版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【题型】选择题
【试题】
以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感染()
【选项】
A..exe
B..zip
C..doc
D..bob
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下()是Bash漏洞的危害。
【选项】
A.仅泄露用I户敏感数据
B.取得计算机控制权
C.仅查看系统文件
D.仅更改系统配置
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列四条叙述中,正确的一条是()
【选项】
A.微型计算机一般只具有定点运算功能
B.微型计算机的内存容量不能超过32MB
C.微型计算机CPU的主频在使用时是可以随时调整的
D.不联网的微型计算机也会传染上病毒
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
网络产品、服务应当符合相关国家标准的()
【选项】
A.一般性要求
B.强制性要求
C.建议性要求
D.适当性要求
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下面能有效预防计算机病毒的方法是()
【选项】
A.尽可能地多做磁盘碎片整理
B.及时升级防病毒软件
C.尽可能地多做磁盘清理
D.把重要文件压缩存放
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
有关木马和病毒的说法,不正确的是()
【选项】
A.木马以偷窃数据为主,而病毒以破坏数据为主
B.木马和病毒都具有传染性
C.木马是完整的程序而病毒是程序片段
D.木马不具有潜伏性,而病毒具有潜伏性
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
应对计算机领域中后门的做法错误的是
【选项】
A.预留的后门要及时删除
B.系统及时打补丁或升级
C.开发人员尽量不要预留后门
D.系统定期杀毒并更新病毒库
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是
()
【选项】
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
摆渡攻击是()
【选项】
A.摆渡攻击是百度的一种攻击方式
B.摆渡攻击是一种专门针对移动存储设备的攻击方式
C.摆渡攻击就是利用漏洞或后门作为"渡船"
D.摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下属于社会工程学技术的是()
【选项】
A.个人冒充
B.直接索取
C.钓鱼技术
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下不属拖库事件的是()
【选项】
A.2011年的CSDN用户数据泄露事件
B.2015年的网易邮箱信息泄露事件
C.2011金山毒霸网站用户数据泄露事件
D.2014年互联网上流传12306网站用户信息
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
为了避免访问控制表过于庞大,通常最好的做法是对访问者()
【选项】
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
小红的学校申请到5个ip地址,耍使学校的20台主机都能连接到互联网上,她需要防火
墙的什么功能()
【选项】
A.假冒ip地址的侦测
B.网络地址转换技术
C.内容检查技术
D.基于地址的身份认证
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
恶意二维码会在以下什么场合出现()
【选项】
A.信息获取
B.广告推送
C.优惠促销
D.网络支付
E.以上全部
【答案】E
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击
【选项】
A.机密性
B.可用性
C.完整性
D.真实性
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是()
【选项】
A.C1级
B.D级
C.B1级
D.A1级
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
在公钥密码体系中,可以公开的是()
【选项】
A.密钥对
B.公钥和加密算法
C.私钥
D.私钥和加密算法
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
DES加密的重要操作包括()
【选项】
A.扩展置换
B.S盒变换
C.P盒变换
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下面哪一项最好地描述了风险分析的目的()
【选项】
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列属于垃圾邮件过滤技术的是()
【选项】
A.黑名单技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
()访问权限控制方法便于数据权限的频繁更改。
【选项】
A.基于角色
B.基于列表
C.基于规则
D.基于票证
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关于“心脏出血”漏洞的阐述错误的是()
【选项】
A.通过读取网络服务器内存,攻击者可以访问敏感数据
B.该病毒可使用户心脏出血
C.心脏出血漏洞是“灾难性的”
D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列对于蠕虫病毒的描述错误的是()
【选项】
A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽
C.蠕虫的传播必须诱骗用户下载和执行
D.蠕虫病毒难以追踪病毒发布及传播源头
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
APT攻击是指()
【选项】
A.高级可持续威胁
B.高级不可持续威胁
C.二级可持续威胁
D.二级不可持续威胁
【答案】A
【分值】3
【难度】
【答案说明】略
试
I题
狱
是
越
选
I项
苹
'果
酷
派
BC.华为
联想
DI.答案A
I分值3
I难度
I答案
【题型】选择题
【试题】
以下属于防范假冒热点攻击的措施是()
【选项】
A.尽量使用免费WIFI
B.不要打开WIFI的自动连接功能
C.在免费WIFI上购物
D.任何时候不使用WIFI联网
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
数字签名要预先使用单向Hash函数进行处理的原因是()
【选项】
A.多一道处理工序增加签名被破译的难度
B.保证完整性
