1不属于计算机病毒特点的是()。(1.0分)1.0分
A、
传染性
B、
可移植性
C、
破坏性
D、
可触发性
正确答案:B我的答案:B
答案解析:
2美国“棱镜计划”的曝光者是谁?()(1.0分)1.0 分
A、
斯诺德
B、
斯诺登
C、
奥巴马
D、
阿桑奇
正确答案:B我的答案:B
答案解析:
3之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0 分
A、
计算机编程高手
凭证式国债B、
攻防技术的研究者
C、
信息网络的攻击者
五一劳动节的优美句子D、
信息垃圾的制造者
正确答案:C我的答案:C
答案解析:
4下面哪种不属于恶意代码()。(1.0分)1.0 分
A、
病毒
B、
蠕虫
C、
脚本
D、
间谍软件
正确答案:C我的答案:C
答案解析:
A、
蜜罐
B、
非军事区DMZ
C、
混合子网
D、
虚拟局域网VLAN
正确答案:B我的答案:B
答案解析:
6WD 2go的作用是()。(1.0分)1.0分
A、
共享存储
B、
私人存储
C、
恢复删除数据
D、
彻底删除数据
正确答案:A我的答案:A
广西区图书馆答案解析:
7应对数据库崩溃的方法不包括()。(1.0分)1.0 分
A、
高度重视,有效应对
B、
确保数据的保密性
C、
重视数据的可用性
D、
不依赖数据
正确答案:D我的答案:D
答案解析:
8以下哪一项不属于信息安全面临的挑战()。(1.0分)1.0分
A、
下一代网络中的内容安全呈现出多元化、隐蔽化的特点。
B、
越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
C、
现在的大多数移动终端缺乏内容安全设备的防护。
D、
越来越多的人使用移动互联网。
正确答案:D我的答案:D
答案解析:
9个人应当加强信息安全意识的原因不包括()。(1.0分)1.0分
A、
人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击
B、
基于技术的防御手段已经无法成为安全防护体系的重要组成部分
C、
研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、
认识信息安全防护体系中最薄弱的一个环节
正确答案:B我的答案:B
答案解析:
张涵予骂郭德纲A、
社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
B、
对事件的发展起着推波助澜的作用
C、
社交网络直接导致了骚乱事件的发生
D、
社交媒体在此次事件中也发挥了正面的、积极的作用
正确答案:C我的答案:D
答案解析:
11()是信息赖以存在的一个前提,它是信息安全的基础。(1.0分)1.0分
A、
数据安全
B、
应用软件安全
C、
网络安全
D、
设备与环境的安全
正确答案:D我的答案:D
答案解析:
12下列哪种方法无法隐藏文档?()(1.0分)0.0 分
A、
运用信息隐藏工具
B、
修改文档属性为“隐藏”
C、
修改文档属性为“只读”
D、
修改文件扩展名
正确答案:C我的答案:D
答案解析:
13专门用于PC机上的监测系统是()。(1.0分)1.0分
A、
Bitlocker
B、
金山毒霸
C、
360安全卫士
D、
卡巴斯基PURE
正确答案:D我的答案:D
答案解析:
14当前,应用软件面临的安全问题不包括()。(1.0分)1.0分
A、
应用软件被嵌入恶意代码
B、
恶意代码伪装成合法有用的应用软件
C、
应用软件中存在售价高但功能弱的应用
D、春节祝福短信
应用软件被盗版、被破解
正确答案:C我的答案:C
答案解析:
15防范恶意代码可以从以下哪些方面进行()。(1.0分)1.0分
A、
聂远离婚检查软件中是否有病毒特征码
B、
检查软件中是否有厂商数字签名
C、
监测软件运行过程中的行为是否正常
D、
以上都正确
正确答案:D我的答案:D
答案解析:
16现代密码技术保护数据安全的方式是()。(1.0分)1.0 分
A、
把可读信息转变成不可理解的乱码
B、
能够检测到信息被修改
C、
使人们遵守数字领域的规则
D、
以上都是
正确答案:D我的答案:D
答案解析:
17黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)0.0分
A、
检测黑客自己计算机已开放哪些端口
B、
口令破解
C、
截获网络流量
D、
获知目标主机开放了哪些端口服务
正确答案:D我的答案:B
答案解析:
18打开证书控制台需要运行()命令。(1.0分)1.0分
A、
certmgr.msc
B、
wiaacmgr
发布评论