版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.对木马检测描述错误的是()。实际上是一种隔离技术()。4.CIH病毒是一个特殊的恶意代码,对其描述错误的是()。D、CIH病毒出现了多个版本,其中设定了4月26日的版本带来的破坏性最大每月26日(部分版本为4月26日),导致系统崩溃、数据丢失。勒索病毒通过加密文件勒索赎金,而CIH无此行为。勒索病毒概念最早出现在2005年后(如5.下列关于求职信病毒,以下说法错误的是()。6.下列不属于可用性服务的技术是()D、灾难恢复数据丢失)、灾难恢复(重大事故后重建)和在线恢复(实时修复局部故障)。身7.针对计算机病毒,以下说法正确的是()C、计算机病毒具有周期性项安全特性()。9.微机感染病毒后,可能造成()10.下面无法预防计算机病毒的做法是()。C、文件调用A、隔离程序程序运行并移至安全区域)、删除(彻底清除威胁文件)或允许执行(用户确认安12.网络的最基本功能是()。数据。《计算机网络》(谢希仁著)指出,资源共享是网络设计的基础。选项B、13.下面关于计算机病毒的说法错误的是()14.计算机病毒的预防()。D、以上说法都对的做法是()。16.Windows7下,用来启动“本地安全策略”程序的命令是()。A、msc解析:本地安全策略程序对应的启动命令为secpol.msc。该命令属于Windows系统中的管理控制台文件类型,用于配置账户策略、审核策略等安全相关设置。微软官方文档明确列出secpol.msc为本地安全策略的标准调用命令。题目选项中,仅有选项D对应此命令。18.防范计算机病毒的做法中,错误的是()。20."netstart"命令是用来()。D、查看网络通信状态21.植入木马是为了()。22.病毒和蠕虫最本质的区别是()。23.当我们更换手机时,安全的做法是()。C、保留存储器中的文件和数据,对手机恢复出厂设置24.在安全模型中,()是指入侵开始到成功侵入系统的时间,即攻击所需时间。哪种攻击()27.关于防火墙的说法,下列错误的是()。时,以太帧头部的目的地址是()。送至默认网关(路由器),此时帧头部的目的MAC地址应填写路由器的物理地址,29.下列属于计算机网络的资源子网所承担的功能是()。C、数据交换标是()。C、系统遭到破坏后,应尽快恢复,以减少暴露时间31.计算机病毒最重要的特征是()D、破坏性和并发性32.后门程序的危害非常大,对后门程序描述错误的是()。33.对宏病毒描述错误的是()。(VBScript)与宏病毒常用的VBA(VisualBasic34.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转A、IP35.在OSI参考模型的描述中,下列说法不正确的是()。于标准制定(选项B),其全称为开放系统互联参考模型(选项D)。错误在于选36.iOS的蓝牙只能连接苹果公司授权的设备,因此()。B、相对于Android安全性更高,蓝牙一直开着也不会有安全威胁,使用时更方便37.用移动设备扫描二维码时,安全的做法是()。A、Pin39.以下不属于信息收集型攻击的是()。受到了什么攻击?()A、缓冲区溢出41.预防计算机病毒,应采取的正确措施是()。42.高位的端口经常被木马程序利用,这是因为()。43.下面判别钓鱼网站的错误方法是()。44.下面实现不可抵赖的技术手段是()。45.微机感染病毒后,不可能造成()。46.为了系统安全,下面涉及系统密码的操作中,正确的做法是()。47.下列行为不是由系统内部导致的安全安全威胁的是()D、不慎丢失手机,泄露隐私48.《可信计算机系统评估准则(TCSEC)》中的最高安全等级是()。B、B类为D、C、B、A四类,其中A类代表最高安全级别,要求系统具备形式化验证的安49.关于防火墙对恶意代码防护的错误描述是()。基础的过滤、阻断能力,如阻止已知恶意IP(选项C正确)、检测异常流量(选50.下列关于Windows7中防火墙的描述中,错误的是(控制数据包通行(选项C),且提供图形界面管理(选项D)。微软官方指出,用两者(选项B的说法错误)。参考Microsoft支持文档。网络空间治理的全面覆盖(全面性)、聚焦关键领域突出问题(针对性)以及注重52.为了减少计算机病毒对计算机系统的破坏,应()。作规范。