C.缩短待签名信息的长度
D.保证密文能正确还原成明文
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
会话侦听与劫持技术属于()技术
【选项】
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下不可以防范口令攻击的是()
【选项】
A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
B.在输入口令时应确认无他人在身边
C.定期改变口令
D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规
定,应认定为()
【选项】
A.恐吓罪
B.诈骗罪
C.编造虚假恐怖信息罪
D.不是犯罪
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
著作权行政管理部门对互联网信息服务活动中的侵犯信息网络传播权的行为实施行政处
罚,适用()
【选项】
A.著作权行政处罚实施办法
B.中华人民共和国国刑法
C.计算机信息网络国际联网安全保护管理办法
D.信息系统安全等级保护实施指南
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
不属于VPN的核心技术是()
【选项】
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准
建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。
【选项】
A.使用
B.开启
C.关闭
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
特洛伊木马具有()和非授权性的特点•
【选项】
A.隐藏性
B.稳定性
C.安全性
D.快速性
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列协议中,哪个不是专用的安全协议()
【选项】
A.SSL
B.ICMP
C.VPN
D.HTTPS
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列属于微信与微博的区别的是()
【选项】
A.微信是浅社交,微博是深社交
B.微信是窄传播,微博是广传播
C.微信信息呈发散性流动,微博信息点对点流动
D.微信具有开放性,微博具有封闭性
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列有关局域网的说法,错误的是()
【选项】
A.局域网是一种通信网
B.连入局域网的数据通信设备只包括计算机
C.局域网覆盖有限的地理范围
D.局域网具有高数据传输率
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
在以下认证方式中,最常用的认证方式是()
【选项】
A.基于账户名/口令认证
B.基于摘要算法认证
C.基于PKI认证
D.基于数据库认证
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
Windows系统下对用户管理错误的是()
【选项】
A.根据不同需求建立不同用户
B.强制用户使用强口令
C.定期更改用户口令
D.采用Administrator用户进行日常维护管理
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
网站的安全协议是https时,浏览网站时通讯数据会被()处理。
【选项】
A.口令验证
B.增加访问标记
C.身份验证
D.加密
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
在windows操作系统的()模式下,病毒难以发作和传播
【选项】
A.安全
B.网络
C.离线
D.命令
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
用户使用无密码的公共WIFI过程中,黑客利用一定的软件系统和技术可以获得()信
息
【选项】
A.用户使用的终端和应用
B.用户发送的即时通信消息
C.用户浏览的网页和登录的账户信息
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下哪项操作可能会威胁到智能手机的安全性()
【选项】
A.越狱
B.Root
C.安装盗版软件
D.以上都是
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
手机越狱带来的负面影响包括()
【选项】
A.可能安装恶意应用,威胁用户的数据安全
B.设备稳定性下降
C.设备性能下降
D.以上都是
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。
【选项】
A.纯文本
B.网页
C.程序
D.会话
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下措施对降低垃圾邮件数量没有帮助的是()
【选项】
A.举报收到垃圾邮件
B.使用垃圾邮件筛选器
C.安装邮件分发系统
D.谨慎共享电子邮件地址
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()
【选项】
A.保密性
B.可用性
C.完整性
D.可靠性
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数
据与解密时使用不同的密钥()
【选项】
A.对称的公钥算法
B.非对称私钥算法
C.对称密钥算法
D.非对称密钥算法
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
数据保密性安全服务的基础是()
【选项】
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关于散列函数,叙述不正确的是()
【选项】
A.散列函数具有单向性
B.输入消息中的任何变动都不会对输出摘要产生影响
C.散列函数具有抗冲突性
D.可以检测消息是否被篡改
【答案】B
【分值】3
[难度]
【答案说明】略
【题型】选择题
【试题】
关于网络安全,下列哪一项是正确的()
【选项】
A.在当今这个互联世界中,防火墙并不是必要的
B.在当今这个互联世界中,防火墙是必要的
C.在当今这个互联世界中,whitewall是必要的
D.在当今这个互联世界中,blackfirewall是必要的
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
“hacker”一词起源于20世纪60年代末期的()
【选项】
A.哈佛大学
B.麻省理工学院
C.伯克利分校
D.清华大学
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
肉鸡的正确解释是()
【选项】
A.比较慢的电脑
B.被黑客控制的电脑
肉
c觞2-
*7
烤
D鸡
•
答
卷u
[B
[分J3
<]
