【判断题】
宏不属于恶意代码
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
每种病毒都会给用户造成严重后果
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?
A. 对
B. 错
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求
A. 对
B. 错
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat
A. 对
B. 错
【判断题】
下列安全防护配置措施应当关闭系统审核策略
A. 对
B. 错
【判断题】
Windows 系统下的用于存储用户名的文件是SAM
A. 对
B. 错
【判断题】
高级安全Windows防火墙不属于本地安全策略的是
A. 对
B. 错
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig
A. 对
B. 错
【判断题】
默认情况下防火墙允许所有传入连接
A. 对
B. 错
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等
A. 对
B. 错
【判断题】
23设置多位由数字和字母组成的超长密码能防止账户口令暴力破解
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接
A. 对
B. 错
【判断题】
口令长度越长,安全性越高
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
推荐试题
【单选题】
计算机电源系统的所有接点均应镀铅锡处理,___连接。
A. 热压
B. 冷压
C. 焊锡
D. 直接
【单选题】
在计算机机房出入口处或值班室,应设置应急电话和应急___装置。
A. 供电
B. 断电
C. 报警
D. 应急照明
【单选题】
在计算机机房出入口处或值班室,应设置___和应急断电装置。
A. 电视
B. 电扇
C. 报警器
D. 应急电话
【单选题】
计算站场地宜采用___蓄电池。
A. 封闭式
B. 半封闭式
C. 开启式
D. 普通任意的
【单选题】
计算机系统接地应采用___。
A. 专用地线
B. 和大楼的钢筋专用网相连
C. 大楼的各种金属管道相连
D. 没必要
【单选题】
A、B 类计算机机房的空调设备应尽量采用___。
A. 风冷式空调
B. 立式的
C. 分体的
D. 规定中没有要求
【单选题】
A、B 类计算机机房的空调设备中安装的电加热器和电加湿器应___。
A. 远离
B. 功率相等
C. 分开
D. 有防火护衬
【单选题】
A、B、C 类安全机房应使用___灭火器。
A. 干粉
B. 泡沫
C. 卤代烷
D. 水
【单选题】
计算机机房最小使用面积不得小于___。
A. 10 平方米
B. 20 平方米
C. 30 平方米
D. 40 平方米
【单选题】
基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的___。
A. 1 倍
B. 1.5 倍
C. 2 倍
D. 2.5
【单选题】
根据计算机系统对温、湿度的要求,可将温、湿度分为___。
A. 甲、 乙二级
B. A、B、C 三级
C. A、B、C、D 四级
D. 一、二、三级
【单选题】
计算机机房内在离地面 0.8m 处,照度不应低于___。
A. 100LX
B. 150LX
C. 200LX
D. 250LX
【单选题】
开机时,计算机机房内的噪声,在中央控制台处测量应___。
A. 小于 70dB(A)
B. 高于 80dB(A)
C. 等于 200dB(A)
D. 没有要求
【单选题】
计算机机房内磁场干扰场强应___。
A. 大于 800A/m
B. 不大于 800A/m
C. 小于 800A/m
D. 不小于 800A/m
【单选题】
计算机系统交流工作地的接地电阻不宜___。
A. 小于 4Ω
B. 大于 4Ω
C. 等于 4Ω
D. 大于 5Ω
【单选题】
计算机系统安全保护地的接地电阻不应___。
A. 大于 4Ω
B. 等于 4Ω
C. 小于 4Ω
D. 等于 5Ω
【单选题】