选项B使用U盘启动易引入病毒,53.Android操作系统是开放源码系统,开源的好处是()。衍生作品保持开源),但公开代码本身直接降低了技术分析门槛,为应用开发提供54.对防火墙功能描述错误的是()。55.下面关于计算机病毒产生的原因,说法正确的是()56.蠕虫病毒属于信息安全事件中的()。57.为保证数据安全,可采用信息存储手段对数据进行主动防护。以下哪种方式不属于信息存储手段()。A、数据备份D、数据杀毒58.关于iOS的越狱操作,理解正确的是()。C、越狱能够增强系统安全性操作系统的安全机制一直保持原样,没有变化全功能(参考MicrosoftTechNet)。60.从安全角度分析,下列说法正确的是()。解析:《网络安全基础概念》(第三版)指出,后门是绕过正61.以下哪种方法能够实现数据的机密性()。A、数据加密62.可信任计算机系统标准评估准则(TCSEC、中将网络安全性分为()大类。A、363.关于计算机病毒的叙述中,正确的是()。64.下列情况中,破坏了数据的完整性的攻击的是()65.下列计算机蠕虫防范技术中,无效的是()。A、安装杀毒软件效),杀毒软件实时监测恶意代码(D有效)。复杂口令仅针对本地密码破解防护,66.一个办公室内的一个计算机网络是()。B、LAN67.以下选项中,不属于网络面临的安全问题的是()。68.()的物理层标准要求使用非屏蔽双绞线。69.对木马的描述错误的是()。80端口仅为常见HTTP服务端口而非强制要求),故"只能使用80号端口"的表述70.对计算机病毒的基本组成模块,描述正确的是()。71.防火墙最基本、最重要的功能是哪项功能()。72.认证技术不包括()。9126),与前三者技术目标及应用场景不同。参考《信息安全技术基础》(清华大73.中央网络安全和信息化领导小组的组长是()。A、习近平74.口令(密码)认证的安全性依赖口令安全,下面口令较为安全的是()。A、6666解析:口令(密码)认证的安全性依赖于口令的复杂性和难以猜测性。B选项75.在咖啡厅连接网络时应选择()网络类型。76.下面总结的蠕虫特征,错误的是()。常导致网络拥堵或系统资源耗尽。根据《计算机病毒与恶意代码分析》(第3版)77.计算机网络的最基本功能是()。方式。该知识点在《计算机网络(第7版)》第一章明确提及网络设计初衷即为突78.密码破解安全防御措施包括()。①设置更加复杂的密码;②定期更新密码;79.认证的目的不包括()。D、消息内容是完整的等安全术语标准,认证通常涉及实体鉴别(确认发送者身份)、数据完整性(确保内容未被篡改)以及抗重放机制(防止延迟或重复传输)。消息内容的“客观性”A、“注册表”B、“bat”C、“reg”D、“bak”81.安全信息系统中最重要的安全隐患是()。A、配置审查82.下列途径最有可能将恶意代码引入手机中的是()。83.防范恶意WiFi热点的方法是()。依赖WiFi名称识别或输入信息时的谨慎(选项B/D)84.根据公式Pt>Dt+Rt及Et=Dt+Rt,Rt=0,以下关于安全模型的安全目标描述中,错误的是()。B、尽量减少检测时间85.下面不属于计算机安全要解决的问题的是()C、安全技术确定国家秘密的依据是()。C、按照公司要求确定88.网络安全保护的内容包括()。(操作系统)属于基础设施安全保护范围;选项B(计算机数据)对89.动态口令的缺点不包括()C、难以获取(如硬件令牌或手机应用)、密码无法长期记忆、无法直接用于某些特定场景(如无网络环境)。根据行业标准(如RFC6238,NISTSP800-63B),动态口令的核对于NAT,下面描述正确的是()。91.系统更新是指()。92.网络病毒的传播媒介是()。93.对Foxmail的加密邮件描述错误的是()。94.用于手机的操作系统是()。95.关于Windows7的账户管理,下面说法正确的是()。(管理员和标准用户),且每个账户可独立设置权限。管理员账户可修改其他账户的站点区域进行设置时,其描述错误的是()。D、可勾选“启动保护模式”定预设(如低、中低、中、高),而非“任意多个”。选项C的描述与实际可选项击是()。98.下列关于IPv4地址的描述中那些事错误的?()A、IP地址的总长度为32位仅126个(网络号占8位,首位为0,可用范围1-126),而C类网络数超过200万(网络号占24位,首三位110)。D选项错误,C类网络数最多。参考RFC791和《计算机网络》(谢希仁)。