(难«]J
【答案说明】略
【题型】选择题
【试题】
关于计算机领域的后门,错误的是()
【选项】
A.有可能是开发人员预留的
B.可能是系统设计的漏洞
C.黑客发现后门可以利用它自由进出
D.后门是开发人员特地预留给用户的
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关于零日漏洞以下哪种说法正确的是()
【选项】
A.漏洞生存时间短
B.已经修复的漏洞
C.没有修复的漏洞
D.漏洞比较脆弱
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
APT的攻击目标一般包括()
【选项】
A.能源
B.金融
C.政府
1).以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意
袭击造成的危害降低,这通常被称为()。
【选项】
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
蠕虫和传统计算机病毒的区别主要体现在()上。
【选项】
A.存在形式
B.传染机制
C.传染目标
D.破坏方式
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
防止盗用ip行为是利用防火墙的()功能。
【选项】
A.防御攻击的功能
B.访问控制功能
C.IP和MAC地址绑定功能
D.URL过滤功能
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
防火墙是一种()技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资
源的非法访问。
【选项】
A.访问控制
B.信息管理
C.病毒防御
D.主动防御
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列不属于网络蠕虫的恶意代码是()
【选项】
A.CIH
B.尼姆亚
C.熊猫烧香
D.CodeRed
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
不是蠕虫的传播途径和传播方式的是()
【选项】
A.微信
B.微博
C.交叉使用的鼠标
D.网络接口如蓝牙
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关于分布式拒绝服务攻击不正确的是()
【选项】
A.攻击者一般发送合理的服务请求
B.攻击者可以利用肉鸡协同攻击
C.攻击者通过发送病毒攻击目标
D.攻击者的攻击方式包括DOS、DDOS
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关于防范摆渡攻击以下说法正确的是()
【选项】
A.安装杀毒软件
B.安装防火墙
C.禁止在两个信息系统之间交叉使用U盘
D.加密
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下关于拖库的解释错误的是()
【选项】
A.指黑客入侵有价值的网络站点并偷走数据库
B.数据资料一般是注册用户的用户名和密码
C.被拖库的网站一般是个人网站
D.拖库是难以避免的
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
乱扫二维码,支付宝的钱被盗,主要是中了()
【选项】
A.僵尸网络
B.病毒
C.木马
D.蠕虫
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
口令攻击的主要目的是()
【选项】
A.获取口令破坏系统
B.获取口令进入系统
C.仅获取口令没有用途
D.提高口令系统防护
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
使用微信时可能存在安全隐患的行为是()
【选项】
A.允许“回复陌生人自动添加为朋友”
B.取消“允许陌生人查看10张照片”功能
C.设置微信独立账号和密码,不共用其他账号和密码
D.安装防病毒软件,从官方网站下载正版微信
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列有关隐私权的表述,错误的是()
【选项】
A.网络时代,隐私权的保护受到较大冲击
B.虽然网络世界不同于现实世界,但也需要保护个人隐私
C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D.可以借助法律来保护网络隐私权
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
身份认证的含义是()
【选项】
A.注册一个用户
B.标识一个用户
C.验证合法用户
D.授权一个用户
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列访问控制模型基于安全标签实现的是()
【选项】
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按
住()
【选项】
A.WIN键和Z键
B.F1键和L键
C.WIN键和L键
D.F1键和Z键
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下关于DOS攻击的描述,哪句话是正确的?()
【选项】
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列不属于系统安全的技术是()
【选项】
A.防火墙
B.加密狗
C.认证
D.防病毒
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列操作中不能防范个人口令被字典暴力攻击的是()
【选项】
A.确保口令不在终端上再现
B.避免使用过短的口令
C.使用动态口令卡产生的口令
1).严格限定从一个给定的终端进行非法认证的次数
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
你认为下列观点正确的是()
【选项】
A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;
B.网络是个虚拟世界,对现实生活没什么影响;
C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;
D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
非法侵入计算机信息系统的网络犯罪侵犯的客体是()
根据《中华人民共和国刑法》第二百八十五条规定,非法侵入计算机信息系统罪,侵犯的
客体是指()
【选项】
A.个人财产
B.公民、法人和其他组织的合法权益
C.社会秩序、公共利益
D.国家重要的计算机信息系统安全
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
目前哪种方法不能防护缓存区溢出攻击()
【选项】
A.编写错误的代码
B.编写正确的代码
C.非执行的缓冲区
D.程序指针完整性检查