计算机系统防雷保护地的接地电阻不应___。
A. 大于 10Ω
B. 小于 10Ω
C. 等于 10Ω
D. 大于 4Ω
【单选题】
计算机供电电源的频率应满足___。
A. 40HZ
B. 50HZ
C. 60HZ
D. 70HZ
【单选题】
计算机系统的供电电源的电压应为___。
A. 380V/220V
B. 380V
C. 220V
D. 11OV
【单选题】
计算机机房的净高依机房的面积大小而定,一般为___。
A. 2--3m
B. 2.5--3m
C. 2.5--3.2m
D. 2.5--3.5m
【单选题】
计算机机房温度测试点选择高度应离地面___,距设备周围 0.8m 以外。
A. 0.6m
B. 0.7m
C. 0.8m
D. 0.9m
【单选题】
可用于计算机机房尘埃测试的仪表为:___。
A. 尘埃粒子计数器
B. 照度计
C. 普通声级计
D. 电阻湿度计
【单选题】
用尘埃粒子计数器对计算机机房进行尘埃测试,对粒子大于或等于___的尘粒个数,宜采用光散射粒子计数法。
A. 0.4μm
B. 0.45μm
C. 0.5μm
D. 0.6μm
【单选题】
对计算机机房进行照度测试,应在房间内,应距墙面___,距地面为 0.8m 的假定工作面进行测试;或在实际工作台面上进行测试。
A. 1m(小面积房间为 0.5m)
B. 0.8m
C. 1.2m
D. 1.3m
【单选题】
计算机系统由___组成。
A. 计算机和外部设备
B. 计算机设备和网络设备
C. 硬件系统和软件系统
【单选题】
“军队通用计算机系统使用安全要求”定义,风险分析是指:鉴别风险及确定其可能达到的___,判定潜在的损失,并为制定保护策略提供依据的过程。
A. 损失
B. 级别
C. 限度
D. 依据
【单选题】
安全要求高的计算机系统,必须具有___。
A. 自动保护装置
B. 安全中计制度
【单选题】
“军队通用计算机系统使用安全要求”规定,A 类媒体是指:媒体上的记录内容对系统、设备功能来说是___,不能替代的,毁坏后不能立即恢复的。
A. 缺少的
B. 最重要的
C. 立即恢复的
D. 替代的
【单选题】
526,“军队通用计算机系统使用安全要求”中“媒体的保护要求”规定重要数据的处理过程中,被批准使用数据人员以外的其他人员不应进入机房工作。处理结束后,应清除不能带走的本作业数据。妥善处理打印结果,任何记有重要信息的废弃物在处理前应进行___ 。
A. 处理
B. 清除
C. 粉碎
D. 数据
【单选题】
计算机系统及其所用盘、带应定期检测、登录,一经发现病毒,___,并按有关规定进行病毒清除。
A. 立即备份有关文件
B. 立即禁止使用
【单选题】
计算机系统应备有操作说明书,操作人员必须严格执行___。
A. 性能介绍
B. 硬件配备清单
C. 操作说明书
D. 操作规程
【单选题】
应制定计算机系统维护计划,确定维护检查的___。
A. 检查计划
B. 维护计划
C. 实施周期
D. 目的
【单选题】
机房内所有___的电压(交流峰值或直流)大于 42.2V 的易触及部分,均应加以安全保护。
A. 线间
B. 感应
C. 对地
【单选题】
应定期对使用人员进行___。
A. 安全教育及培训
B. 科学知识培训
【单选题】
对计算机系统进行风险分析的方法及结果应___。
A. ,及时通报上级
B. 发表
C. 保密
【单选题】
应急计划必须确定实施方案,制定___。
A. 常备不懈
B. 实施方案
C. 紧急响应规程
D. 抢救人员方案
【单选题】
对安全要求较高的计算机系统,必须___。
A. 建立安全审计制度
B. 建立双电源系统
C. 由主管领导直接管理
【多选题】
对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处___。
A. 五年以下有期徒刑
B. 拘留
C. 三年以下有期徒刑
D. 拘役
【多选题】
___,依照《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚,应当给予治安管理处罚的,依照本条例处罚。
A. 扰乱社会秩序
B. 妨害公共安全
C. 侵犯公民人身权利
D. 侵犯公私财产
【多选题】
违反治安管理行为的处罚分为下列三种:___。
A. 警告
B. 罚款
C. 劳教
D. 拘留