- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.终端-终端
- B.终端-网关-终端
- C.PC(计算机)-终端
- D.终端-PC
- A.数据库的建立
- B.数据库的使用
- C.数据库的安全控制
- D.数据的完整性控制
- A.实现知识共享
- B.实现知识转化
- C.避免知识流失
- D.提高网管人员素质
- A.使用随机Token
- B.校验referer
- C.过滤文件类型
- D.限制请求频率
- A.信件头部包含垃圾邮件的特征
- B.邮件内容包含垃圾邮件特征
- C.使用OpenRelay主机发送的垃圾邮件
- D.无论头部还是内容都无法提取特征
- A.软件开发的成本
- B.防病毒产品的盗版问题
- C.无止境的服务
- D.未知恶意代码的查杀
- A.特征码扫描
- B.加密技术
- C.比较内存
- D.反跟踪技术
- E.校验和技术
- A.利用手工、机械或初级电子设备方式实现加解密
- B.采用替代与置换技术
- C.保密性基于方法
- D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
- A.无线通信网
- B.Internet
- C.Intranet
- D.计算机网络
- A.Nessus
- B.SSS
- C.Retina
- D.流光
- A.数据链路层
- B.网络层
- C.传输层
- D.会话层
- A.通讯双方的身体安全
- B.实体安全
- C.系统安全
- D.信息安全
- A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
- B.电子邮件是个人之间的通信手段,不会传染计算机病毒
- C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
- D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
- A.破坏性
- B.潜伏性
- C.传染性
- D.再生性
- A.80
- B.8080
- C.23
- D.21
- A.计算机病毒具有潜伏性
- B.计算机病毒具有传染性
- C.感染过计算机病毒的计算机具有对该病毒的免疫性
- D.计算机病毒是一个特殊的寄生程序
- A.mike
- B.elppa
- C.dayorange
- D.dlayna
- A.身份假冒
- B.数据窃听
- C.流量分析
- D.非法访问
- A.IP置换
- B.E置换
- C.S盒
- D.P置换
- A.100年
- B.50年
- C.30年
- D.10年
- A.尽可能不运行来历不明的软件
- B.尽可能用软盘启动计算机
- C.把用户程序和数据写到系统盘上
- D.不使用没有写保护的软盘
- A.L0phtCrack
- B.COPS
- C.SuperScan
- D.Ethereal
- A.电信研究机构
- B.国务院标准化行政主管部门
- C.网信部门
- D.电信企业
- A.Word病毒
- B.DDoS
- C.电子邮件病毒
- D.木马
- A.属于主动攻击,破坏信息的可用性
- B.属于主动攻击,破坏信息的完整性
- C.属于被动攻击,破坏信息的完整性
- D.属于被动攻击,破坏信息的可用性
- A.多态性技术
- B.偷盗技术
- C.加密技术
- D.多分区技术
- A.2个
- B.3个
- C.5个
- D.8个
- A.PGP
- B.SMB
- C.dsniff
- D.strobe
- A.执行进程
- B.获取文件和数据
- C.获取超级用户权限
- D.娱乐
- A.具有传染性
- B.会传染给人类
- C.具有破坏性
- D.具有传染性和破坏性
- A.篡改
- B.窃听
- C.流量分析
- D.密码破译
- A.netshare /delIPC$
- B.netshareIPC$/delete
- C.netshare/delete IPC$
- D.net IPC$/delete
- A.合并和分割分区
- B.转换文件系统格式
- C.显示和隐藏分区
- D.以上都正确
- A.提供格式化的表示和转换数据服务
- B.提供一个可靠的运输数据服务
- C.提供运输连接管理和数据传送服务
- D.提供面向连接的网络服务和无连接的网络服务
- A.瑞星
- B.天网防火墙
- C.Debug
- D.整理磁盘
- A.共用软盘
- B.软盘复制
- C.借用他人的软盘
- D.和带毒盘放在一起
- A.智能强电
- B.智能弱电
- C.非智能强电
- D.非智能弱电
- A.hping
- B.Flawfinder
- C.Loki
- D.firewalk
- A.防火墙
- B.网关
- C.加密机
- D.防病毒软件
- A.二维码
- B.IP地址
- C.微信用户名
- D.微信群