- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 17
-
下列说法正确的是()。
- A.RSA加密、解密密钥相同
- B.RSA加密、解密密钥不同
- C.RSA是一种对称加密体制
- D.RSA是一种非对称加密体制
- A.格式化软盘
- B.对CMOS进行放电
- C.启动计算机
- D.格式化硬盘
- E.使用杀毒软件
- A.硬件设备不接入到陌生的网络
- B.对自身网络设置密码验证
- C.硬件设备中安装安全防护软件
- D.及时清洁网络设备
- A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
- B.向社会发布网络安全风险预警,发布避免、减轻危害的措施
- C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
- D.要求单位和个人协助抓跑嫌犯
- A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
- B.养成不打开陌生链接的习惯
- C.尽量不使用聊天工具
- D.玩游戏不使用外挂
- A.中小学校
- B.职业学校
- C.高等学校
- D.企业
- A.WinCE
- B.Palm
- C.手机
- D.PDA
- 25
-
缓冲区溢出包括()。
- A.堆栈溢出
- B.堆溢出
- C.基于 Lib库的溢出
- D.数组溢出
- 26
-
Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。
- A.宏命令
- B.VBA语言
- C.DOC文档
- D.DOT模板
- A.不法分子可能在电脑上看到手机当中的短信内容
- B.木马或病毒可在手机与电脑中相互感染
- C.不法分子可通过远控电脑来操作、读取手机敏感信息
- D.损坏手机使用寿命
- A.流量分析
- B.窃听
- C.重放
- D.截取数据包
- A.社会化识别体系
- B.社会化评估体系
- C.社会化服务体系
- D.社会化认证体系
- A.用查毒软件处理
- B.删除磁盘文件
- C.用杀毒软件处理
- D.格式化磁盘
- A.IPSec
- B.PGP
- C.SSL
- D.SET
- A.属于主动攻击,破坏信息的可用性
- B.属于主动攻击,破坏信息的完整性
- C.属于被动攻击,破坏信息的完整性
- D.属于被动攻击,破坏信息的可用性
- A.每种计算机病毒都有唯一的标志
- B.只要清除了这种病毒,就不会再染这种病毒
- C.杀毒软件可以预测某种新病毒的出现
- D.没有能发现并清除所有病毒的防病毒软件
- 34
-
不属于杀毒软件的是()。
- A.IDS
- B.卡巴斯基
- C.KV2005
- D.Norton(诺顿)
- A.SA是IP保证和保密机制中最关键的概念
- B.SA的组合方式可以有传输模式和隧道模式
- C.一个SA可以实现发送和接收者之间的双向通信
- D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
- A.可用性
- B.不可抵赖性
- C.完整性
- D.保密性
- A.Windows2000
- B.WindowsXP
- C.Windows98
- D.WindowsNT
- A.防止外界计算机攻击侵害的技术
- B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
- C.隔离有硬件故障的设备
- D.属于计算机安全的一项技术
- 39
-
计算机安全不包括()。
- A.实体安全
- B.操作安全
- C.系统安全
- D.信息安全
- A.目前流行的密钥管理方案一般采用层次的密钥设置
- B.会话密钥经常改变
- C.密钥加密密钥是自动产生的
- D.主密钥经常改变
- A.由路由器实现的包过滤防火墙
- B.由代理服务器实现的应用型防火墙
- C.主机屏蔽防火墙
- D.子网屏蔽防火墙
- A.杀毒前应对重要数据备份
- B.杀毒后应及时打补丁
- C.杀毒后的U盘要及时封写
- D.要及时更新杀毒软件的病毒库
- A.数据的机密性
- B.访问的控制性
- C.数据的认证性
- D.数据的完整性
- A.生物病毒的变种
- B.一个word文档
- C.一段可执行的代码
- D.不必理会的小程序
- A.不能向硬盘复制任何文件
- B.不能用U盘来传递文件
- C.切断恶意代码的传播途径
- D.禁止浏览任何网页
- A.引导扇区数据损坏
- B.鼠标损坏
- C.内存条物理损坏
- D.显示器损坏
- A.保密性
- B.完整性
- C.可用性
- D.可靠性
- A.保密性
- B.完整性
- C.不可抵赖性和可用性
- D.数据的合理性
- A.身份认证技术
- B.密码技术
- C.访问控制技术
- D.防病毒技术
- A.危害大
- B.传播速度快
- C.是特殊的计算机部件
- D.具有传染性
- A.计算机正常关机
- B.自然灾害
- C.系统管理员或维护人员误操作
- D.病毒感染或“黑客”攻击
- A.为了表现自己的才能,而编写的恶意程序
- B.有人在编写程序时,由于疏忽而产生了不可预测的后果
- C.为了破坏别人的系统,有意编写的破坏程序
- D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
- A.不能使用只能丢掉
- B.用杀毒软件杀毒后继续使用
- C.用酒精消毒后继续使用
- D.直接使用,对系统无任何影响
- A.激发性
- B.周期性
- C.欺骗性
- D.寄生性
- 55
-
恶意代码是()。
- A.被损坏的程序
- B.硬件故障
- C.一段特制的程序或代码片段
- D.芯片霉变
- A.MZ
- B.PE
- C.NE
- D.ELF
- A.不能修改文件的内容
- B.程序长度变长
- C.屏幕出现奇怪画面
- D.计算机风扇声突然增大
- A.你拥有什么(What you have)
- B.你知道什么(What you know)
- C.你是什么(What you are)
- D.用户名
- A.SA是IP保证和保密机制中最关键的概念
- B.SA的组合方式可以有传输模式和隧道模式
- C.一个SA可以实现发送和接收者之间的双向通信
- D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
- A.CPU的时钟频率过低
- B.内存不足
- C.文件碎片过多
- D.硬盘空间不够
- A.B2B
- B.P2P
- C.C2C
- D.O2O
- A.偶发性
- B.周期性
- C.潜伏性
- D.免疫性
- A.加口令
- B.设置访问权限
- C.加密
- D.角色认证
- A.传输介质中
- B.电子邮件中
- C.光盘中
- D.网页中
- A.音乐
- B.数据光盘
- C.视频/图片
- D.映像、项目、复制
- A.SQL中sa空口令漏洞
- B..ida漏洞
- C.WebDav漏洞
- D.RPC漏洞
- A.性能检测
- B.安全扫描
- C.恶意代码检测
- D.漏洞检测