E、安装安全补丁
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下哪项不属于病毒产业链的从业者()
【选项】
A.病毒开发者
B.黑客教师
C.病毒受害者
D.利用病毒盗取信息者
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列关于白帽子的描述正确的是()
【选项】
A.是道德黑客
B.获得国际资质的黑客
C.获得国际资质的骇客
D.获得国际资质的高级程序员
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下哪一项不属于恶意代码()
【选项】
A.病毒
B.蠕虫
C.宏
D.特洛伊木马
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
计算机病毒平时潜伏在()
【选项】
A.内存
B.外存
C.CPU
D.I/O设备
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
为了解救已成为肉鸡的电脑,不可以()
【选项】
A.断网
B.断开鼠标与电脑的连接
C.查杀病毒和木马
D.恢复操作系统
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】以下关于DOS攻击的描述,哪句话是正确的()
【选项】
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
向有限的空间输入超长的字符串是哪一种攻击手段()
【选项】
A.拒绝服务
B.网络监听
C.缓冲区溢出
D.IP欺骗
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
在使用公共WIFI时,以下不正确的是()
【选项】
A.向WIFI提供方确认正确的WIFI名称和密码
B.尽量不使用无密码的WIFI
C.只要WTFI有密码,就可以进行网上银行转账和支付宝付款
D.不要打开WIFI的自动连接功能
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
IP地址不用于什么设备()
【选项】A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下哪种口令安全性相对最高()
【选项】
A.1.2345678E7
B.abcdefg
C.AAAAAAA
D.qw!bydpOOdwzl.
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
安全保障阶段中将信息安全体系归结为四个主要环节,正确的是()
【选项】
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份
D.保护、检测、响应、恢复
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下面哪一项最好地描述了风险分析的目的()
【选项】
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
在给用户授权时,应当遵循()原则。
【选项】
A.适度
B.分权
C.最小化
D.木桶
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关于比特币的说法不正确的是()
【选项】
A.比特币不是法定货币
B.具有一定的流通性和认可度
C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息
D.比特币交易在随机匿名并且加密传输的网络中进行
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()类
型的恶意代码
【选项】
A.灰鸽子程序
B.后门
C.远程控制木马
D.摆渡型木马
【答案】【)
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
对散列函数最好的攻击方式是()
【选项】
A.穷举攻击
B.中间人攻击
C.字典攻击
D.生日攻击
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
“公开密钥密码体制”的含义是()
【选项】
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关于暴力破解密码,以下表述正确的是()
【选项】
A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B.指通过木马等侵入用户系统,然后盗取用户密码
C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D.通过暴力威胁,让用户主动透露密码
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行
()
【选项】
A.欺诈订制
B.有偿服务
C.手机代收费
D.违法短信举报
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财
物。甲的行为应当认定为()
【选项】
A.诈骗罪
B.敲诈勒索罪
C.招摇撞骗罪
D.寻衅滋事罪
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站
觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪
种著作权()
【选项】
A.发表权
B.信息网络传播权
C.复制权
D.发行权
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
只备份上次备份以后有变化的数据,属于数据备份类型的()
【选项】
A.完全备份
B.增量备份
C.拆分备份
D.按需备份
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯
罪而实施的各种实践、规程和机制。
【选项】
A.安全事件
B.安全措施
C.安全风险
D.安全需求
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息
的,有权要求网络运营者将其个人信息()
【选项】
A.删除
B.更正
C.保护
D.撤销
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()
【选项】
A.200
B.302
C.401
D.404
【答案】D
【分值】3
[难度]
【答案说明】略
【题型】选择题
【试题】
“三网合一”的“三网”不包括()
【选项】
A.电信网
B.有线电视网
C.计算机网
D.交换网
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
好友的QQ突然发来一个网站链接要求投票,最合理的做法是()
【选项】
A.因为是其好友信息,直接打开链接投票
B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情
