- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 22
-
公钥证书没有有效期。()
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.家用的无线路由器使用默认的用户名和密码
- B.在多个网站注册的帐号和密码都一样
- C.在网吧电脑上进行网银转账
- D.使用可以自动连接其它WIFI的手机APP软件
- A.同时按住windowslogo键和s键
- B.同时按住windowslogo键和L键
- C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。
- D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。
- A.上传到云平台中的数据设置密码
- B.定期整理清除上传到云平台的数据
- C.在网吧等不确定网络连接安全性的地点使用云平台
- D.使用免费或者公共场合WIFI上传数据到云平台
- A.国家统一
- B.民族尊严
- C.外交关系
- D.领土争端
- A.光盘
- B.电子邮件
- C.显示器
- D.硬盘
- E.txt文件
- A.数据库的建立
- B.数据库的使用
- C.数据库的安全控制
- D.数据的完整性控制
- A.警察城管
- B.医生
- C.富商
- D.政府官员
- A.目的性
- B.传播性
- C.破坏性
- D.隐蔽性
- E.寄生性
- A.跨国性
- B.网络数据的可存储性
- C.虚拟性
- D.低成本性
- A.硬件资源共享
- B.软件资源共享
- C.数据资源共享
- D.通信资源信道共享
- E.资金共享
- A.检测
- B.清除
- C.备份
- D.恢复
- 40
-
下列说法正确的是()。
- A.ElGamal加密、解密密钥相同
- B.ElGamal加密、解密密钥不同
- C.ElGamal是一种对称加密体制
- D.ElGamal是一种非对称加密体制
- A.此类威胁,攻击者通常长期潜伏
- B.有目的、有针对性全程人为参与的攻击
- C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
- D.不易被发现
- A.坚持自主创新
- B.坚持重点突破
- C.坚持支撑发展
- D.坚持着眼未来。
- A.性能监测
- B.故障检测
- C.隔离
- D.纠正
- A.使用破解版的编程工具
- B.不安全的编程习惯
- C.考虑不周的架构设计
- D.编程计算机未安装杀毒软件
- A.实现知识共享
- B.实现知识转化
- C.避免知识流失
- D.提高网管人员素质
- A.系统漏洞
- B.网络攻击
- C.网络侵入
- D.计算机病毒
- A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
- B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
- C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
- D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
- A.无需侵入受攻击的系统,即可导致系统瘫痪
- B.以窃取目标系统上的机密信息为目的
- C.导致目标系统无法处理正常用户的请求
- D.如果目标系统没有漏洞,远程攻击就不可能成功
- A.修改
- B.执行
- C.读取
- D.写入
- A.只有超级用户可以查看
- B.保存了用户的密码
- C.增强系统的安全性
- D.对普通用户是只读的
- A.分析
- B.通报
- C.应急处置
- D.收集
- A.避免随意泄露邮件地址。
- B.定期对邮件进行备份。
- C.借助反垃圾邮件的专门软件。
- D.使用邮件管理、过滤功能。
- A.杀毒前应对重要数据备份
- B.杀毒后应及时打补丁
- C.杀毒后应及时重装系统
- D.要及时更新杀毒软件的病毒库
- A.二维码
- B.IP地址
- C.微信用户名
- D.微信群
- A.口令
- B.授权核查
- C.I/O控制
- D.登陆控制
- A.游戏软件常常是计算机病毒的载体
- B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
- C.只要安装正版软件,计算机病毒仍会感染该计算机
- D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
- A.颜色、透明度
- B.颜色、形状及文件格式
- C.颜色、透明度、形状及文件格式
- D.透明度、形状及文件格式
- A.传染性
- B.破坏性
- C.欺骗性
- D.隐蔽性和潜伏性
- A.病毒攻击
- B.窃听
- C.密码破译
- D.流量分析
- A.程序头表
- B.引入表
- C.节头表
- D.导出表
- A.假冒他人地址发送数据
- B.把截获的信息全部或部分重发
- C.数据在传输中途被篡改
- D.数据在传输中途被窃听
- A.隐蔽性、复合性、安全性
- B.传染性、隐蔽性、破坏性
- C.隐蔽性、破坏性、易读性
- D.传染性、易读性、破坏性
- A.假冒他人地址发送数据
- B.不承认做过信息的递交行为
- C.数据在传输中途被篡改
- D.数据在传输中途被破译
- A.2个
- B.3个
- C.5个
- D.8个
- A.屏幕模式
- B.区域模式
- C.窗口模式
- D.活动窗口模式
- A.DOSFDISK
- B.SmartFdisk
- C.DiskMan
- D.PowerPoint
- A.强制访问控制
- B.自主访问控制
- C.自由访问控制
- D.基于角色的访问控制
- A.1
- B.2
- C.3
- D.4
- A.计算机资源
- B.硬件资源
- C.通信资源
- D.A和C
- A.防火墙
- B.网关
- C.加密机
- D.防病毒软件
- A.系统还原不等于重新安装新的系统
- B.系统还原原则上不会丢失用户的数据文件
- C.系统还原点可以自动生成
- D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
- A.隐藏型
- B.伴随型
- C.多态型
- D.综合型
- A.GIF
- B.AVI
- C.RM
- D.BMP
- 74
-
计算机病毒不具备()。
- A.传染性
- B.寄生性
- C.免疫性
- D.潜伏性