- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.升级服务器
- B.特征代码库
- C.扫描引擎
- D.排序算法
- A.Linux套接字
- B.Windows套接字
- C.流套接字
- D.数据报套接字
- A.图灵机模型
- B.分隔模型
- C.流模型
- D.限制解释模型
- E.基本隔离模型
- A.数据加密
- B.消息摘要
- C.数字签名
- D.密钥管理
- 22
-
如何防范钓鱼网站?()
- A.通过查询网站备案信息等方式核实网站资质的真伪
- B.安装安全防护软件
- C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
- D.不在多人共用的电脑上进行金融业务操作,如网吧等
- A.泄露
- B.使用
- C.毁损
- D.篡改
- A.虚拟目录中不再允许执行可执行程序。
- B.IIS 6.0中去除了IISSUBA.dll。
- C.IIS 6.0中默认禁用了对父目录的访问。
- D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容
- 25
-
以下说法错误的是()。
- A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码
- B.恶意代码不可能损害计算机硬件设备
- C.计算机不可能因为浏览一个图形文件而染毒
- D.数据备份和恢复对防范恶意代码无关紧要
- E.恶意代码防范策略是虚无飘渺的内容
- A.FTP:文件传输协议,默认使用21端口。
- B.Telnet:远程登录使用25端口。
- C.HTTP:超文本传送协议,默认打开80端口以提供服务。
- D.SMTP:邮件传送协议,目标计算机开放的是23端口。
- A.蠕虫病毒
- B.引导型病毒
- C.可执行文件病毒
- D.变形病毒
- A.不可抵赖性
- B.完整性
- C.保密性
- D.可用性
- A.电子邮件
- B.应用程序
- C.Word文档
- D.运算器中
- A.消息摘要
- B.数字证书
- C.数字时间戳
- D.防火墙
- A.系统更新后,计算机就可以免受计算机病毒的攻击
- B.系统更新等于安装了最新版本的操作系统
- C.系统更新是要付费的,否则是一种盗版行为
- D.其所以要系统更新,是因为操作系统有不完善的地方
- A.过滤进、出网络的数据
- B.管理进、出网络的访问行为
- C.能有效记录因特网上的活动
- D.对网络攻击检测和告警
- A.假冒他人地址发送数据
- B.不承认做过信息的递交行为
- C.数据在传输中途被篡改
- D.数据在传输中途被窃听
- A.代理服务器
- B.VPN服务器
- C.防火墙
- D.入侵检测系统
- A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声
- B.色差、透明度、形状及文件格式
- C.亮度、播放速度、形状及文件格式
- D.声音的左声、右声、立体声、立体混合声和文件格式
- A.假冒
- B.窃听
- C.重放
- D.修改信息
- A.保密性
- B.完整性
- C.可用性
- D.可靠性
- A.实现信息的保密性
- B.实现信息的完整性
- C.实现信息的正确性
- D.实现信息的可用性
- A.技术中立原则
- B.无过错责任原则
- C.当事人意思自治原则
- D.举证责任倒置原则
- A..DBF
- B..WPS
- C..COM和.EXE
- D..EXE和.WPS
- A.网络安全意识
- B.网络诚信意识
- C.网络社会道德意识
- D.网络健康意识
- A.入侵攻击
- B.DDOS攻击
- C.网络监听
- D.心理攻击
- A.系统还原的原因是系统因某种原因,无法再正确运行
- B.系统还原不等于重新安装系统
- C.系统还原的还原点既可以自动生成,也可以自行设置
- D.系统还原可以代替卸载程序
- A.不要轻易打开不明身份的网站
- B.尽可能用软盘启动计算机
- C.把用户程序和数据写到系统盘上
- D.不使用没有写保护的软盘
- A.保密性
- B.完整性
- C.可用性
- D.可靠性
- A.软盘、硬盘
- B.软盘、硬盘和光盘
- C.U盘和光盘
- D.CPU
- A.病毒可以直接或间接执行
- B.通过杀毒软件可以找到病毒的文件名
- C.病毒属于主动攻击
- D.计算机病毒的攻击有激发条件
- A.使用杀毒软件清除病毒
- B.扫描磁盘
- C.整理磁盘碎片
- D.重新启动计算机
- A.私密
- B.秘密
- C.机密
- D.绝密
- A.为减少病毒的攻击,对操作系统的漏洞进行修补
- B.某个应有程序的破坏进行修补
- C.要更换新的操作系统
- D.因无法上网
- A.反弹式木马技术
- B.远程线程插入技术
- C.ICMP协议技术
- D.远程代码插入技术
- A.外壳型
- B.文件型
- C.内码型
- D.操作系统型
- A.软盘、硬盘
- B.U盘
- C.电子邮电
- D.CPU
- A.强制访问控制
- B.自由访问控制
- C.基于角色的访问控制
- D.自主访问控制
- A.目的性
- B.传播性
- C.破坏性
- D.隐蔽性
- A.“主板”→“摘要”
- B.“文件”→“设置”
- C.“操作系统”→“进程”
- D.“工具”→“磁盘测试”
- A.公平原则
- B.歧视性原则
- C.功能等同原则
- D.非歧视性原则
- A.rootkit
- B.fpipe
- C.adore
- D.NetBus
- A.安全法规
- B.安全环境
- C.安全技术
- D.安全管理
- A.区域抓图
- B.自由抓图
- C.全屏幕抓图
- D.按钮捕捉
- A.网络型病毒
- B.蠕虫型病毒
- C.文件型病毒
- D.系统引导型病毒
- A.可用性和可审性
- B.及时性
- C.完整性
- D.保密性
- A.既向外传染,又会被感染
- B.不会被感染,但会向外传染
- C.既不会向外传染,也不会被感染
- D.不会向外传染,但是会被感染
- A.为常用文档添加everyone用户
- B.禁用guest账户
- C.限制用户数量
- D.删除未用用户
- A.更改每一祯的鼠标动作
- B.更改文字标题的显示时间
- C.更改祯与祯的过度
- D.更改屏幕捕捉的大小
- A.激发性
- B.衍生性
- C.欺骗性
- D.破坏性
- A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
- B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
- C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
- D.云计算中的数据存放在别人的电脑中,不安全,不要使用