- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、 单选题(题数:50,共?50.0?分)
1
实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
1.0?分
? A、
文件系统
? B、
访问控制
? C、
可信路径
? D、
用户账户控制
正确答案: D?我的答案:D
2
机房安排的设备数量超过了空调的承载能力,可能会导致()。
1.0?分
? A、
设备过热而损坏
? B、
设备过冷而损坏
? C、
空调损坏
? D、
以上都不对
正确答案: A?我的答案:A
3
下列关于网络政治动员的说法中,不正确的是()
1.0?分
? A、
动员主体是为了实现特点的目的而发起的
? B、
动员主体会有意传播一些针对性的信息来诱发意见倾向
? C、
动员主体会号召、鼓动网民在现实社会进行一些政治行动
? D、
这项活动有弊无利
正确答案: D?我的答案:D
4
下列哪种方法无法隐藏文档?()
1.0?分
? A、
运用信息隐藏工具
? B、
修改文档属性为“隐藏”
? C、
修改文档属性为“只读”
? D、
修改文件扩展名
正确答案: C?我的答案:C
5
网络的人肉搜索、隐私侵害属于()问题。
1.0?分
? A、
应用软件安全
? B、
设备与环境的安全
? C、
信息内容安全
? D、
计算机网络系统安全
正确答案: C?我的答案:C
6
下面哪种不属于恶意代码()。
1.0?分
? A、
病毒
? B、
蠕虫
? C、
脚本
? D、
间谍软件
正确答案: C?我的答案:C
7
目前广泛应用的验证码是()。
1.0?分
? A、
CAPTCHA
? B、
DISORDER
? C、
DSLR
? D、
REFER
正确答案: A?我的答案:A
8
关于新升级的Windows操作系统,说法错误的是()。
1.0?分
? A、
拥有丰富的应用功能
? B、
安全性有很大提升
? C、
存在应用软件兼容性的问题
? D、
对硬件配置的要求较低
正确答案: D?我的答案:D
9
把明文信息变换成不能破解或很难破解的密文技术称为()。
1.0?分
? A、
密码学
? B、
现代密码学
? C、
密码编码学
? D、
密码分析学
正确答案: C?我的答案:C
10
机箱电磁锁安装在()。
1.0?分
? A、
机箱边上
? B、
桌腿
? C、
电脑耳机插孔
? D、
机箱内部
正确答案: D?我的答案:D
11
信息隐藏在多媒体载体中的条件是()。
1.0?分
? A、
人眼对色彩感觉的缺陷
? B、
耳朵对相位感知缺陷
? C、
多媒体信息存在冗余
? D、
以上都是
正确答案: D?我的答案:D
12
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
1.0?分
? A、
前者关注信息的内容,后者关注信息的形式
? B、
密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封
? C、
内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息
? D、
前者不属于网络空间安全,后者属于网络空间安全
正确答案: D?我的答案:D
13
在对全球的网络监控中,美国控制着()。
1.0?分
? A、
全球互联网的域名解释权
? B、
互联网的根服务器
? C、
全球IP地址分配权
? D、
以上都对
正确答案: D?我的答案:D
14
恶意代码USBDumper运行在()上。
1.0?分
? A、
U盘
? B、
机箱
? C、
主机
? D、
以上均有
正确答案: C?我的答案:C
15
信息安全管理的重要性不包括()。
1.0?分
? A、
三分技术、七分管理
? B、
仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
? C、
信息安全技术是保障,信息安全管理是手段
? D、
信息安全管理是信息安全不可分割的重要内容
正确答案: C?我的答案:C
16
美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
1.0?分
? A、
用户终端
? B、
用户路由器
? C、
服务器
? D、
以上都对
正确答案: C?我的答案:C
17
按照技术分类可将入侵检测分为()。
1.0?分
? A、
基于误用和基于异常情况
? B、
基于主机和基于域控制器
? C、
服务器和基于域控制器
? D、
基于浏览器和基于网络
正确答案: A?我的答案:A
18
攻击者将自己伪装成合法用户,这种攻击方式属于()。
1.0?分
? A、
别名攻击
? B、
洪水攻击
? C、
重定向
? D、
欺骗攻击
正确答案: D?我的答案:D
19
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
1.0?分
? A、
显示
您可能关注的文档
- 第四章_城市雨水管渠的设计合编.ppt
- 生产实际流程图探讨.ppt
- 生产受控管理工作培训探讨.ppt
- 翻译方法讲解合编.ppt
- 冲压工技能培训及操作规程合编.ppt
- 气化排渣抓斗机探讨.ppt
- 冲压工艺培训合编.ppt
- 第四章-3D构型图-Chem3D合编.ppt
- 汉英语音对比第二章合编.ppt
- 冲压中心模具维修段标准作业指导卡合编.ppt
- 2024年江西省高考政治试卷真题(含答案逐题解析).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)物理试卷(含答案详解).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)地理试卷(含答案详解).pdf
- 2024年内蒙通辽市中考化学试卷(含答案逐题解析).docx
- 2024年四川省攀枝花市中考化学试卷真题(含答案详解).docx
- (一模)长春市2025届高三质量监测(一)化学试卷(含答案).pdf
- 2024年安徽省高考政治试卷(含答案逐题解析).pdf
- (一模)长春市2025届高三质量监测(一)生物试卷(含答案).pdf
- 2024年湖南省高考政治试卷真题(含答案逐题解析).docx
- 2024年安徽省高考政治试卷(含答案逐题解析).docx
文档评论(0)