- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.文化冲突
- B.宗教冲突
- C.价值观冲突
- D.政治观念冲突
- A.组织越来越扩大化
- B.行动越来越公开化
- C.案件越来越频繁化
- D.情况越来越复杂化
- A.数据
- B.可重定位
- C.可执行
- D.文本
- E.共享目标
- A.把握好灾难报道的重心
- B.主动设置舆情传播议程
- C.选择好信息发布的时机
- D.提高新闻发言人水平。
- A.感染模块
- B.触发模块
- C.破坏模块
- D.引导模块
- E.执行模块
- 23
-
境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
- A.攻击
- B.干扰
- C.侵入
- D.破坏
- A.计算机主机
- B.系统软件
- C.网络接口
- D.传输介质
- E.网络连接设备
- A.存在形式
- B.传染机制
- C.传染目标
- D.破坏方式
- A.Windwos XP
- B.Symbian
- C.Windows Mobile
- D.Linux
- E.Palm
- A.安全隧道技术
- B.密钥管理技术
- C.数据包过滤技术
- D.用户身份认证技术
- A.防火墙只能检查外部网络访问内网的合法性
- B.只要安装了防火墙,则系统就不会受到黑客的攻击
- C.防火墙的主要功能是查杀病毒
- D.防火墙不能防止内部人员对其内网的非法访问
- A.COM
- B.EXE
- C.TXT
- D.BOOT
- A.配置修改型
- B.资源消耗型
- C.物理破坏型
- D.服务利用型
- A.RSA
- B.AES
- C.DES
- D.md5sum
- A.异常检测
- B.误用检测
- C.专家系统
- D.以上均不能
- A.99
- B.50
- C.40
- D.60
- A.属于主动攻击,破坏信息的完整性
- B.属于主动攻击,破坏信息的可控性
- C.属于被动攻击,破坏信息的完整性
- D.属于被动攻击,破坏信息的可控性
- A.软件凝结着专业人员的劳动成果
- B.软件像书籍一样,借来复制一下都不损害他人
- C.未经软件著作权人的同意复制其软件是侵权行为
- D.软件如同硬件一样,也是一种商品
- A.为了表现自己的才能,而编写的恶意程序
- B.有人输入了错误的命令,而导致系统被破坏
- C.为了破坏别人的系统,有意编写的破坏程序
- D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
- A.认证技术
- B.防病毒技术
- C.加密技术
- D.访问控制技术
- A.访问控制技术
- B.防病毒技术
- C.数字签名技术
- D.防火墙技术
- A.可靠性
- B.可用性
- C.完整性
- D.保密性
- A.不可抵赖性
- B.完整性
- C.可控性
- D.可用性
- A.国家采购审查
- B.国家网信安全审查
- C.国家安全审查
- D.国家网络审查
- A.已被感染过的计算机具有对该恶意代码的免疫性
- B.恶意代码具有传染性
- C.恶意代码是一个特殊的程序
- D.恶意代码具有潜伏性
- A.自动完成查杀已知病毒
- B.自动跟踪未知病毒
- C.自动查杀未知病毒
- D.自动升级并发布升级包
- A.区域抓图
- B.窗口抓图
- C.全屏抓图
- D.自由抓图
- A.文件
- B.工具
- C.任务
- D.分区
- A.源码型病毒
- B.入侵型病毒
- C.操作系统型病毒
- D.外壳型病毒
- A.系统还原不等于重装系统
- B.系统还原肯定会重新启动计算机
- C.系统还原的还原点可以自行设定
- D.系统还原点只能由系统自动生成
- A.数据完整性
- B.数据一致性
- C.数据同步性
- D.数据源发性
- A.数据链路层
- B.网络层
- C.传输层
- D.会话层
- A.不可抵赖性
- B.完整性
- C.保密性
- D.可用性
- A.600MB
- B.650MB
- C.700MB
- D.750MB
- A.民事诉讼法
- B.刑法
- C.会计法
- D.公司法
- A.技术
- B.人
- C.策略
- D.管理制度
- A.及时更新和升级杀毒软件
- B.不使用盗版软件
- C.定期查杀毒
- D.偶尔使用来路不明的光盘
- A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
- B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
- C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
- D.网购信息泄露,财产损失
- A.计算机病毒可以通过WORD文档进行传播
- B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒
- C.只要安装正版软件,计算机病毒不会感染这台计算机
- D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
- A.路由器
- B.防火墙
- C.交换机
- D.网关
- 58
-
谁破解了英格玛机?()
- A.牛顿
- B.图灵
- C.比尔盖茨
- D.赫敏
- 59
-
访问控制不包括()。
- A.网络访问控制
- B.主机、操作系统访问控制
- C.应用程序访问控制
- D.共享打印机的访问控制
- 60
-
下面不正确的说法是()。
- A.阳光直射计算机会影响计算机的正常操作
- B.带电安装内存条可能导致计算机某些部件的损坏
- C.灰尘可能导致计算机线路短路
- D.可以利用电子邮件进行病毒传播
- A.显示器上经常出现一团雪花飘动
- B.常用的一个程序神秘地消失了
- C.计算机无缘由地自行重启
- D.风扇声突然增大
- A.每隔半年买一套杀毒软件
- B.每隔一个月将原来的杀毒软件安装一遍
- C.每隔半年重新安装一次操作系统
- D.定期将杀毒软件升级
- 63
-
信息安全需求不包括()。
- A.保密性、完整性
- B.可用性、可控性
- C.不可否认性
- D.正确性
- A.网络型恶意代码
- B.蠕虫
- C.文件型恶意代码
- D.系统引导型恶意代码
- A.不随意打开来路不明的邮电
- B.不用硬盘启动
- C.不用来路不明的程序
- D.使用杀毒软件
- A.信息加密技术
- B.信息确认技术
- C.网络控制技术
- D.反病毒技术
- A.10
- B.11
- C.15
- D.9