6尔雅移动互联网时代信息安全与防护考试考试答案

1 造成计算机系统不安全的因素包括() 以上都对
窗体底端
我的答案:D
2 回被误删除的文件时,第一步应该是()。 C直接拔掉电源
窗体底端
我的答案:C
3 运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。A.包过滤型
我的答案:A
4 操作系统面临的安全威胁是()以上都是
窗体底端
我的答案:D
5 一种自动检测远程或本地主机安全性弱点的程序是()。 漏洞扫描软件 窗体底端
我的答案:C
6 现代密码技术保护数据安全的方式是()。D.以上都是
窗体底端
我的答案:D
7 国家层面的信息安全意识的体现不包括()。开设信息安全相关专业和课程
窗体底端
我的答案:D
8 ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。 可认证性 窗体底端
我的答案:C
9 以下对隐私的错误理解是()。个人姓名、性别不属于隐私
窗体底端
上海手机充值卡批发我的答案:C 赵总理
10 公钥基础设施简称为()。PKI
窗体底端
我的答案:C
11
数字证书首先是由权威第三方机构()产生根证书.A.窗体顶端CA 窗体底端
我的答案:A
12 为了确保手机安全,我们在下载手机APP的时候应该避免()。A.窗体顶端用百度搜索后下载 窗体底端
我的答案:A
13衡量容灾备份的技术指标不包括()。C.C.安全防护目标
窗体底端
我的答案:C
14 信息内容安全防护的基本技术不包括()。BB.BB.身份认证
窗体底端
我的答案:B
15.黑客在攻击过程中通常进行端口扫描,这是为了()。D.中大网络电视获知目标主机开放了哪些端口服务
窗体底端
我的答案:D
16 终端接入安全管理四部曲中最后一步是()。 C.行为的审计与协助的维护
窗体底端
我的答案:C
17 一张快递单上不是隐私信息的是()。快递公司名称
神经算法
窗体底端
我的答案:A
18 把明文信息变换成不能破解或很难破解的密文技术称为()。 密码编码学 
窗体底端
我的答案:C
19确保系统的安全性采取的措施,不正确的是()。D. D.启用Guest账户
窗体底端
我的答案:D
20恶意代码USBDumper运行在()上。 C..主机 我的答案:C
21 CIA安全需求模型不包括()。C. C.便捷性
窗体底端
我的答案:C
22 .当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。窗体顶端
廖觉超
D.以上都正确 窗体底端我的答案:D
23 在公钥基础设施环境中,通信的各方首先需要()。D.申请数字证书
窗体底端
我的答案:D
24
第一次出现“Hacker”这一单词是在()。麻省理工AI实验室
窗体底端
我的答案:B
25通过对已知攻击模型进行匹配来发现攻击的IDS是()。AA.基于误用检测的 IDS
窗体底端
我的答案:A
26下列关于计算机网络系统的说法中,正确的是()。D.以上都对
窗体底端
我的答案:D
27 Web攻击事件频繁发生的原因不包括()。Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
窗体底端
我的答案:D
28
机箱电磁锁安装在()。机箱内部
窗体底端
我的答案:D
29 防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()A.
窗体底端
我的答案:A
30 计算机病毒与蠕虫的区别是()。
B.病毒具有寄生机制,而蠕虫则借助于网络的运行
窗体底端
我的答案:B
31 包过滤型防火墙检查的是数据包的()。A.包头部分 窗体底端
我的答案:A
32 机房安排的设备数量超过了空调的承载能力,可能会导致()A.设备过热而损坏
窗体我的答案:A
33 防范恶意代码可以从以下哪些方面进行()。 以上都正确
西南联合大学窗体底端
我的答案:D
34以下哪些不是iCloud云服务提供的功能()。C. C.提供个人语音助理服务
35窗体底我的答案:C
35 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

本文发布于:2024-09-21 19:33:48,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/246873.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:技术   信息   包括
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议