自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:网络安全知识竞赛
基于检测理论的入侵检测可分为误用检测和()。
信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
TCP三次握手协议的第一步是发送一个什么包?()
A:SYN包
B:SCK包
C:UDP包
D:NULL包
小丫周末在家上网,突然收到上级领导小妮的QQ消息。小妮告诉小丫:自己在外出差时由于公司报销的费用还没下来,收货时少了几万块钱需要向小丫借5万元以解燃眉之急。如果你是小丫你会按照以下哪一选项进行操作?()
A:先跟小妮QQ视频,然后把钱借给她
B:赶紧转账给小妮,不能得罪上级
C:打个电话给小妮询问具体情况并咨询公司相关人员
D:让小妮发送自己的照片后转账给她
下面关于防火墙说法
不正确
的是()
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
木马程序包括()
A:控制端程序
B:被控制端程序
C:A和B
D:以上都不对
信息安全领域内最关键和最薄弱的环节是()
A:技术
B:设备
C:制度
D:人
风险是()的综合结果。
A:漏洞和内部攻击
B:网络攻击和威胁
C:漏洞和威胁
D:威胁和管理不当
在计算机局域网协议集中,数据链路层又可分为介质访问控制子层和()
A:物理层
B:LLC子层
C:网络接口层
D:MAC子层
计算机杀毒时,说法
不正确
的是()
A:应及时升级杀毒软件
B:杀毒前应先对杀毒盘进行杀毒
C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
D:杀完毒后,应及时给系统打上补丁
TCP/IP协议集(栈,Stacks)的网络层的主要功能是通过()来完成的。
A:IP协议
B:TCP协议
C:以太网协议
D:IGP协议
TCP/IP协议属于下列哪一种()
A:文件传输协议
B:传输控制协议
C:超文本传输协议
D:兼容协议
当今世界上最流行的TCP/IP协议族并不是完全按照OSI参考模型来划分的,相对应于OSI的七层网络模型,没有定义()。
A:物理层与链路层
B:链路层与网络层
C:网络层与传输层
D:会话层与表示层
外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。
网络不良与垃圾信息举报受理中心的电话举报号码为()
A:12345
B:12321
C:95506
D:95555
下面列出的计算机病毒传播途径,
不正确
的是()
A:使用来路不明的软件
B:通过借用他人的软盘
C:机器使用时间过长
D:通过网络传输
以下是蠕虫病毒的是()
A:红色代码
B:狐狸烧香
C:灰鸽子
D:特洛伊
关于计算机中使用的软件,叙述错误的是()
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A:保密性
B:完整性
C:可用性
D:可靠性
许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是()
A:安装防火墙
B:安装用户认证系统
C:安装相关的系统补丁软件
D:安装防病毒软件
转换器的功能是()。
A:增加了网络分段功能
B:把一种物理介质转换成另一种
C:分割两个LANS
D:增加了网段中的设备数量
以下哪种行为易发生计算机病毒感染()
A:安装防病毒软件,并定期更新病毒库
B:使用外来移动存储时首先进行病毒扫描
C:及时更新系统补丁
D:从互联网上下载别人破解的工具软件
风险评估的方法主要有()
A:定性
B:定量
C:定性和定量相结合
D:以上都是
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面
不属于
软件盗版的形式是()
A:使用的是计算机销售公司安装的非正版软件
B:网上下载的非正版软件——“非正版软件”是指使用没花钱的软件
C:自己解密的非正版软件
D:使用试用版的软件
密码丢失、口令被盗的情况有哪些()。
A:网络数据流窃听
B:认证信息截取/重放(Record/Replay)
C:字典攻击
D:穷举尝试
在一条64kb/s的理想信道上,传送一个200KB的文件需要的时间是()秒。
A:12
B:2
C:25
D:6
计算机病毒主要是造成()损坏。
A:磁盘
B:磁盘驱动器
C:磁盘和其中的程序和数据
D:使磁盘发霉
下列关于计算机网络的定义,正确的是()。
A:把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络
B:能按网络协议实现通信的计算机系统,称为计算机网络
C:以共享资源为目的的计算机系统,称为计算机网络
D:把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,以共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络
策略管理还应包含:()。
A:认证策略
B:管理策略
C:授权策略
D:帐号策略
下列哪个不是防火墙的常见区域()。
A:信任区
B:非信任区
C:DMZ区
D:缓冲区
首页
<上一页
14
15
16
17
18
下一页>
尾页