被攻击者利用,从而破解用户账户,下列具有相对较好 101.下列属于主动攻击的方式是()D、截取数据包和重放传输进行欺骗)和拒绝服务(使系统无法正常服务)。选项B中的两种方式均属于主动攻击类型。其他选项混合了被动攻击手段(如窃听、截取数据包)或包含不相关攻击形式(病毒),不符合题干要求。102.下列恶意代码中,哪一项是木马()。C、灰鸽子104.在VPN中,对()进行加密。106.对网络安全描述不正确的是()。107.下面最可能是病毒引起的现象是()。108.以下属于设备安全范畴的是()。作进行记录,关于可以审核的操作,下面描述正确的是()。A、只可以审核“成功”,不能审核“失败”B、只可以审核“失败”,不能审核“成功”110.关于移动终端的发展趋势,说法错误的是()。A、尽管微软在开发Windows7系统时很重视安全,该操作系统仍有可能存在漏洞全策略”→“账户锁定策略”管理模块中的功能()。B、账户锁定阈值(控制失败登录尝试次数)、账户锁定时间(设定锁定持续时间)、重置账户锁定计数器(定义重置失败计数的时间间隔)。“锁定超级113.病毒选择可执行文件作为感染目标的关键原因是()。114.对JavaScript描述错误的是()。C、禁用JavaScript有助于系统安全 (如异步加载、表单验证等),选项B错误在于将JS局限为静态网页工具;C项115.可以对计算机进行最高级别的控制的账户类型是()。A、标准用户账户C、来宾账户(guest)116.最常用的身份认证技术是()。施门槛低,广泛应用于各类系统和设备。根据国际标准《信认证》(ISO/IEC9798-1),基于知识因子(如密码)的认证方式仍是覆盖范围最117.对任务管理器能查看内容项描述错误的是()。理等。根据微软官方文档,任务管理器界面分为多个选项卡,包含"进程”"性能”“应用历史记录”“启动”"用户”“服务”等。选项D中提到的“系统日志”118.对计算机病毒破坏性描述错误的是()。119.下面不是用户隐私信息的是()。B、手机号码124.下面哪一个场景属于访问授权过程()。性;选项B混淆了双钥制与单钥制(对称加密);选项C错误地认为密钥间可推导;128.勒索病毒具备的典型特征是()。D、加密硬盘数据129.有线网络和无线网络是按照什么来划分的()。B、网络用户网络(第7版)》网络分类基础部分相关内容。130.对设置口令描述正确的是()。131.对木马描述错误的是()。这样的设计带来的问题是()。B、不会影响用户隐私133.以下关于拒绝服务攻击的描述中,不正确的是()。134.对IE浏览器安全设置描述错误的是()。135.下面反垃圾邮件方法中,错误的是()。136.计算机病毒是如何感染其他程序的()。137.下列说法中错误的是()。占用系统资源(如CPU、内存),导致运行速度下降,甚至破坏数据、文件。选项C表述与此相悖。其余选项:A符合“黑帽子”定义(网络安全术语),B为信息战标准概念(军事领域),D准确描述云技术特征(《云计算技术原理》)。139.当前计算机病毒的主要传播途径,错误的是()。B、电子邮件140.下列关于云计算安全问题中错误的是()。141.对计算机病毒,叙述正确的是()。灾害事故(如地震、水灾、火灾等)造成的环境污染或者人为操作所导致的破坏D、传输安全《信息安全技术网络安全等级保护基本要求》,物理安全涵盖设备防盗、防毁、143.计算机病毒不具有()。144.下面不能有效预防计算机病毒的做法是()。础》(刘建伟等编著),病毒防护核心在于实时监控和威胁识别,碎片整理不涉及146.下列属于Windows7系统中“本地安全策略”→"安全设置”→“账户策略”→“密码策略”管理模块中的功能的是()。B、账户锁定时间值)属于“账户锁定策略”而非“密码策略”;选项D(密码审核策略)不存在于147.计算机网络不包括()。D、用户没有必要定期更换口令149.下面最可能是病毒引起的现象是()。D、打印机电源无法使用150.关于Windows7,下面说法错误的是()。D、和上层应用程序分离,它的安全漏洞不可能被用来对应用软件造成损害151.消息认证技术不包括验证()B、发送的消息序号未被篡改(完整性)、发送者身份(真实性)及防止重放攻击(如时间戳、序号)。152.下面不属于防病毒软件的是()。154.对计算机病毒的引导模块,描述错误的是()。