- 单选题
下列不属于网络安全的技术是()。
A.防火墙
B.加密狗
C.认证
D.防病毒
分区被删除后,删除后的分区将()。
A.变成一个未分配空间
B.自动合并到前一个分区中
C.自动合并到下一个分区
D.变成一个隐藏分区
Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份
B.删除
C.优化
D.清理
下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A.防火墙技术
B.加密技术
C.访问控制技术
D.防病毒技术
根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构
B.电信企业
C.网络合作商
D.网络运营者
使用FTP导出站点地址薄的两种输出格式为:()。
A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
下面不属于访问控制技术的是()。
A.强制访问控制
B.自主访问控制
C.自由访问控制
D.基于角色的访问控制
恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
A.系统调用部分
B.启动部分
C.破坏部分
D.传染部分
下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型
B.伴随型
C.多态型
D.综合型
计算机病毒传播的主要媒介是()。
A.磁盘与网络
B.微生物“病毒体”
C.人体
D.电源
多选题
在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看
B.保存了用户的密码
C.增强系统的安全性
D.对普通用户是只读的
传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能
B.电源
C.指令
D.数据
下列算法属于Hash算法的有()。
A.RSA
B.DES
C.SHA1
D.MD5
当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。
A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀
B.文件删除后信息就不会恢复
C.网络共享文件是安全的
D.防病毒软件要定期升级
恶意代码的3个共同特征是()。
A.目的性
B.传播性
C.破坏性
D.隐蔽性
E.寄生性
以下(),可能携带恶意代码。
A.光盘
B.电子邮件
C.显示器
D.硬盘
E.txt文件
下列软件属于杀毒软件的是()。
A.IDS
B.卡巴斯基
C.KV2005
D.Norton(诺顿)
E.小红伞
根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一
B.民族尊严
C.外交关系
D.领土争端
多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态
B.算法固定的多态
C.算法可变的多态
D.完全多态
E.带有填充物的多态
判断题
杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。
现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。
林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。
公钥证书没有有效期。
基于大数据的预测一定是准确的。
Hash函数是公开的,对处理过程不用保密。