。
B. 记录在路由器中。
C. 在指定Internet电子邮件路由的DNS中记录。
D. 在DHCP中指定电子邮件路由的记录。
A. 基于MTA IP地址阻止和接受。
B. 限制每个帐户即将发出的电子邮件的数量
C. 身份验证机制
D. 垃圾邮件过滤。
E. 上述所有的