155.iOS操作系统是苹果公司自有系统,A、iOS系统安全性绝对比Android高述了包内IP地址的变化?()行路由决策,但不会修改该字段。选项A混淆了链路层地址(如MAC地址)与网络158.TCP和UDP协议的相似之处是()D、以上均不对159.关于PDR^2安全模型的描述,不正确的是()。160.下列关于手机序列号,说法中错误的是()。B、移动终端通信号码是手机序列号D、手机序列号相当于移动电话的身份证161.下面说法正确的是()。础》相关内容,信息泄露可能发生在数据传输(如网络拦截162.公司企业的顶级域名是()。A、net163.安全使用电子邮件的方法是()。全技术基础》)。的运行速度()。165.Android系统的权限大致分四大类()。话/短信),隐私相关处理用户敏感数据(如通讯录/定位),多媒体相关控制硬件功能(如相机/麦克风),设置相关管理设备配置(如网络/应用权限)。选项D精准涵盖官方分类标准,其余选项混入错误归类(如微信相关)或拆分维度错误(显示相关)。误)。操作系统漏洞常被病毒利用以增强隐蔽性(C正确)。病毒设计以采取的方法是()。息来源是最直接有效的方法(《防范电信网络诈骗宣传手册》)。168.在IP互联网层提供安全的一组协议是()。解析:网络安全协议分层中,IPSec专门作用于网络层(互联网层),通过在IP169.计算机病毒不具有()B、周期性D、窃取服务器主机172.对键盘记录型木马描述错误的是()。173.“本地策略”是Windows7中提供的一项管理功能,下面理解错误的是()。C、“审核策略”是“本地策略”中的一项功能174.关于简单文件共享设置描述,正确的是()。175.网上购物时安全风险较高的做法是()。176.属于被动攻击的恶意网络行为是()。C、端口扫描取信息。网络监听(嗅探)属于此类,攻击者B、内置了部分安全配置工具178.对计算机蠕虫描述正确的是()。179.下列不属于计算机硬件故障的是()。C、流量分析接破坏或干扰。网络窃听(B)和流量分析(C)属于被动攻击,仅收集信息而不影响数据本身。有线广播(D)是一种通信方式,与攻击类型无关。参考《网络安全181.一个办公室内部的计算机网络是()。182.对引导型计算机病毒理解错误的是()。184.属于静态密码认证的是哪一种()。控识别潜在安全威胁或入侵行为。选项A对应P(防护),选项C对应R(响应),187.对钓鱼网站描述错误的是()。A、支付交易类网站是钓鱼网站最多的一类网站188.对防火墙的描述正确的是()。189.为实现数据的保密性,主要的技术支持手段是()。190.以下关于文件加密的描述中,错误的是()。算机信息安全基础》(清华大学出版社)第5章明确指出EFS是Windows文件加密192.消息认证的内容不包括()193.以下哪项攻击是指攻击者在获得主机、网络的访问权限194.下面不能有效预防计算机病毒的做法是()。195.为防止一些网络攻击,安全专家通常建议关闭高风险的端口。在Windows7系统中,下面关闭端口的方法中,错误的是()。官方文档)。选项B通过禁用服务阻止端口,符合服务与端口的关联性。选项C通196.对IE中“自动完成”功能,描述错误的是()。197.网络安全问题源于()。198.在日常工作中产生、经管或者经常C、涉密岗位D、涉密事项199.下列说法中,可增强物理安全的是()。200.被动攻击其所以难以被发现,是因为()C、它隐藏的手段更高明D、它并不破坏数据流201.消息认证的内容不包括()。202.对震网(Stuxnet)病毒描述错误的是()。203.下列说法错误的是()。确答案D。204.CMIP的中文含义是()205.计算机可能传染病毒的途径是()。D、打入了错误的命令D、电源风扇的声音突然变大207.对莫里斯(Morris)蠕虫错误的描述是()。208.未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全属性?()A、保密性D、易用性209.计算机病毒最重要的特征是()。210.取得授权后,发现系统或者网络漏洞,并及时通知厂家的黑客,被称为()。211.面对利用社会工程学的攻击,无效的操作是()。212.下列关于引导型病毒描述错误的是()。的连接方式采取怎样的措施,对这些措施描述错误的是()。A、阻止(默认):阻止所有不符合规则的连接214.对CIH病毒描述错误的是()。215.下列密码中,密码强度最高的是()。