- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
- B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
- C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
- D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
- 正确
- 错误
- A.资产管理
- B.软件管理
- C.软件派送
- D.远程协助
- A.个人数字证书
- B.SET服务器证书
- C.SSL服务器证书
- D.安全电子邮件证书
- A.拒绝访问能力
- B.检测能力
- C.控制传播的能力
- D.清除能力
- E.恢复能力
- A.直接输入所要登录网站的网址,不通过其他链接进入
- B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
- C.登录官方发布的相关网站辨识真伪
- D.安装防范ARP攻击的软件
- A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
- B.所有的病毒都具有混合型特征,破坏性大大增强
- C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
- D.利用系统漏洞传播病毒
- E.利用软件复制传播病毒
- 17
-
安全理论包括()。
- A.身份认证
- B.授权和访问控制
- C.审计追踪
- D.安全协议
- A.软件开发的成本
- B.防病毒产品的盗版问题
- C.无止境的服务
- D.未知恶意代码的查杀
- A.隐藏
- B.复制
- C.传播
- D.破解
- A.公共利益
- B.网速
- C.国计民生
- D.国家安全
- A.数据格式化
- B.数据加工
- C.数据加密
- D.数据解密
- 22
-
计算机病毒属于()范畴。
- A.硬件与软件
- B.硬件
- C.软件
- D.微生物
- A.xlnkfhvi
- B.xlnkfgvi
- C.xlnkfjui
- D.xlnkfjvi
- A.隐蔽性
- B.周期性
- C.欺骗性
- D.寄生性
- A./ETC/PASSWD
- B./ETC/SHADOW
- C./ETC/SECURITY
- D./ETC/PWLOG
- A.BS
- B.Socket
- C.C/S
- D.API
- A.备份
- B.删除
- C.优化
- D.清理
- A.可靠性
- B.可用性
- C.完整性
- D.保密性
- A.中国电信
- B.信息部
- C.国家网信部门
- D.中国联通
- A.传染性
- B.欺骗性
- C.偶发性
- D.破坏性
- A.系统更新时间点是可以自行设定的
- B.系统更新后,可以不再受病毒的攻击
- C.系统更新只能从微软网站下载补丁包
- D.所有的更新应及时下载安装,否则系统会崩溃
- A.PartitionMagic
- B.NDD
- C.SmartFdisk
- D.DOSFDISK
- A.多态性技术
- B.偷盗技术
- C.加密技术
- D.多分区技术
- A.都具有破坏性
- B.有些病毒无破坏性
- C.都破坏EXE文件
- D.不破坏数据,只破坏文件
- A.ipconfig
- B.ipconfig/all
- C.inconfig/renew
- D.ipconfig/release
- A.瑞星
- B.天网防火墙
- C.Debug
- D.整理磁盘
- A.防火墙技术
- B.加密技术
- C.访问控制技术
- D.防病毒技术
- A.可靠性
- B.可用性
- C.完整性
- D.保密性
- A.认证设备合格
- B.安全认证合格
- C.认证网速合格
- D.认证产品合格
- A.在对系统进行杀毒之前,先备份重要的数据文件
- B.在对系统进行杀毒之前,先断开所有的I/O设备
- C.在对系统进行杀毒之前,先断开网络
- D.杀完毒后,应及时打补丁
- A.保密性
- B.完整性
- C.可用性
- D.可靠性
- A.加密技术
- B.防火墙
- C.设定用户权限
- D.建立个人主页
- A.激发性
- B.传播性
- C.衍生性
- D.隐蔽性
- A.帮助
- B.模拟
- C.选项
- D.虚拟CD/DVD
- A.生成、发送
- B.生产、接收
- C.生成、接收、储存
- D.生成、发送、接收、储存
- A.防火墙技术
- B.身份认证技术
- C.屏蔽所有的可能产生信息泄露的设备
- D.防病毒技术
- A.属于主动攻击,破坏信息的可用性
- B.属于主动攻击,破坏信息的保密性
- C.属于被动攻击,破坏信息的完整性
- D.属于被动攻击,破坏信息的保密性
- A.执行进程
- B.获取文件和数据
- C.获取超级用户权限
- D.娱乐
- 49
-
信源识别是指()。
- A.验证信息的发送者是真正的,而不是冒充的
- B.验证信息的接受者是真正的,而不是冒充的
- C.验证信息的发送的过程消息未被篡改
- D.验证信息的发送过程未被延误
- 50
-
计算机安全不包括()。
- A.实体安全
- B.系统安全
- C.操作安全
- D.信息安全
- A.入侵检测技术
- B.防火墙技术
- C.审计技术
- D.反计算机病毒技术
- A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
- B.现在的杀毒软件能够查杀未知恶意代码
- C.恶意代码产生在前,防治手段相对滞后
- D.数据备份是防治数据丢失的重要手段
- A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
- B.电子邮件是个人之间的通信手段,不会传染计算机病毒
- C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
- D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
- A.在计算机中安装防病毒软件,定期查杀病毒。
- B.不要使用非法复制和解密的软件。
- C.在网络上的软件也带有病毒,但不进行传播和复制。
- D.采用硬件防范措施,如安装微机防病毒卡。
- A.防火墙只可以防止外网非法用户访问内网
- B.防火墙只可以防止内网非法用户访问外网
- C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
- D.防火墙可以防止内网非法用户访问内网
- A.重新分配只有空间
- B.检测分区是否感染病毒
- C.分割分区
- D.转换分区格式
- A.路由器
- B.资源子网
- C.通信子网
- D.主机
- A.GOT
- B.LD_LOAD
- C.PLT
- D.LD_PRELOAD
- A.脱机备份和联机备份
- B.整体备份和个体备份
- C.定时备份和不定时备份
- D.网络备份和服务器备份
- A.计算机病毒具有潜伏性
- B.计算机病毒具有传染性
- C.感染过计算机病毒的计算机具有对该病毒的免疫性
- D.计算机病毒是一个特殊的寄生程序