- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 11
-
TLS是IP层协议。()
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 16
-
TLS是IP层协议。()
- 正确
- 错误
- 正确
- 错误
- A.有关百姓民生
- B.有关政府领导
- C.有关国家利益
- D.有关伦理道德
- A.网络钓鱼
- B.隐私跟踪
- C.数据劫持
- D.网页挂马
- A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IP
- B.打最新补丁
- C.去除一些非常危险的存储过程
- D.增强操作系统的安全
- A.《计算机信息系统安全保护等级划分准则》
- B.《中华人民共和国电子签名法》
- C.《商用密码管理条例》
- D.《中华人民共和国保守国家秘密法》
- A.短信息攻击
- B.直接攻击手机
- C.攻击网关
- D.攻击漏洞
- E.木马型恶意代码
- A.中断
- B.截获
- C.篡改
- D.伪造
- A.杀毒软件
- B.检测
- C.清除
- D.免疫
- E.预防
- A.用户SID
- B.目标IP地址
- C.源lP地址
- D.端口号
- A.公平
- B.正当
- C.合法
- D.必要
- A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
- B.对重要系统和数据库进行容灾备份
- C.制定网络安全事件应急预案,并定期进行演练
- D.定期对从业人员进行网络安全教育、技术培训和技能考核
- A.针对未成年人黄赌毒
- B.灌输未成年人错误网络思想
- C.侵害未成年人受教育权
- D.危害未成年人身心健康
- A.WildList
- B.AV-test
- C.VirusBulletin
- D.ICSA
- A.不轻易打开不明的电子邮件
- B.不轻易下载不明的软件
- C.不轻易使用解密的软件
- D.不轻易使用打印机
- A.数据库访问控制
- B.主机、操作系统访问控制
- C.网络访问控制
- D.应用程序访问控制
- A.假冒
- B.修改信息
- C.窃听
- D.拒绝服务
- A.操作系统有漏洞
- B.操作系统有病毒
- C.病毒的攻击
- D.应用程序运行时出错
- A.引导型病毒
- B.文件型病毒
- C.邮件型病毒
- D.蠕虫病毒
- A.一旦计算机染上病毒,立即格式化磁盘
- B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
- C.不轻易下载不明的软件
- D.要经常备份重要的数据文件
- A.瑞星
- B.碎片整理
- C.诺顿
- D.卡巴斯基
- A.认证技术
- B.防病毒技术
- C.加密技术
- D.访问控制技术
- A.标准视图
- B.传统视图
- C.压缩视图
- D.网络视图
- A.病毒攻击
- B.劫持攻击
- C.拒绝服务攻击
- D.暴力或字典破解
- A.等级
- B.分层
- C.结构
- D.行政级别
- A.系统还原等于重新安装新的系统
- B.系统还原可以清除某些病毒
- C.系统还原点可以自动生成
- D.系统还原点必须事先设定
- A.共有一个文件是/etc/http/conf/srm.conf
- B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
- C.共有 3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
- D.以上都不正确
- 43
-
密码技术不是用来()。
- A.实现信息的保密性
- B.实现信息的完整性
- C.实现信息的可控性
- D.实现信息的可用性
- A.能造成计算机器件永久性失效
- B.影响程序的执行破坏用户数据与程序
- C.不影响计算机的运行速度
- D.不影响计算机的运算结果,不必采取措施
- A.常用
- B.固定
- C.可变
- D.Socket
- A.恶意脚本
- B.蠕虫
- C.宏病毒
- D.引导区病毒
- A.防病毒技术永远高于于编写病毒的技术
- B.防病毒技术永远落后于编写病毒的技术
- C.总有一天会产生人们会研制出能预防所有病毒的程序
- D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源
- A.计算机病毒不能破坏硬件系统
- B.计算机防病毒软件可以查出和清除所有病毒
- C.计算机病毒的传播是有条件的
- D.计算机病毒只感染.exe或.Com文件
- A.pwdump2
- B.tcpdump
- C.Winzapper
- D.dump
- 50
-
假冒破坏信息的()。
- A.可靠性
- B.可用性
- C.完整性
- D.保密性
- A.“操作系统”→“进程”
- B.“工具”→“磁盘测试”
- C.“报告”→“报告向导”
- D.“文件”→“设置”
- A.正版的软件也会受计算机病毒的攻击
- B.防火墙主要的任务就是防止病毒感染自己的计算机系统
- C.防病毒软件无法查出压缩文件中的病毒
- D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
- A.使用空白新软盘
- B.安装了低版本的驱动程序
- C.打开了不明的邮件
- D.打入了错误的命令
- A.计算机网络
- B.纸质文件
- C.磁盘
- D.感染病毒的计算机
- A.在菜单上面单击表示向上翻页。
- B.在菜单下面双击表示向下翻页。
- C.在菜单左边单击表示到第1篇文章。
- D.双击上面表示退到上一级菜单。
- A.自动
- B.下一个
- C.前进
- D.浏览
- A.网管软件
- B.邮件列表
- C.防火墙软件
- D.杀毒软件
- A.利用操作系统脆弱性
- B.利用系统后门
- C.利用邮件系统的脆弱性
- D.利用缓冲区溢出的脆弱性
- A.瑞星
- B.IE
- C.诺顿
- D.卡巴斯基
- A.寄生性
- B.破坏性
- C.传染性
- D.并发性
- 61
-
拒绝服务破坏信息的()。
- A.可靠性
- B.可用性
- C.完整性
- D.保密性
- A.拒绝服务
- B.黑客恶意访问
- C.计算机病毒
- D.散布谣言
- A.病毒的隐蔽性
- B.病毒的衍生性
- C.病毒的潜伏性
- D.病毒的破坏性
- A.2000年1月1日
- B.2001年1月1日
- C.2002年1月1日
- D.2003年1月1日
- A.丢弃不用
- B.删除所有文件
- C.进行格式化
- D.删除文件
- A.IT精英
- B.网络管理员
- C.黑客
- D.程序员
- A.计算机病毒是一个程序或一段可执行代码
- B.计算机病毒具有可执行性、破坏性等特点
- C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
- D.计算机病毒只攻击可执行文件