- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.同步修改
- B.同步使用
- C.同步建设
- D.同步规划
- A.信息内容的控制
- B.社会的政治因素
- C.信息政策、法律法规
- D.信息传播的方式
- A.利用手工、机械或初级电子设备方式实现加解密
- B.采用替代与置换技术
- C.保密性基于方法
- D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
- A.计算机功能
- B.电源
- C.指令
- D.数据
- A.特征码扫描
- B.加密技术
- C.比较内存
- D.反跟踪技术
- E.校验和技术
- A.暴力查找算法
- B.单模式匹配算法,
- C.多模式匹配算法
- D.KMP算法
- A.注册表比较法
- B.操作系统比较法
- C.文件比较法
- D.内存比较法
- E.中断比较法
- A.Nessus
- B.SSS
- C.Retina
- D.流光
- A.RSA
- B.DES
- C.SHA1
- D.MD5
- A.使用随机Token
- B.校验referer
- C.过滤文件类型
- D.限制请求频率
- A.CAB
- B.ArP
- C.LZH
- D.ACE
- A.ECC
- B.SHA
- C.RSA
- D.DES
- A.智能强电
- B.智能弱电
- C.非智能强电
- D.非智能弱电
- A.源码型病毒
- B.文件型病毒
- C.外壳型病毒
- D.入侵型病毒
- A.防火墙可以防止所有病毒通过网络传播
- B.防火墙可以由代理服务器实现
- C.所有进出网络的通信流都应该通过防火墙
- D.防火墙可以过滤所有的外网访问
- A.共用软盘
- B.软盘复制
- C.借用他人的软盘
- D.和带毒盘放在一起
- A.先备份重要数据
- B.先断开网络
- C.及时更新杀毒软件
- D.重命名染毒的文件
- 28
-
计算机病毒是()。
- A.通过计算机键盘传染的程序
- B.计算机对环境的污染
- C.既能够感染计算机也能够感染生物体的病毒
- D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
- A.可审性
- B.完整性
- C.保密性
- D.可用性
- A.目的性
- B.传播性
- C.破坏性
- D.隐蔽性
- A.网卡中
- B.应用程序
- C.Word文档
- D.电子邮件
- A.并发性
- B.隐蔽性
- C.衍生性
- D.传播性
- A.传染性
- B.免疫性
- C.潜伏性
- D.破坏性
- A.数据链路层
- B.网络层
- C.传输层
- D.会话层
- A.使用空白新软盘
- B.使用来历不明的软盘
- C.打开了不明的邮件
- D.下载了某个游戏软件
- A.计算机网络
- B.计算机系统
- C.信息录入系统
- D.信息管理系统
- 37
-
计算机病毒具有()。
- A.传播性,潜伏性,破坏性
- B.传播性,破坏性,易读性
- C.潜伏性,破坏性,易读性
- D.传播性,潜伏性,安全性
- A.属于主动攻击,破坏信息的可用性
- B.属于主动攻击,破坏信息的可审性
- C.属于被动攻击,破坏信息的可审性
- D.属于被动攻击,破坏信息的可用性
- A.能够破坏计算机功能
- B.能够自我复制
- C.一组计算机指令
- D.通过偶然原因形成
- A.合并和分割分区
- B.转换文件系统格式
- C.显示和隐藏分区
- D.以上都正确
- A.篡改
- B.窃听
- C.流量分析
- D.密码破译
- A.磁盘与网络
- B.微生物“病毒体”
- C.人体
- D.电源
- 43
-
良型病毒是指()。
- A.很容易清除的病毒
- B.没有传染性的病毒
- C.破坏性不大的病毒
- D.那些只为表现自己,并不破坏系统和数据的病毒
- A.“ASURL”和“FullSiteinfo”
- B.“URL”和“FullSite”
- C.“ASURL”和“FullSite”
- D.“URL”和“FullSiteinfo”
- A.优化COM端口缓冲
- B.IE设置
- C.禁止自动登录
- D.域名解析
- A.PGP
- B.SMB
- C.dsniff
- D.strobe
- A.电信科研机构
- B.电信企业
- C.网络合作商
- D.网络运营者
- A.计算机病毒只具有破坏性和传染性,没有其他特征
- B.计算机病毒具有隐蔽性和潜伏性
- C.计算机病毒具有传染性,但不能衍变
- D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
- A.不应未经许可而使用别人的计算机资源
- B.不应用计算机进行偷窃
- C.不应干扰别人的计算机工作
- D.可以使用或拷贝没有受权的软件
- A.所有恶意攻击
- B.假冒热点攻击
- C.恶意代码
- D.拒绝服务攻击
- A.破坏性
- B.潜伏性
- C.传染性
- D.再生性
- A.个人防火墙可以控制端口
- B.个人防火墙可以控制协议
- C.个人防火墙可以控制应用程序访问策略
- D.个人防火墙是软件产品,而边际防火墙是硬件产品
- A.立即破坏计算机系统
- B.立即设法传播给其它计算机
- C.等待时机,等激发条件具备时才执行
- D.只要不读写磁盘就不会发作。
- A.记录键盘信息
- B.窃取用户信息
- C.破坏软硬件系统
- D.阻塞网络
- A.80
- B.8080
- C.23
- D.21
- A.hping
- B.Flawfinder
- C.Loki
- D.firewalk
- A.Ollydbg
- B.IDA Pro
- C.GHOST
- D.gdb
- A.14
- B.20
- C.26
- D.28
- A.个人计算机访问Internet的安全而设计的应用系统
- B.个人计算机访问Intranet的安全而设计的应用系统
- C.个人计算机访问局域网的安全而设计的应用系统
- D.个人计算机访问个人计算机的安全而设计的应用系统
- A.身份假冒
- B.数据窃听
- C.流量分析
- D.非法访问