- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 14
-
公钥证书没有有效期。()
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.用户访问了存在挂马链接的网页(主动或被动)
- B.用户系统上存在漏洞、并且被攻击程序攻击成功
- C.用户系统上的安全软件没有起作用
- D.用户清理了电脑中的缓存网页文件
- A.注册表
- B.脚本
- C.内存
- D.邮件
- E.文件
- A.IDA Pro
- B.W32Dasm
- C.SoftICE
- D.Ollydbg
- A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
- B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享
- C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估
- D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
- A.挖掘
- B.攻击
- C.溢出
- D.扫描
- E.复制
- A.物理层安全
- B.基础平台层安全
- C.应用层安全
- D.代理层安全
- A.行为调控或者控制
- B.思想传播
- C.价值观引导
- D.政治宣传
- A.文件占用的空间变大
- B.发生异常蜂鸣声
- C.屏幕显示异常图形
- D.主机内的电扇不转
- A.信息过滤
- B.网络链接
- C.网络社会运动
- D.网络数据库
- A.保护服务器及其数据的安全;
- B.保护服务器和用户之间传递的信息的安全;
- C.保护web应用客户端及其环境安全;
- D.保证有足够的空间和内存,来确保用户的正常使用。
- A.FAT16
- B.FAT32.
- C.Linux
- D.NTFS
- A.公共图书馆资源
- B.国家数据资源
- C.公共学校资源
- D.公共数据资源
- A.OAV
- B.chkrootkit
- C.ClamTK
- D.rkhunter
- A.个人计算机
- B.容错计算机
- C.图形工作站
- D.家用计算机
- A.禁止使用
- B.先查毒,后使用
- C.使用后,就杀毒
- D.随便使用
- A.加密
- B.解密
- C.对称加密
- D.数字签名
- A.SSF33
- B.DES
- C.SM3
- D.M2
- 35
-
下列说法错误的是()。
- A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
- B.恶意代码是计算机犯罪的一种新的衍化形式
- C.微机的普及应用是恶意代码产生的根本原因
- D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
- A.安装应用软件
- B.格式化
- C.分区
- D.安装操作系统
- A..doc
- B.pdf
- C.dbf
- D.txt
- A.22
- B.21
- C.79
- D.80
- A.可能会有恶意代码
- B.与带恶意代码的软盘放在一起会被感染
- C.一定没有恶意代码
- D.一定有恶意代码
- A.大量木马在网络中传播
- B.被攻击目标无法正常服务甚至瘫痪
- C.能远程控制目标主机
- D.黑客进入被攻击目标进行破坏
- A.32
- B.48
- C.24
- D.64
- A.电子邮件
- B.软盘
- C.网络
- D.空气
- A.添加到压缩文件…
- B.添加到1.rar
- C.解压到这里
- D.复制
- A.计算机
- B.主从计算机
- C.自主计算机
- D.数字设备
- A.Web浏览器
- B.IP地址
- C.代理服务器
- D.服务器名
- 46
-
下面说法正确的是()。
- A.最新的操作系统是没有漏洞的
- B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
- C.正版软件不会受到病毒攻击
- D.不付费使用试用版软件是非法的
- A.25%
- B.40%
- C.50%
- D.80%
- A.1
- B.2
- C.3
- D.4
- A.扩大硬盘的可用容量
- B.刻录前先测试
- C.开启省电功能
- D.不要运行其他程序
- A.基本密钥
- B.密钥加密密钥
- C.会话密钥
- D.主机主密钥
- A.删除感染计算机病毒的文件
- B.将感染计算机病毒的文件更名
- C.格式化感染计算机病毒的磁盘
- D.用杀毒软件进行清除
- A.目的性
- B.传播性
- C.破坏性
- D.隐蔽性
- A.高级语言编译程序
- B.汇编语言程序
- C.操作系统
- D.计算机程序或代码片段
- A.HASH算法
- B.单模式匹配算法
- C.多模式匹配算法
- D.暴力匹配算法
- A.认证技术
- B.防病毒技术
- C.加密技术
- D.访问控制技术
- 56
-
防火墙能够()。
- A.防范恶意的知情者
- B.防范通过它的恶意连接
- C.防备新的网络安全问题
- D.完全防止传送己被病毒感染的软件和文件
- A.Super Scan
- B.netcat
- C.WUPS
- D.Net Scan Tools
- A.断点续传
- B.多点连接
- C.镜像功能
- D.加快网速
- A.等同于在网络上证明个人和公司身份的身份证
- B.浏览器的一标准特性,它使得黑客不能得知用户的身份
- C.网站要求用户使用用户名和密码登陆的安全机制
- D.伴随在线交易证明购买的收据
- A.硬件,软件和数据
- B.硬件和软件
- C.软件和数据
- D.硬件和数据
- A.ACDSee
- B.Flash
- C.FlashCam
- D.Goldwave
- 62
-
计算机病毒是一种()。
- A.破坏硬件的机制
- B.破坏性的程序
- C.微生物"病毒体"
- D.带有错误的程序
- A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】
- B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】
- C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】
- D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】
- A.低级
- B.中级
- C.高级
- D.最高级(扩级)
- A.可靠性
- B.可用性
- C.完整性
- D.保密性
- A.执行进程
- B.获取文件和数据
- C.获取超级用户权限
- D.娱乐