- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.出于学习的角度,可以未经许可对某网站进行渗透测试
- B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
- C.可以参加一些技术学习类比赛来锻炼自己的能力
- D.可以学习基础知识的同时,关注一些安全事件,分析问题原因
- A.存储
- B.传输、交换
- C.处理
- D.收集
- A.基本隔离模型
- B.分隔模型
- C.流模型
- D.限制解释模型
- A.恶意代码通常是一段可运行的程序
- B.反病毒软件不能清除所有恶意代码
- C.恶意代码不会通过网络传染
- D.恶意代码只能通过软盘传染
- E.格式化磁盘可清除该盘上的所有恶意代码
- A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
- B.支持网络安全技术的研究开发和应用
- C.推广安全可信的网络产品和服务
- D.保护网络技术知识产权
- A.Word宏
- B.Word文档
- C.Normal.doc
- D.Normal..dot
- E.WORD应用程序
- A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
- B.拒不向公安机关、国家安全机关提供技术支持和协助的
- C.拒绝、阻碍有关部门依法实施的监督检查的
- D.拒不向配合公安机关提供技术密码的
- A.MZ
- B.PE
- C.NE
- D.LE
- A.磁盘损坏
- B.计算机用户的伤害
- C.CPU的损坏
- D.程序和数据的破坏
- A.随意丢弃快递单或包裹
- B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
- C.电脑不设置锁屏密码
- D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
- A.rootkit
- B.fpipe
- C.adore
- D.NetBus
- A.保密合同
- B.安全服务合同
- C.安全保密协议
- D.安全责任条款
- A.Lion
- B.W32.Winux
- C.Bliss
- D.Staog
- A.显示器
- B.软盘
- C.软件资源
- D.硬盘
- 32
-
计算机安全不包括()。
- A.实体安全
- B.系统安全
- C.环境安全
- D.信息安全
- A.包过滤防火墙
- B.应用型防火墙
- C.路由器防火墙
- D.子网屏蔽防火墙
- A.波格契夫
- B.朱利安·阿桑奇
- C.格蕾丝·赫帕
- D.李俊
- A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
- B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
- C.使用只读型光盘不可能使计算机感染病毒
- D.计算机病毒具有隐蔽性、传染性、周期性等特性
- 36
-
下面说法错误的是()。
- A.所有的操作系统都可能有漏洞
- B.防火墙也有漏洞
- C.正版软件不会受到病毒攻击
- D.不付费使用试用版软件是合法的
- A.使用空白新软盘
- B.使用来历不明的软盘
- C.输入了错误的命令
- D.格式化硬盘
- A.用软盘复制来传播文件时
- B.用U盘复制来传播文件时
- C.安装系统软件时
- D.用网络传播文件时
- A.机密性
- B.完整性
- C.可用性
- D.可控性
- A.数据完整性
- B.数据可用性
- C.数据可靠性
- D.数据保密性
- 41
-
认证技术不包括()。
- A.消息认证
- B.身份认证
- C.IP认证
- D.数字签名
- A.信息处理环节存在不安全的因素
- B.计算机硬件有不安全的因素
- C.操作系统有漏洞
- D.黑客攻击
- 43
-
计算机病毒不可以()。
- A.破坏计算机硬件
- B.破坏计算机中的数据
- C.使用户感染病毒而生病
- D.抢占系统资源,影响计算机运行速度
- A.机密性
- B.完整性
- C.可用性
- D.真实性
- A.公开用户资料功能
- B.收集用户信息功能
- C.提供用户家庭信息功能
- D.用户填写信息功能
- A.数字签名
- B.防火墙
- C.第三方确认
- D.身份认证
- A.公钥密码
- B.流密码
- C.分组密码
- D.私钥密码
- A.恶意程序
- B.风险程序
- C.病毒程序
- D.攻击程序
- A.病毒攻击
- B.重发消息
- C.密码破译
- D.拒绝服务
- A.给敌方发送大量垃圾邮件
- B.破译别人的邮箱密码
- C.不付费使用试用版的软件
- D.把好朋友和其女友亲吻的照片发布在网上
- 51
-
认证技术不包括()。
- A.消息认证
- B.身份认证
- C.权限认证
- D.数字签名
- A.曝光
- B.色彩
- C.红眼
- D.锐化
- A.公开密钥加密算法和对称密钥加密算法
- B.公开密钥加密算法和算法分组密码
- C.序列密码和分组密码
- D.序列密码和公开密钥加密算法
- A.点击未知电子邮件中的附件
- B.电子邮件群发
- C.使用公共wifi连接无线网络收发邮件
- D.SWTP的安全漏洞
- A.截取数据
- B.窃听
- C.拒绝服务
- D.流量分析
- A.身份假冒
- B.数据窃听
- C.数据流分析
- D.非法访问
- A.访问控制
- B.入侵检测
- C.动态扫描
- D.防火墙
- A.具有加密功能的防火墙
- B.具有加密功能的路由器
- C.VPN内的各台主机对各自的信息进行相应的加密
- D.单独的加密设备
- A.net userqing10 1234 /add; net localgroup administrators qing10 /add
- B.net useqing10 1234 /add; net localgroup administrators qing10 /add
- C.net userqing10 1234; net localgroup administrators qing10
- D.net userqing10 1234 /add; net localgroup administrators qing10
- A.杀灭所有恶意代码
- B.正常升级
- C.识别所有恶意代码
- D.抵御各种恶意行为的入侵
- A.检测
- B.清除
- C.预防
- D.备份与恢复
- A.HASH算法
- B.单模式匹配算法
- C.多模式匹配算法
- D.暴力匹配算法
- A.布尔
- B.冯诺依曼
- C.卡诺
- D.图灵
- A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
- B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
- C.计算机病毒是由计算机系统运行混乱造成的
- D.计算机病毒是可以预防和消除的
- 65
-
计算机病毒是()。
- A.一种侵犯计算机的细菌
- B.一种坏的磁盘区域
- C.一种特殊程序
- D.一种特殊的计算机
- A.由路由器实现的包过滤防火墙
- B.由代理服务器实现的应用型防火墙
- C.主机屏蔽防火墙
- D.子网屏蔽防火墙