A、12345678解析:密码强度由长度、字符种类(大小写字母、数字、特殊符号)和无规律性决216.0SI参考模型的数据链路层的功能包括()。217.下列关于黑客攻击描述错误的是()。B、获得管理员权限是重要步骤C、来宾账户218.下列网络拓扑结构中,抗故障性最好的是()。219.可以对计算机进行最高级别的控制的账户类型是()。误的是()。D、尽量减少重复的扫描,使扫描发送的数据包总量减少到最小222.蓝牙设备使用需要注意保障安全,下面正确的做法是()。223.下面为预防计算机病毒,不正确的做法是()。224.要对IE浏览器进行常规安全设置,需要D、工具栏225.对外置存储(如TF卡)的安全问题描述正确的是()。的攻击类型是()。227.下面不属于瑞星杀毒软件的的重要功能是()C、木马查杀D、清理插件涵盖病毒木马查杀、系统健康检查(电脑体检)、办公软件功能(如MicrosoftWord或WPS),与安全软件的防护定位无关联。选228.计算机网络按网络覆盖范围由小到大可分为()。B、城域网、局域网、广域网C、广域网、城域网、局域网D、局域网、广域网、城域网与此一致,其余选项将城域网置于局域网前(选项B)、广域网置于城域网前(选项D)或整体倒序排列(选项C),均不符合标准划分方式。设置的是()。230.对旧手机中存储的信息,处理措施正确的是()。231.根据《网络安全法》的规定,国家实行的网络安全是()。232.下列说法正确的是()。A、安全威胁来自外部,网络内部一定是安全的解析:以太网帧结构的核心特征由IEEE802.3标准统一规定,100Mbps快速以太网与10Mbps传统以太网虽物理层传输速率不同,但数据链路层的帧格式完全遵循因此两者的帧结构具有完全一致性。保护等级应确定为第几级?()235.对Windows系统防火墙描述错误的是()。236.我国将国家秘密的等级划分为()。C、机密、极密、秘密237.下面能有效地预防计算机病毒的方法是()。 238.下列不属于计算机病毒特性的是()。解析:计算机病毒核心特征包括传染性(主动传播)、破坏性(损坏系统/数据)、239.Internet的前身是()。A、Intranet240.网络的最基本功能是()。A、资源共享C、文件调用数据。《计算机网络》(谢希仁著)指出,资源共享是网络设计的基础。选项B、241.使用微信等即时通讯软件时,正确的做法是()。D、不使用微信处理涉密文件242.对“受限站点”设置描述正确的是()。B、在“Internet-安全”选项卡中点击可信站点,进入新窗口进行设置符合微软官方对安全区域配置的要求(参考MicrosoftSupport文档)。其他选项.7这个IP地址所属的类别是()。中第一个字节是4,符合A类范围。传统IP地址分类标准中,A类主要用244.下面不属于网络安全技术的是()。245.在windows7中,从安全性角度看,正确的操作是()。B、不限制密码尝试登录次数246.通常情况下,下面不属于移动终端上的隐私数据的是()。D、手机上网记录247.163等网页邮箱提供了“二次登录验证”服务,其正确理解是()。命令()。250.以下哪项不是有线网络的传输介质()。251.小丁想设置自己的Windows7系统登录密码永远不过期,他应该如何设置()。略”→“密码最短使用期限”修改为0天略”→“密码最长使用期限”修改为0天正确的做法是()。253.如果一个A类地址的子网掩码中有14个1,它能确定()个子网。A、32解析:A类地址默认网络位8位,子网掩码含14个1说明借用6位主机位划分子网(14-8=6),子网数量为2^6=64。此计算基于子网划分核心规则:借n位主机调整到安全状态。该过程是()。响应(Response)四个核心部分。其中,响应环节针对已发生的攻击进行实时处置动作,例如阻断攻击链、消除入侵影响等,属于动态安全模型中的主动防御步骤。根据模型定义,题目所述场景涉及响应阶段的特征。选项A符合这一过程。指南,密码长度最小值通常不应低于8位。选项A设置为2位,远低于安全标准, 256.木马与远程控制程序的区别是()。257.下面加强无线路由器安全性的做法中D、采用默认的设置入恶意代码,禁用JavaScript的方法是在"Internet选项”对话框中,选择"安全”标签页,然后点击()进行设置。D、端口设置项259.国家秘密的保密期限满后,自行()。260.