- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.隐藏
- B.复制
- C.传播
- D.破解
- A.办理网络接入、域名注册服务
- B.办理固定电话、移动电话等入网手续
- C.办理监听业务
- D.为用户提供信息发布、即时通讯等服务
- A.个人数字证书
- B.SET服务器证书
- C.SSL服务器证书
- D.安全电子邮件证书
- A.坚持自主创新
- B.坚持重点突破
- C.坚持支撑发展
- D.坚持着眼未来
- A.家用的无线路由器使用默认的用户名和密码
- B.在多个网站注册的帐号和密码都一样
- C.在网吧电脑上进行网银转账
- D.使用可以自动连接其它WIFI的手机APP软件
- A.代码检查法
- B.静态结构分析法
- C.符号测试
- D.逻辑覆盖法
- A.不使用盗版软件
- B.不做非法复制
- C.经常关机
- D.不上非法网站
- E.尽量做到专机专用,专盘专用
- A.公共利益
- B.网速
- C.国计民生
- D.国家安全
- A.暴力查找算法
- B.单模式匹配算法
- C.多模式匹配算法
- D.KMP算法
- A.上传到云平台中的数据设置密码
- B.定期整理清除上传到云平台的数据
- C.在网吧等不确定网络连接安全性的地点使用云平台
- D.使用免费或者公共场合WIFI上传数据到云平台
- 21
-
计算机安全不包括()。
- A.实体安全
- B.系统安全
- C.操作安全
- D.信息安全
- A.系统还原不等于重新安装新的系统
- B.系统还原原则上不会丢失用户的数据文件
- C.系统还原点可以自动生成
- D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
- A.认证设备合格
- B.安全认证合格
- C.认证网速合格
- D.认证产品合格
- A.自动开始
- B.使用中检查
- C.自动装载
- D.检查更新
- A./ETC/PASSWD
- B./ETC/SHADOW
- C./ETC/SECURITY
- D./ETC/PWLOG
- 26
-
良型病毒是指()。
- A.很容易清除的病毒
- B.没有传染性的病毒
- C.破坏性不大的病毒
- D.那些只为表现自己,并不破坏系统和数据的病毒
- A.计算机病毒是一段程序
- B.计算机病毒能够扩散
- C.计算机病毒是由计算机系统运行混乱造成的
- D.可以预防和消除
- A.Ollydbg
- B.IDA Pro
- C.GHOST
- D.gdb
- A.一段程序
- B.一条命令
- C.一个标记
- D.一个文件
- A.正版的软件也会受计算机病毒的攻击
- B.防火墙主要的任务就是防止病毒感染自己的计算机系统
- C.任何防病毒软件都不会查杀所有的病毒
- D.任何病毒都有清除的办法
- A.先备份重要数据
- B.先断开网络
- C.及时更新杀毒软件
- D.重命名染毒的文件
- A.口令
- B.授权核查
- C.I/O控制
- D.登陆控制
- A.可靠性
- B.可用性
- C.完整性
- D.保密性
- A.不使用有恶意代码的盘片
- B.不让有传染病的人操作
- C.提高计算机电源稳定性
- D.联机操作
- A.计算机资源
- B.硬件资源
- C.通信资源
- D.A和C
- A.颜色、透明度
- B.颜色、形状及文件格式
- C.颜色、透明度、形状及文件格式
- D.透明度、形状及文件格式
- A.入侵检测系统不对系统或网络造成任何影响
- B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
- C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
- D.基于网络的入侵检测系统无法检查加密的数据流
- A.属于主动攻击,破坏信息的可用性
- B.属于主动攻击,破坏信息的可审性
- C.属于被动攻击,破坏信息的可审性
- D.属于被动攻击,破坏信息的可用性
- 39
-
窃取信息破坏信息的()。
- A.可靠性
- B.可用性
- C.完整性
- D.保密性
- A.程序头表
- B.引入表
- C.节头表
- D.导出表
- A.激发性
- B.传播性
- C.衍生性
- D.隐蔽性
- A.帮助
- B.模拟
- C.选项
- D.虚拟CD/DVD
- A.路由器
- B.资源子网
- C.通信子网
- D.主机
- A.脱机备份和联机备份
- B.整体备份和个体备份
- C.定时备份和不定时备份
- D.网络备份和服务器备份
- A.所有恶意攻击
- B.假冒热点攻击
- C.恶意代码
- D.拒绝服务攻击
- A.已被感染过的计算机具有对该恶意代码的免疫性
- B.恶意代码是一个特殊的程序或代码片段
- C.恶意代码只能通过网络传播
- D.传播恶意代码不是犯罪
- A.系统还原不等于重装系统
- B.系统还原肯定会重新启动计算机
- C.系统还原的还原点可以自行设定
- D.系统还原后,所有原来可以执行的程序,肯定还可以执行
- A.隐蔽性、复合性、安全性
- B.传染性、隐蔽性、破坏性
- C.隐蔽性、破坏性、易读性
- D.传染性、易读性、破坏性
- A.防火墙可以防止所有病毒通过网络传播
- B.防火墙可以由代理服务器实现
- C.所有进出网络的通信流都应该通过防火墙
- D.防火墙可以过滤所有的外网访问
- A.提供格式化的表示和转换数据服务
- B.提供一个可靠的运输数据服务
- C.提供运输连接管理和数据传送服务
- D.提供面向连接的网络服务和无连接的网络服务