- 正确
- 错误
- A.可控性
- B.保密性
- C.可用性
- D.完整性
- 正确
- 错误
- A.直接输入所要登录网站的网址,不通过其他链接进入
- B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
- C.登录官方发布的相关网站辨识真伪
- D.安装防范ARP攻击的软件
- A.警察城管
- B.医生
- C.富商
- D.政府官员
- A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
- B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
- C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
- D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
- A.Kerberos V5
- B.公钥证书
- C.NTLM
- D.软件限制策略
- A.强迫安装
- B.无法卸载
- C.干扰使用
- D.病毒和黑客特征
- A.资产管理
- B.软件管理
- C.软件派送
- D.远程协助
- A.检测
- B.清除
- C.备份
- D.恢复
- 11
-
根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
- A.擅自终止为其产品、服务提供安全维护的
- B.未按照规定及时告知用户并向有关主管部门报告的
- C.设置恶意程序的
- D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
- A.使用破解版的编程工具
- B.不安全的编程习惯
- C.考虑不周的架构设计
- D.编程计算机未安装杀毒软件
- A.此类威胁,攻击者通常长期潜伏
- B.有目的、有针对性全程人为参与的攻击
- C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
- D.不易被发现
- 14
-
网站受到攻击类型有()。
- A.DDoS
- B.SQL注入攻击
- C.网络钓鱼
- D.跨站脚本攻击
- 15
-
安全理论包括()。
- A.身份认证
- B.授权和访问控制
- C.审计追踪
- D.安全协议
- A.同步修改
- B.同步使用
- C.同步建设
- D.同步规划
- A.拒绝访问能力
- B.检测能力
- C.控制传播的能力
- D.清除能力
- E.恢复能力
- A.云安全技术
- B.内存检测技术
- C.虚拟机技术
- D.广谱杀毒技术
- E.驱动程序技术
- A.注册表比较法
- B.操作系统比较法
- C.文件比较法
- D.内存比较法
- E.中断比较法
- A.跨国性
- B.网络数据的可存储性
- C.虚拟性
- D.低成本性
- A.记录键盘信息
- B.窃取用户信息
- C.破坏软硬件系统
- D.阻塞网络
- A.实施诈骗
- B.制作或者销售违禁物品
- C.制作或者销售管制物品
- D.传授犯罪方法
- A.防信息泄露技术
- B.防病毒技术
- C.数字签名技术
- D.防火墙技术
- 24
-
认证技术不包括()。
- A.数字签名
- B.消息认证
- C.身份认证
- D.防火墙技术
- A.保密性
- B.完整性
- C.可用性
- D.可靠性
- A.搭线窃听
- B.重发消息
- C.插入伪消息
- D.拒绝服务
- A.屏幕模式
- B.区域模式
- C.窗口模式
- D.活动窗口模式
- A.CAB
- B.ArP
- C.LZH
- D.ACE
- A.假冒他人地址发送数据
- B.把截获的信息全部或部分重发
- C.数据在传输中途被篡改
- D.数据在传输中途被窃听
- A.系统还原不是重新安装新的系统
- B.系统还原无法清除病毒
- C.系统还原点可以自动生成也可以由用户设定
- D.系统还原点必须事先设定
- A.并发性
- B.周期性
- C.衍生性
- D.免疫性
- A.网络结构
- B.法律
- C.安全技术
- D.防范计算机病毒
- A.嗅探
- B.信息收集
- C.密码破译
- D.信息篡改
- A.在对系统进行杀毒之前,先备份重要的数据文件
- B.在对系统进行杀毒之前,先断开所有的I/O设备
- C.在对系统进行杀毒之前,先断开网络
- D.杀完毒后,应及时打补丁
- A.netbull
- B.Netspy
- C.Mydoom
- D.SubSeven
- A.打开不明身份人的邮件时先杀毒
- B.尽可能用软盘启动计算机
- C.把用户程序和数据写到系统盘上
- D.不使用没有写保护的软盘
- A.VoptXP
- B.DoemonToolsLite
- C.HWiNFO
- D.AIDA64
- A.源码型病毒
- B.入侵型病毒
- C.操作系统型病毒
- D.外壳型病毒
- A.能够破坏计算机功能
- B.能够自我复制
- C.一组计算机指令
- D.通过偶然原因形成
- A.在计算机中安装防病毒软件,定期查杀病毒
- B.不要使用非法复制和解密的软件
- C.在网络上的软件也带有病毒,但不进行传播和复制
- D.采用硬件防范措施,如安装微机防病毒卡
- A.BS
- B.Socket
- C.C/S
- D.API
- 42
-
计算机病毒不具备()。
- A.传染性
- B.寄生性
- C.免疫性
- D.潜伏性
- A.生成、发送
- B.生产、接收
- C.生成、接收、储存
- D.生成、发送、接收、储存
- A.ECC
- B.SHA
- C.RSA
- D.DES
- A.保密性和完整性
- B.可审性和可用性
- C.不可否认性和可控性
- D.保密性和可控性