考虑是否投票
C.不参与任何投票
D.把好友加入黑名单
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手
段?()
【选项】
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DD0S攻击
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
《中华人民共和国网络安全法》自()起施行。
【选项】
A.2016年11月7日
B.2017年6月1日
C2017年1月1日
D.2016年12月1日
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【题型】选择题
【试题】
对于保护文件系统的安全,下面哪项是不需要的()
【选项】
A.建立必要的用户组
B.配置访问控制
C.配置文件加密
D.避免驱动器分区
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下防范恶意二维码对策中不正确的是()
【选项】
A.安装由安全厂商开发的安全二维码软件
B.不随意扫描不明确的二维码
C.可以扫描任意二维码,只要不进行网络支付或转账
D.制定法律政策,加强对二维码的审核、监管、追责等管理
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下关于苹果用户越狱的说法不正确的是()
【选项】
A.越狱后,苹果不再提供保修服务
B.越狱后,系统稳定性和安全性能降低
C.相比越狱后带来的便捷和低费用,降低系统性能是完全可以接受的
D.破解虽合法,但不意味后续效应不违反所有的法律
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
()方式阅读电子邮件可以防止电子邮件中的恶意代码。
【选项】
A.纯文本
B.网页
C.程序
D.会话
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
为了防止邮箱邮件爆满而无法正常使用邮箱,您认为最合适的做法是()
【选项】
A.看完的邮件就立即删除
B.定期删除邮箱的邮件
C.定期备份邮件并删除
D.发送附件时压缩附件
【答案】C
【分值】3
【难度】
【答案说明】略
应定期对系统和数据进行(),以备在发生灾难时进
F选
k陶
加
A密
备
B份
数4
c会
更
D新
•
(答
有B
(分3
难
F®]间
k
【题型】选择题
【试题】
在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()
【选项】
A.C1级
B.D1级
C.B1级
D.A1级
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
对于散列函数的性质正确的是()
【选项】
A.变异性
B.递增性
C.稳定性
D.抗冲突性
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
现代密码系统的安全性取决于()
【选项】
A.密钥的保护
B.加密算法的保护
C.明文的保护
D.密文的保护
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
DES是一种block(块)密文的加密算法,把数据加密成多大的块、(
【选项】
A.32位
B.64位
C.128位
D.256位
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关于HASH算法表述不正确的是()
【选项】
A.输入的数据长度是固定的
B.固定长度输出
C.单向不可逆
D.HASH算法是一个从明文到密文的不可逆的映射
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
中国哪位学者在美国召开的国际密码会议中报告破译了MD4、MD5()
【选项】
A.张天云
B.王小云
C.李庆
D.赵冰兴
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
用于实现身份鉴别的安全机制是()
【选项】
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关于防火墙的功能,以下哪一种描述是错误的()
【选项】
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
防火墙对数据包进行状态检测包过滤,不可以进行过滤的是()
【选项】
A.源和目的IP地址
B.源和目的端口
C.IP协议号
D.数据包中的内容
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列木马入侵步骤中,顺序正确的是()
【选项】
A.传播木马-配置木马-运行木马
B.建立连接-配置木马-传播木马
C.配置木马-传播木马-运行木马
D.建立连接-运行木马-信息泄露
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
恶意代码传播速度最快、最广的途径是()
【选项】
A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过光盘复制来传播文件时
D.通过网络来传播文件时
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
主要用于加密机制的协议是()
【选项】
A.HTTP
B.FTP
C.TELNET
D.SSL
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
针对操作系统安全漏洞的蠕虫病毒,根治的技术措施是()
【选项】
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
通过寻找目标的安全漏洞、盗窃存放系统口令的文件、破译加密的口令,属于哪种行为
()
【选项】
A.破解系统口令文件
B.网络嗅探
C.键盘记录
D.中间人攻击
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关于摆渡攻击的描述错误的是()
【选项】
A.摆渡攻击是百度的一种攻击方式
B.摆渡攻击是一种专门针对移动存储设备的攻击方式
C.摆渡攻击就是利用u盘作为"渡船"
D.摆渡木马隐蔽性、针对性很强,一般只感染特定的计算机
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下选项中()不属于APT攻击的特点。
【选项】
A.潜伏性
B.针对性
C.社会工程性
D.传染性
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列情况中,破坏了数据保密性的攻击是()。
【选项】
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被窃听
