- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
- B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
- C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
- D.服务器的端口号和客户进程的端口号都是预先配置的
- A.将手环外借他人
- B.接入陌生网络
- C.手环电量低
- D.分享跑步时的路径信息
- A.电脑病毒防治主要靠软件查杀
- B.文件删除后信息就不会恢复
- C.网络共享文件是安全的
- D.防病毒软件要定期升级
- A.半多态
- B.算法固定的多态
- C.算法可变的多态
- D.完全多态
- E.带有填充物的多态
- A.给所有用户设置严格的口令
- B.使用默认账户设置
- C.及时安装最新的安全补丁
- D.删除多余的系统组件
- A.云安全技术
- B.内存检测技术
- C.虚拟机技术
- D.广谱杀毒技术
- E.驱动程序技术
- A.终端-终端
- B.终端-网关-终端
- C.PC(计算机)-终端
- D.终端-PC
- A.强迫安装
- B.无法卸载
- C.干扰使用
- D.病毒和黑客特征
- A.无线通信网
- B.Internet
- C.Intranet
- D.计算机网络
- 20
-
根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
- A.擅自终止为其产品、服务提供安全维护的
- B.未按照规定及时告知用户并向有关主管部门报告的
- C.设置恶意程序的
- D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
- A.大麻病毒
- B.小球病毒
- C.1575病毒
- D.米开朗基罗病毒
- A.网络的容错技术
- B.网络的防火墙技术
- C.病毒的防治技术
- D.网络信息加密技术
- A.保密性和完整性
- B.可审性和可用性
- C.不可否认性和可控性
- D.保密性和可控性
- A.搭线窃听
- B.重发消息
- C.插入伪消息
- D.拒绝服务
- A.正版的软件也会受计算机病毒的攻击
- B.防火墙主要的任务就是防止病毒感染自己的计算机系统
- C.任何防病毒软件都不会查杀所有的病毒
- D.任何病毒都有清除的办法
- A.防病毒技术
- B.保证信息完整性的技术
- C.保证信息可靠性的技术
- D.访问控制技术
- A.防信息泄露技术
- B.防病毒技术
- C.数字签名技术
- D.防火墙技术
- A.感染了病毒
- B.系统资源不足
- C.误删除了系统文件
- D.卸载了用户应用程序
- A.防火墙
- B.加密狗
- C.认证
- D.防病毒
- A.防火墙系统
- B.入侵检测系统
- C.加密系统
- D.认证系统
- A.属于主动攻击,破坏信息的可用性
- B.属于主动攻击,破坏信息的完整性
- C.属于被动攻击,破坏信息的完整性
- D.属于被动攻击,破坏信息的可用性
- A.VoptXP
- B.DoemonToolsLite
- C.HWiNFO
- D.AIDA64
- A.打开不明身份人的邮件时先杀毒
- B.尽可能用软盘启动计算机
- C.把用户程序和数据写到系统盘上
- D.不使用没有写保护的软盘
- A.口令
- B.授权核查
- C.文件加密
- D.登陆控制
- 35
-
计算机安全不包括()。
- A.实体安全
- B.系统安全
- C.用户的人身安全
- D.信息安全
- A.系统调用部分
- B.启动部分
- C.破坏部分
- D.传染部分
- A.附件中的一个应用程序
- B.Word中的一个组件
- C.管理数据库系统的一个应用程序
- D.操作系统启动时自动执行的一个系统程序
- A.拒绝服务
- B.文件共享
- C.流量分析
- D.文件传输
- A.源码型病毒
- B.入侵型病毒
- C.操作系统型病毒
- D.外壳型病毒
- A.变成一个未分配空间
- B.自动合并到前一个分区中
- C.自动合并到下一个分区
- D.变成一个隐藏分区
- 41
-
防病毒卡能够()。
- A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
- B.杜绝病毒对计算的侵害
- C.自动发现并阻止任何病毒的入侵
- D.自动消除已感染的所有病毒
- A.身份验证
- B.跟踪访问者
- C.设置访问权限
- D.安装防火墙
- A.安全部
- B.公安部
- C.信息产业部
- D.国家保密委员会
- A.源码型病毒
- B.操作系统型病毒
- C.外壳型病毒
- D.入侵型病毒
- A.一般秘密、秘密、绝密
- B.秘密、机密、绝密
- C.秘密、机密、高级机密
- D.机密、高级机密、绝密
- A.已被感染过的计算机具有对该恶意代码的免疫性
- B.恶意代码是一个特殊的程序或代码片段
- C.恶意代码只能通过网络传播
- D.传播恶意代码不是犯罪
- A.计算机病毒是一段程序
- B.计算机病毒能够扩散
- C.计算机病毒是由计算机系统运行混乱造成的
- D.可以预防和消除
- 48
-
认证技术不包括()。
- A.数字签名
- B.消息认证
- C.身份认证
- D.防火墙技术
- 49
-
系统更新来自于()。
- A.WindowsUpdate网站
- B.搜狐网站
- C.任意其它网站
- D.局域网的DNS服务器
- A.电信研究机构
- B.国务院标准化行政主管部门
- C.网信部门
- D.电信企业
- A.嗅探
- B.信息收集
- C.密码破译
- D.信息篡改
- A.目前流行的密钥管理方案一般采用层次的密钥设置
- B.会话密钥经常改变
- C.密钥加密密钥是自动产生的
- D.主密钥经常改变
- A.系统还原等价于重新安装系统
- B.系统还原后可以清除计算机中的病毒
- C.还原点可以由系统自动生成也可以自行设置
- D.系统还原后,硬盘上的信息会自动丢失
- 54
-
窃取信息破坏信息的()。
- A.可靠性
- B.可用性
- C.完整性
- D.保密性
- A.准备、检测、遏制、根除、恢复和跟踪总结
- B.准备、检测、遏制、根除、跟踪总结和恢复
- C.准备、检测、遏制、跟踪总结、恢复和根除
- D.准备、检测、遏制、恢复、跟踪总结和根除
- A.工具
- B.创建
- C.修改
- D.编辑
- A.系统还原相当于重装系统
- B.系统还原肯定会重新启动计算机
- C.系统还原的还原点是系统早已设置好的
- D.系统还原后,所有原来可以执行的程序,肯定还可以执行
- A.NDD
- B.KAV2008
- C.DRIVESPACE
- D.WindowsXP
- A.口令验证
- B.增加访问标记
- C.身份验证
- D.加密
- A.Word
- B.Lotus1-2-3
- C.Excel
- D.PowerPoint