对于CIH病毒的说法正确的是()。261.有关我国互联网的安全形势说法中错误的是()。262.下面关于计算机网络端口的描述中,错误的是()。263.下面属于安全协议的是()。264.拒绝服务破坏信息的()A、可靠性D、保密性265.关于iOS和Android系统对比的说法,正确的是()。D、Android系统安全性更高266.关于“伪基站”下列说法中不正确的是()C、安装还原卡268.对恶意代码描述正确的是()。269.下列关于网络安全的说法,正确的是()。B、从广义上可以认为凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的相关研究领域270.下列属于硬件故障的是()。B、应用软件故障D、主板故障271.在网络安全的概念中,信息安全包括()。B、个人信息保护网络安全法》,信息安全不仅涉及防止个人行入侵。修补系统缺陷的措施包括()。D、以上均可273.下面对电子邮件描述错误的是()。应当采取下面哪种操作方法()。B、不格式化磁盘,而是使用升级模式安装Windows7自定义安装),但题目设定条件下,升级模式275.下面选项中,不是桌面电脑操作系统的是()。276.下列不属于Windows中默认共享的是()。277.关于http和https,说法正确的是()。278.计算机病毒一般不选择的触发条件是()。279.防范计算机蠕虫的无效做法是()。能的传播途径,但卸载无法阻止其他途径(如漏洞利用),且可能影响正常使用。280.邮件本地客户端Foxmail识别垃圾邮件的方法,不包括()。B、白名单281.Android系统权限中属于隐私相关的权限的是()C、读取彩信解析:Android系统隐私权限涉及用户敏感数据访问,读取彩信属此类权限,因其直接获取通信内容;其余选项如蓝牙、悬浮窗及系统设置修改均属设备功能控制范畴,不涉及核心隐私信息获取。282.《中华人民共和国网络安全法》自何时起施行?()11月7日发布,明确自2017年6月1日起施行。选项A对应的是较早年份,与本布给系统服务商,这样服务商就可以及时修补这个漏洞()。284.以下哪项不属于信息收集型攻击()。A、地址扫描B、端口扫描D、流量分析 285.对使用即时通讯软件面临的风险,描述错误的是()。风险及恶意链接威胁。根据《网络安全技术应用与评估》(2021版),即时通讯C、屏幕保护密码D、电源管理密码288.对宏病毒描述正确的是()。B、必须用户参与才能传播Microsoft宏安全性文档)。BIOS密码后,计算机()。290.对WindowsDefender描述错误的是()。“扫描选定的驱动器和文件夹”确)。微软官方明确界定扫描类型不含"高级扫描",此为选项A错误的核心知识291.以下属于黑客常用的攻击手段的是()。D、定期清理病毒A、检测“检测”(Detection),这一环节通过持续监控网络系统,旨在发现新的威胁和弱点,以便及时响应和处理。293.以下关于即时通信软件的说法,正确的是()。错误的是()。295.黑客寻找可用于攻击的技术漏洞中,不包括()。C、应用程序漏洞完成”设置,对设置描述错误的是()。D、可以设置“设置第二日生效”297.对Cookie描述错误的是()。298.对root设备带来的安全风险描述正确的是()。A、root设备不影响系统安全B、root设备方便安装程序,设备安全性提高了299.关于操作系统(OperatingSystem,简称OS),下面说法错误的是()。300.智能手机在安装应用时,安全风险最高的是()。301.下列哪项可以防范移动应用程序中漏洞带来的安全风险()。C、数据加密储介质以应对硬件故障、人为错误等风险。选项A涉及数据分级管理,C侧重传输存储安全,D记录系统活动轨迹,均与题干中“复制、存储”操作无直接关联。303.防范计算机病毒的正确做法是()。毒传播的主要途径,即便来源可信仍需谨慎(社会工程学攻击特征),因此C项正确;A项过度反应(多数病毒无需重装系统),B项忽略安全动态维护(需定期更新防护机制),D项否定事后补救价值(如数据恢复和病毒清除仍有意义),均偏304.为了增强数据的保密性,最有效的方法是()。B、数据加密D、以上都是305.网络安全等级保护对象(信息系统安全等级保护对象)受到侵害程度,不包括以下哪项()。A、造成一般损害B、造成严重损害D、及时的漏洞评估307.