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
日常生活中,我们可以享受云服务带来的便捷有()
【选项】
A.上传、下载照片
B.备份通讯录
C.协作编辑文档
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
比特币是()
【选项】
A.美国法定货币
B.网络通用电子货币
C.国际通用货币
D.有一定流通性和认可性的虚拟货币
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,
这属于什么攻击类型()
【选项】
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关闭WIFI的自动连接功能可以防范()
【选项】
A.所有恶意攻击
B.假冒热点攻击
C.恶意代码
D.拒绝服务攻击
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列哪个不是QQ中毒的主要症状()
【选项】
A.QQ老是掉线,提示异地登陆
B.QQ空间存在垃圾广告日志
C.自动给好友发送垃圾消息
D.登录时无网络连接
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
网络诈骗是违法犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事实或
者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。
【选项】
A.非法占有
B.非法侵入计算机信息系统
C.网络上的财物和货币据为己有
D.传播木马病毒
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的
()严格保密,不得泄露、出售或者非法向他人提供。
【选项】
A.个人信息
B.隐私
C.商业秘密
D.以上全是
【答案】D
【分值】3
[难度]
【答案说明】略
【题型】选择题
【试题】
信息系统废弃阶段的信息安全管理形式是()
【选项】
A.开展信息安全风险评估
B.组织信息系统安全整改
C.组织建设方案安全评审
D.组织信息系统废弃验收
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
从网络攻击的位置来分,可以分为远程攻击和()两种。
【选项】
A.本地攻击
B.主动攻击
C.被动攻击
D.伪远程攻击
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
黑客在攻击中进行端口扫描可以完成()。
【选项】
A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.获知目标主机开放了哪些端口服务
D.截获网络流量
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
Linux是一套可以()使用和自由传播的类Unix操作系统
【选项】
免
A费
收
B费
授
c权
D限时
答案IA
分值
—3
难度
—
答案
略
说P
【题型】选择题
【试题】
下列哪些行为不利于构建和谐健康的网络文化?()
【选项】
A.网上捐助
B.网上炫富
C.网上志愿服务
D.网上心理咨询
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
在上网查阅下载网络信息时,以下做法错误的是()。
【选项】
A.网络信息是共享的,可以随意使用
B.按照相关法律法规,正确使用网络信息
C.不通过非法手段窃取网络信息
D.使用网络信息时要标明详细出处
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
心脏出血会导致以下()信息被泄露
【选项】
A.存储在客户端的重要信息
B.邮件附件中的重要信息
C.存储在网站服务器内存中的重要信息
D.正在网络中传输的重要信息
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列情形中,不构成侵权的是()
【选项】
A.未经他人同意擅自在网络上公布他人隐私
B.下载网络小说供离线阅读
C.伪造、篡改个人信息
D.非法侵入他人电脑窃取资料
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
熊猫烧香病毒是哪一类病毒()
【选项】
A.蠕虫病毒
B.脚本病毒
C.木马病毒
D.引导区病毒
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
我国将计算机软件的知识产权列入()权保护范畴。
【选项】
A.专利
B.技术
C.合同
D.著作
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
摆渡攻击的主要目的是()
【选项】
A.间接从内部网络中窃取文件资料
B.从外部直接破坏内部网络
C.从内部直接破坏外部网络
D.以上都不对
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方
案是()
【选项】
A.安装防火墙
B.给系统安装最新的补丁
C.安装入侵检测系统
D.安装防病毒软件
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下可以防止拖库的方法是()
【选项】
A.分级管理密码,重要帐号单独管理
B.定期修改密码
C.不让电脑自动“保存密码”
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下面哪项是网络钓鱼常用手段()
【选项】
A.利用假冒网上银行、网上证券网站
B.利用虚假的电子商务网站
C.利用钓鱼邮件
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
计算机信息安全属性不包括()。
【选项】
A.语意正确性
B.完整性
C.可用性服务和可审性
D.保密性
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列情况中,破坏了数据完整性的攻击是()。
【选项】
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被窃听
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
在公钥密码体系中,不可以公开的是()
【选项】
A.公钥
B.公钥和加密算法
C.私钥
D.私钥和加密算法
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
关于散列函数的说法不正确的是()
【选项】
A.下载软件的用户可以利用散列值验证软件的正确性
B.散列函数是绝对安全的
C.用户可以利用散列值检查文件是否染毒
D.-一般数字签名都是利用私钥对数据的散列值进行计算
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
香农提出的密码思想核心是()
