1 造成计算机系统不安全的因素包括()D、 以上都对
窗体底端
我的答案:D
2 回被误删除的文件时,第一步应该是()。、 C直接拔掉电源
窗体底端
我的答案:C
3 运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。A.包过滤型
我的答案:A
4 操作系统面临的安全威胁是()D.以上都是
窗体底端
我的答案:D
5 一种自动检测远程或本地主机安全性弱点的程序是()。C、 漏洞扫描软件 窗体底端
我的答案:C
6 现代密码技术保护数据安全的方式是()。D.以上都是
窗体底端
我的答案:D
7 国家层面的信息安全意识的体现不包括()。D开设信息安全相关专业和课程
窗体底端
我的答案:D
8 ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C、 可认证性 窗体底端
我的答案:C
9 以下对隐私的错误理解是()。C个人姓名、性别不属于隐私
窗体底端
我的答案:C
10 公钥基础设施简称为()。C.PKI
窗体底端
我的答案:C
11
数字证书首先是由权威第三方机构()产生根证书.A.窗体顶端CA 窗体底端
我的答案:A
12 为了确保手机安全,我们在下载手机APP的时候应该避免()。A.窗体顶端用百度搜索后下载 窗体底端
我的答案:A
13 衡量容灾备份的技术指标不包括()。C.C.安全防护目标
窗体底端
我的答案:C
14 信息内容安全防护的基本技术不包括()。BB.BB.身份认证
窗体底端
我的答案:B
15.黑客在攻击过程中通常进行端口扫描,这是为了()。D.获知目标主机开放了哪些端口服务
窗体底端
我的答案:D
16 终端接入安全管理四部曲中最后一步是()。、 C.行为的审计与协助的维护
窗体底端
我的答案:C
17 一张快递单上不是隐私信息的是()。A、快递公司名称
窗体底端
我的答案:A
18 把明文信息变换成不能破解或很难破解的密文技术称为()。C 密码编码学
窗体底端
我的答案:C
19 确保系统的安全性采取的措施,不正确的是()。D.、 D.启用Guest账户
窗体底端
我的答案:D
20 恶意代码USBDumper运行在()上。、 C..主机 窗我的答案:C
21 CIA安全需求模型不包括()。C.、 C.便捷性网络空间安全专业就业
窗体底端
我的答案:C
22 .当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。窗体顶端
D.以上都正确 窗体底端我的答案:D
23 在公钥基础设施环境中,通信的各方首先需要()。D.申请数字证书
窗体底端
我的答案:D
24
第一次出现“Hacker”这一单词是在()。B.麻省理工AI实验室
窗体底端
我的答案:B
25 通过对已知攻击模型进行匹配来发现攻击的IDS是()。AA.基于误用检测的 IDS
窗体底端
我的答案:A
26 下列关于计算机网络系统的说法中,正确的是()。D.以上都对
窗体底端
我的答案:D
27 Web攻击事件频繁发生的原因不包括()。D.Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
窗体底端
我的答案:D
28
机箱电磁锁安装在()。D、机箱内部
窗体底端
我的答案:D
29 防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()A.宽
窗体底端
我的答案:A
30 计算机病毒与蠕虫的区别是()。
B.病毒具有寄生机制,而蠕虫则借助于网络的运行
窗体底端
我的答案:B
31 包过滤型防火墙检查的是数据包的()。A.包头部分 窗体底端
我的答案:A
32 机房安排的设备数量超过了空调的承载能力,可能会导致()A.设备过热而损坏
窗体我的答案:A
33 防范恶意代码可以从以下哪些方面进行()。D、 以上都正确
窗体底端
我的答案:D
34 以下哪些不是iCloud云服务提供的功能()。C.、 C.提供个人语音助理服务
35 窗体底我的答案:C
35 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
B.统计分析
窗体底端
我的答案:B
36 APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。B.这种漏洞尚没有补丁或应对措施
窗体底端
我的答案:B
37 网络空间的安全威胁中,最常见的是()。窗体顶端A.中断威胁
窗体底端
我的答案:A
38 黑客体大致可以划分成三类,其中黑帽是指()。C.非法侵入计算机网络或实施计算机犯罪的人
窗体底端
我的答案:C
39 通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。D、 访问控制
窗体底端
我的答案:D
40 身份认证是证实实体对象的()是否一致的过程。C.数字身份与物理身份
窗体底端
我的答案:C
41 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是窗体顶端D.以上都正确
窗体底端
我的答案:D
42 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()窗体顶端B.这种漏洞尚没有补丁或应对措施
窗体底端
我的答案:B
43 以下对于APT攻击的叙述错误的是()窗体顶端C.通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
窗体底端
我的答案:C
44 下列属于USB Key的是()。窗体顶端C.支付盾
窗体底端
我的答案:C
45
下面哪种不属于恶意代码()窗体顶端C.脚本
窗体底端
我的答案:C
46 代码签名是为了()。窗体顶端B实现对软件来源真实性的验证
窗体底端
我的答案:B
47 提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
B.专家面向大众授课的方式
窗我的答案:B
48 《保密通讯的信息理论》的作者是信息论的创始人()窗体顶端C香农
窗体底端
我的答案:C
49 关于U盘安全防护的说法,不正确的是()窗体顶端 C、ChipGenius是USB主机的测试工具
窗体底我的答案:C
50 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()窗体顶端C、 震网病毒 窗体底端我的答案:C
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论