关于Windows7,下面说法错误的是()。309.下面错误的说法是()310.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的()A、保密性D、可靠性311.下面那些是网络购物安全对策?()312.对刷机的理解正确的是()。313.对钓鱼网站识别方法描述错误的是()。314.计算机网络按传输方式分类可分为广播式网络和()。便事后分析和追究责任。这是防火墙的哪项功能()。B、不支持多播分析等未篡改数据的活动。根据《网络安全基础》(WilliamStallings著),主319.下面选项都是恶意代码的是()。符合恶意软件定义。选项A包含路由器设置界面(正常管理工具),选项B提及授权远程控制(合法功能),选项D包含授权远程访问(合法操作),三者均存在非320.计算机染上病毒后不可能出现的现象是()。 321.下面不属于网络安全服务的是()D、数据统一性技术322.对无线路由器安全使用描述错误的是()。C、减少无线信号的覆盖范围323.PC-Write木马被称为世界上第一个木马,对其描述错误的是()。“设置”按钮,下面对设置项描述错误的是()。325.以下属于物理安全的是()。在传播条件(如可执行文件、网络连接等),病毒均可实现传播。选项A的描述符328.假设你要在Windows7中创建一个新的账户,下面做法中错误的是()。“应用程序加固”的软件是()331.下面关于防火墙的说法错误的是()B、防火墙可以由路由器实现解析:防火墙用于控制网络通信流,保护内部网络安全。A选项错误,防火墙主要基于IP、端口等过滤流量,无法有效识别病毒。B选项正确,路由器可通过访问控制列表实现防火墙功能。C选项正确,防火墙部署要求所有流量经过检查。D选项332.下列说法中可增强用户密码安全性的是()。B、时常对电脑进行查毒、杀毒333.计算机安全不包括()。334.下列属于被动攻击的是()。为防止网页木马攻击,以下做法错误的是()。B、禁止使用Java脚本D、定期清理浏览器Cookies336.通过网络进行病毒传播的方式不包B、电子邮件C、打印机337.不属于网络防御技术的是()。解析:PDR模型核心由防护(建立安全屏障)、检测(识别安全威胁)、响应(处A、IP 340.对过滤MAC地址描述错误的是()。许列表内的设备)和黑名单(阻止列表内的设备)的机制,符合实际工作原理。选全基础:应用与标准》(第5版)中关于访问控制技术的章节。341.下列网络传输介质中,抗干扰能力最强的是()。342.不属于Android系统的备份与恢复的主要方式的是()。C、手机助手备份与恢复D、注册表备份与恢复自带备份(选项A)和手机助手(选项D)均为常用的本地或PC端备份方式。注册343.下面常用端口中,描述错误的是()。C、通常使用TCP80端口解析:远程登录(Telnet)默认端口为TCP23(RFC错误关联到3389端口。到U盘时总是出现错误,U盘的剩余空间是7.2G,那么可能的原因是()。345.网络服务设置“登录二次验证”的目的是()。加其他验证要素(如手机验证码、生物特征等)形成双重屏障。选项A将验证行为34
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年小区物业管理合同协议
- 5年(2021-2025)辽吉黑蒙高考政治真题分类汇编专题09 文化传承与文化创新(解析版)
- 【2026春苏教版】-小学5年级数学下册第一单元综合训练
- 通辽市专职消防员招聘笔试题及答案
- 美发师职业资格证发型设计题库及分析
- 天津市教师招聘面试题及答案
- 2026年山东潍坊市高三二模高考英语模拟试卷(含答案详解)
- 英语雅思写作试题及解析
- 26年免疫组化用药适配指南
- 关节风湿病护理查房
- 书画销售合同书画购买合同
- 货运驾驶员安全管理制度
- 离婚协议书电子版下载
- 2023版新教材高中生物第2章基因和染色体的关系检测卷新人教版必修2
- 2023年冯晓强策略班课堂笔记
- GB/T 14561-2019消火栓箱
- GB/T 10988-2009光学系统杂(散)光测量方法
- 生态环境规划-课件
- 特种设备制造内审及管理评审资料汇编经典版
- 态度在民航服务工作中的运用课件
- 山东省青岛市各县区乡镇行政村村庄村名居民村民委员会明细及行政区划代码
评论
0/150
提交评论