【选项】
A.扩散
B.扩展
C.扩张
D.扩大
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
哪个不是国内著名的互联网内容提供商()
【选项】
A.百度
B.网易
C.新浪
D.谷歌
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
某种防火墙速度很快但没有办法从细微之处分析数据包,这种防火墙技术是()
【选项】
A.代理技术
B.包过滤技术
C.核检测技术
D.NAT
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下面对后门特征和行为的描述正确的是()
【选项】
A.为计算机系统秘密开启访问入口的程序
B.大量占用计算机的系统资源,造成计算机瘫痪
C.对互联网的目标主机进行攻击
D.寻找电子邮件的地址进行发送垃圾邮件
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
在享受云服务带来的便捷时,数据安全的主动权掌握在()手里
【选项】
A.云服务商
B.任意有安全资质的第三方
C.使用云的用户
D.云服务商和用户一致认定的第三方
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下不属于比特币的特点是()
【选项】
A.非法定货币
B.有一定的流通性和认可度
C.实名交易
D.交易在加密的网络中进行
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算
机病毒,下面说法正确的是()
【选项】
A.蠕虫不利用文件来寄生
B.蠕虫病毒的危害远远大于一般的计算机病毒
C.二者都是病毒,没有什么区别
D.计算机病毒的危害大于蠕虫病毒
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
Man-in-the-middle攻击,简称MITM,即()
【选项】
A.重放攻击
B.拒绝服务攻击
C.中间人攻击
D.后门漏洞攻击
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
不属于APT攻击的特点的选项是()
【选项】
A.目标明确
B.持续性强
C.手段多样
D.攻击少见
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
越狱是为了获得()权限。
【选项】
A.big权限
B.Small权限
C.Root权限
D.Key权限
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
下列哪个不是QQ中毒后的正确处理办法()
【选项】
A.直接换一个新的QQ号
B.查杀病毒木马
C.检查系统,查看是否有漏洞
D.修改QQ密码
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下对网络空间的看法,正确的是()
【选项】
A.网络空间虽然与现实空间不同,但同样需要法律
B.网络空间是虚拟空间,不需要法律
C.网络空间与现实空间分离,现实中的法律不适用于网络空间
D.网络空间是一个无国界的空间,不受一国法律约束
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息
的,有权要求网络运营者()其个人信息。
【选项】
A.删除
B.更正
C.保护
D.撤销
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不
正确的是()
【选项】
A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估
B.有利于验证信息系统备机备件的完备情况
C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率
D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
有三种基本的身份鉴别方式:你知道什么,你有什么,以及()
【选项】
A.你需要什么
B.你看到什么
C.你是什么
D.你做什么
【答案】C
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
限制某个用户只允许对某个文件进行读操作,这属于()
【选项】
A.认证技术
B.防病毒技术
C.加密技术
D.访问控制技术
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞
争,归根结底是()竞争。
【选项】
A.人才
B.技术
C.资金投入
D.安全制度
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
为了防御网络监听,最常用的方法是()
【选项】
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
【答案】B
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
以下对电子邮件的表述中错误的是()
【选项】
A.通讯双方必须都在场
B.邮件比人工邮件传送迅速、可靠且范围更广
C.邮件可以同时发送给多个用户
D.电子邮件中可以发送文字、图像、语音等信息
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是
()
【选项】
A.自主访问控制
B.强制访问控制
C.主体访问控制
D.基于角色的访问控制策略
【答案】A
【分值】3
【难度】
【答案说明】略
【题型】选择题
【试题】
不属于计算机病毒防治的策略的是()
【选项】
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
【答案】D
【分值】3
【难度】
【答案说明】略
【题型】
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 住宅装修延期及补偿条款
- 2023-2024学年全国小学四年级上英语人教版模拟试卷(含答案解析)
- 2021区《事业单位知识》综合素质历年真题【真题详细解析】
- 2024年融资服务居间协议范本
- 2024年全新建筑施工合同法
- 个人借款给企业的借款合同范本2024年
- 2024年株洲客运从业资格证考试模拟
- 2024年青岛个人汽车租赁合同范本
- 2024年健身卡转让协议书范本
- 中介委托协议书2024年
- 人音版音乐一年级上册第1课聆听《口哨与小狗》说课稿
- 人教版2024年新教材七年级上册地理教学计划
- 人教版数学四年级上册《单价、数量和总价》说课稿
- 护理学习题库(含参考答案)
- 移置式带式输送机(征求意见稿)
- 新《主体结构及装饰装修》考试习题库大全-上(单选题)
- 呋喃铵盐投资项目可行性研究报告
- 养猪场合作入股协议书模板
- 垂直医院中的电梯分流策略
- 2024年时事政治题(黄金题型)
- 油炸食品制造过程中的食品安全管理
评论
0/150
提交评论