- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.瑞典
- B.美国
- C.英国
- D.日本
- A.拍下商品,付款成功后,告诉其在20天后才能到货
- B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
- C.有自称为“淘宝客服”的人索要账户密码
- D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
- A.立即登录该网站更改密码
- B.投诉该网站
- C.更改与该网站相关的一系列账号密码
- D.不再使用该网站的邮箱
- A.备份硬件,如磁带库、光盘库
- B.备份介质,如磁带、光盘
- C.备份管理软件
- D.备份策略
- A.垃圾短信息
- B.垃圾邮件
- C.即时垃圾信息
- D.博客垃圾信息
- E.搜索引擎垃圾信息
- A.Sniffer
- B.Scan
- C.Tripwire
- D.aide
- A.伪造相似域名的网站
- B.显示虚假IP地址而非域名
- C.超链接欺骗
- D.弹出窗口欺骗
- A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
- B.安装先进杀毒软件,抵御攻击行为
- C.安装入侵检测系统,检测拒绝服务攻击行为
- D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
- A.拒绝服务攻击
- B.顺序号预测攻击
- C.物理层攻击
- D.TCP协议劫持入侵
- 27
-
下列说法正确的是()。
- A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
- B.恶意代码是计算机犯罪的一种新的衍化形式
- C.微机的普及应用是恶意代码产生的根本原因
- D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
- A.键盘上的某个字符总无法输入
- B.打印机电源无法打开
- C.屏幕经常出现马赛克
- D.电风扇的声音无辜变大
- A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
- B.给操作系统打补丁,不是打得越多越安全
- C.补丁安装可能失败
- D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上
- A.12301
- B.12315
- C.12321
- D.12110
- A.保密性
- B.完整性
- C.可用性
- D.可靠性
- A.防火墙只能检查外部网络访问内网的合法性
- B.只要安装了防火墙,则系统就不会受到黑客的攻击
- C.防火墙的主要功能是查杀病毒
- D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
- A.磁盘引导区保护
- B.加密可执行程序
- C.读写控制技术
- D.文件监控技术
- 34
-
访问控制不包括()。
- A.网络访问控制
- B.主机、操作系统访问控制
- C.应用程序访问控制
- D.外设访问的控制
- A.投资
- B.引导
- C.鼓励
- D.支持
- A.破坏性和潜伏性
- B.传染性和隐蔽性
- C.寄生性
- D.多样性
- A.加总比对法
- B.扫描法
- C.比较法
- D.分析法
- A.系统出现异常启动或经常"死机"
- B.程序或数据突然丢失
- C.磁盘空间变小
- D.打印机经常卡纸
- A.指令
- B.程序
- C.设备
- D.文件
- A.许可证制度
- B.3C认证
- C.ISO 9000
- D.专买制度
- A.其所以系统可以更新是因为操作系统存在着漏洞
- B.系统更新后,可以不再受病毒的攻击
- C.系统更新只能从微软网站下载补丁包
- D.所有的更新应及时下载安装,否则系统崩溃
- 42
-
下面不正确的说法是()。
- A.打印机卡纸后,必须重新启动计算机
- B.带电安装内存条可能导致计算机某些部件的损坏
- C.灰尘可能导致计算机线路短路
- D.可以利用电子邮件进行病毒传播
- A.通讯双方的身体安全
- B.实体安全
- C.系统安全
- D.信息安全
- A.传染性
- B.周期性
- C.潜伏性
- D.破坏性
- A.电子邮件
- B.网络游戏
- C.文件传输
- D.网页
- A.系统出现异常启动或经常"死机"
- B.程序或数据突然丢失
- C.磁盘空间变小
- D.电源风扇的声音突然变大
- A.引导扇区数据损坏
- B.鼠标损坏
- C.某个数据文件数据丢失
- D.计算机无法启动
- A.采用专人传送
- B.信息加密
- C.无线网
- D.使用专线传输
- A.安全攻击
- B.安全技术
- C.安全服务
- D.安全机制
- A.文件型病毒
- B.引导型病毒
- C.脚本病毒
- D.宏病毒
- A.防毒能力
- B.查毒能力
- C.杀毒能力
- D.禁毒能力
- A.假冒他人地址发送数据
- B.不承认做过信息的递交行为
- C.数据在传输中途被篡改
- D.非法破译他人的密码
- A.证实消息的信源和信宿
- B.消息内容是或曾受到偶然或有意的篡改
- C.消息的序号和时间性
- D.消息内容是否正确
- 54
-
认证的目的不包括()。
- A.发送者是真的
- B.接受者是真的
- C.消息内容是真的
- D.消息内容是完整的
- A.加密
- B.解密
- C.对称加密
- D.数字签名
- 56
-
信宿识别是指()。
- A.验证信息的发送者是真正的,而不是冒充的
- B.验证信息的接受者是真正的,而不是冒充的
- C.验证信息的发送的过程消息未被篡改
- D.验证信息的发送过程未被延误
- 57
-
恶意代码的基本特点()。
- A.目的性、传播性、破坏性
- B.传播性、破坏性、易读性
- C.潜伏性、破坏性、易读性
- D.传播性、潜伏性、安全性
- A.病毒攻击
- B.重发消息
- C.窃听
- D.拒绝服务
- A.加密技术
- B.身份认证技术
- C.控制技术
- D.防病毒技术
- A.一种能够传染的生物病毒。
- B.是人编制的一种特殊程序。
- C.是一个游戏程序。
- D.计算机病毒没有复制能力,可以根除。
- A.文件传输
- B.电子邮件
- C.数据库文件
- D.网页
- A.拷贝别人U盘上的一个文件
- B.把自己的一个文件拷贝给别人
- C.把有毒的U盘插入到未开机的计算机
- D.打开了一个陌生人的邮件
- A.自动
- B.取消自动更新
- C.下载更新,但是由我来决定什么时候安装
- D.有可用下载时通知我,但是不要自动下载或安装更新
- A.FAT16
- B.LinuxExt2
- C.NTFS
- D.FAT32
- A.TXT
- B.PNG
- C.AVI
- D.GIF
- A.四年
- B.两年
- C.每年
- D.三年
- A.RSA
- B.DES
- C.ECC
- D.SHA