- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1 造成计算机系统不安全的因素包括()D、 以上都对
我的答案:D
2 找回被误删除的文件时,第一步应该是()。、 C 直接拔掉电源
我的答案:C
3 运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。A.包过滤型
我的答案:A
4 操作系统面临的安全威胁是()D. 以上都是
我的答案:D
5 一种自动检测远程或本地主机安全性弱点的程序是()。C、 漏洞扫描软件
我的答案:C
6 现代密码技术保护数据安全的方式是()。D. 以上都是
我的答案:D
7 国家层面的信息安全意识的体现不包括()。D 开设信息安全相关专业和课程
我的答案:D
8 ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C、 可认证性
我的答案:C
9 以下对隐私的错误理解是()。C 个人姓名、性别不属于隐私
我的答案:C
10 公钥基础设施简称为()。C. PKI
我的答案:C
11
数字证书首先是由权威第三方机构()产生根证书.A. CA
我的答案:A
12 为了确保手机安全,我们在下载手机APP的时候应该避免()。A. 用百度搜索后下载
我的答案:A
衡量容灾备份的技术指标不包括()。.C. 安全防护目标
我的答案:C
14 信息内容安全防护的基本技术不包括()。B. 身份认证
我的答案:B
15.黑客在攻击过程中通常进行端口扫描,这是为了()。D. 获知目标主机开放了哪些端口服务
我的答案:D
16 终端接入安全管理四部曲中最后一步是()。、 C. 行为的审计与协助的维护
我的答案:C
17 一张快递单上不是隐私信息的是()。A、 快递公司名称
我的答案:A
18 把明文信息变换成不能破解或很难破解的密文技术称为()。C 密码编码学
我的答案:C
确保系统的安全性采取的措施,不正确的是()。.、 D. 启用Guest账户
我的答案:D
恶意代码USBDumper运行在()上。、 C.. 主机 我的答案:C
21 CIA安全需求模型不包括()。.、 C. 便捷性
我的答案:C
22 .当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
D. 以上都正确 我的答案:D
23 在公钥基础设施环境中,通信的各方首先需要()。D. 申请数字证书
我的答案:D
24
第一次出现“Hacker”这一单词是在()。B. 麻省理工AI实验室
我的答案:B
通过对已知攻击模型进行匹配来发现攻击的IDS是()。A. 基于误用检测的 IDS
我的答案:A
下列关于计算机网络系统的说法中,正确的是()。D. 以上都对
我的答案:D
27 Web攻击事件频繁发生的原因不包括()。D. Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
我的答案:D
28
机箱电磁锁安装在()。D、 机箱内部
我的答案:D
29 防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()A. 宽
我的答案:A
30 计算机病毒与蠕虫的区别是()。
B. 病毒具有寄生机制,而蠕虫则借助于网络的运行
我的答案:B
31 包过滤型防火墙检查的是数据包的()。A. 包头部分
我的答案:A
32 机房安排的设备数量超过了空调的承载能力,可能会导致()A. 设备过热而损坏
我的答案:A
33 防范恶意代码可以从以下哪些方面进行()。D、 以上都正确
我的答案:D
以下哪些不是iCloud云服务提供的功能()。.、 C. 提供个人语音助理服务
我的答案:C
35 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
B. 统计分析
我的答案:B
36 APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。B. 这种漏洞尚没有补丁或应对措施
我的答案:B
37 网络空间的安全威胁中,最常见的是()。A. 中断威胁
我的答案:A
38 黑客群体大致可以划分成三类,其中黑帽是指()。C. 非法侵入计算机网络或实施计算机犯罪的人
我的答案:C
39 通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。D、 访问控制
我的答案:D
40 身份认证是证实实体对象的()是否一致的过程。C. 数字身份与物理身份
我的答案:C
41 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是D. 以上都正确
我的答案:D
42 APT攻击中攻
您可能关注的文档
最近下载
- 出院结算单费用模板.doc VIP
- 2014款北京现代瑞纳_汽车使用手册用户操作图解驾驶车主车辆说明书电子版.pdf
- ccdcmos原理介绍讲义.pptx VIP
- 驾照科目一考试题库(完整版).doc VIP
- 图像传感器ccdcmos.ppt VIP
- 美剧剧本绝望主妇台词本中英文对照精排版第一季第一集.pdf VIP
- CCDCMOS原理介绍讲义..ppt VIP
- 【生物】免疫与免疫规划第2课时课件-2025-2026学年人教版八年级生物上册.pptx VIP
- 驾照科目一考试题库(完整版).doc VIP
- 综合实践 记录我的一天 分享我的一天(说课稿)-2024-2025学年一年级上册数学北师大版(2024).docx VIP
文档评论(0)