- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.不要提供不确定的信息
- B.不要和记者作无谓争论
- C.不要有对抗的心理
- D.不要居高临下
- A.禁用不必要的服务
- B.安装补丁程序
- C.安装安全防护产品
- D.及时备份数据
- 正确
- 错误
- A.接受者能够核实发送者对信息的签名
- B.发送者不能抵赖对信息的签名
- C.接受者不能伪造对信息的签名
- D.发送者能够确定接受者收到信息
- A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
- B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
- C.采取数据分类、重要数据备份和加密等措施
- D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
- A.可用性
- B.完整性
- C.保密性
- D.真实性
- A.要有足够大分组长度,n不能过小
- B.密钥空间要尽可能大
- C.密码算法复杂度足够强
- D.密码算法必须非常复杂
- A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
- B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
- C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
- D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
- A.拒绝多次错误登录请求
- B.修改默认的后台用户名
- C.检测cookiereferer的值
- D.过滤特殊字符串
- A.破坏操作系统的处理器管理功能
- B.破坏操作系统的文件管理功能
- C.破坏操作系统的存储管理功能
- D.直接破坏计算机系统的硬件资源
- A.日期触发
- B.鼠标触发
- C.键盘触发
- D.中断调用触发
- A.认证中心;注册中心
- B.质检中心
- C.咨询服务
- D.证书持有者;用户;证书库
- A.证实消息发送者和接收者的真实性
- B.消息内容是否曾受到偶然或有意的篡改
- C.消息语义的正确性
- D.消息的序号和时间
- A.保密性
- B.不可抵赖性
- C.可用性
- D.可靠性
- A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
- B.恶意代码对人体没有任何影响
- C.恶意代码都是人工编制的,不能自动生成
- D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性
- 32
-
黑客是指()。
- A.未经授权而对计算机系统访问的人
- B.专门对他人发送垃圾邮件的人
- C.专门在网上搜集别人隐私的人
- D.在网上行侠仗义的人
- A.由路由器实现的包过滤防火墙
- B.由代理服务器实现的应用型防火墙
- C.主机屏蔽防火墙
- D.子网屏蔽防火墙
- A.消息
- B.密文
- C.解密
- D.加密
- A.从Internet网上收到的不明邮件
- B.使用表面被污染的盘片
- C.软盘驱动器故障
- D.键入了错误命令
- A.查看
- B.选项
- C.电影
- D.文件
- A.任务
- B.分区
- C.磁盘
- D.工具
- A.128
- B.156
- C.160
- D.192
- A.机密性
- B.完整性
- C.可用性
- D.真实性
- A.冗余DLL清理
- B.开机速度优化
- C.安全补丁清理
- D.历史痕迹清理
- A.从键盘上输入数据
- B.运行未经审查的程序
- C.软盘表面不洁
- D.电源不稳
- A.非法入侵计算机信息系统罪
- B.删除、修改、增加计算机信息系统数据和应用程序罪
- C.扰乱无线电通信管理秩序罪
- D.破坏计算机信息系统罪
- A.可用性和可审性
- B.可判断性
- C.完整性
- D.保密性
- A.指导、督促
- B.支持、指导
- C.鼓励、引导
- D.支持、引导
- A.自觉性
- B.规范性
- C.建议性
- D.强制性
- A.基本密钥
- B.密钥加密密钥
- C.会话密钥
- D.主机主密钥
- 47
-
计算机病毒不会破坏()。
- A.存储在软盘中的程序和数据
- B.存储在硬盘中的程序和数据
- C.存储在CD-ROM光盘中的程序和数据
- D.存储在BIOS芯片中的程序
- A.加密技术
- B.身份认证技术
- C.控制技术
- D.跟踪技术
- A.冲击波
- B.振荡波
- C.CIH
- D.尼姆达
- A.电子邮件
- B.数据库
- C.文件传输
- D.网页
- A.机密性
- B.完整性
- C.可用性
- D.通用性
- A.文件传播
- B.引导区传播
- C.宏传播
- D.以上都不是
- A.清除己感染的任何恶意代码
- B.查出已知名的恶意代码,清除部分恶意代码
- C.清除任何己感染的文件
- D.查出并清除任何恶意代码
- A.一遍扫描可以处理多个串
- B.速度快
- C.采用树形结构组织词典
- D.采用二叉树结构组织词典
- A.破坏性
- B.潜伏性
- C.免疫性
- D.传染性
- A.文字处理和数据库管理软件
- B.操作系统和数据库管理系统
- C.程序和数据
- D.系统软件和应用软件
- A.硬盘
- B.U盘
- C.CPU
- D.网络
- A.计算机无故死机
- B.U盘双击打不开
- C.计算机运行速度显著变慢
- D.键盘某个字符总无法输入
- A.尽可能少上网
- B.不打开电子邮件
- C.安装还原卡
- D.及时升级防杀病毒软件
- A.文件型病毒
- B.外壳性病毒
- C.混合型病毒
- D.系统引导型病毒
- A.计算机病毒
- B.假冒
- C.否认(抵赖)
- D.窃听
- A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。
- B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。
- C.用户不小心从回收站清除的文件可找回
- D.安全地诊断和修复Windows操作系统上常见和典型的问题
- A.1、1
- B.2、1
- C.3、1
- D.2、2
- A.节头表
- B.程序头表
- C.引入表
- D.导出表
- A.隐蔽性
- B.周期性
- C.衍生性
- D.传播性
- 66
-
计算机病毒属于()。
- A.硬件故障
- B.错误的计算机操作
- C.人为编制的恶意破坏程序
- D.应用程序
- A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
- B.侵犯隐私或机密资料
- C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
- D.在共享打印机上打印文件