? C、
信息网络的攻击者
? D、
信息垃圾的制造者
我的答案:C
27
看了童话《三只小猪的故事》,不正确的理解是()。
?
A、
安全防护意识很重要
? B、
要注重消除安全漏洞
? C、
安全防护具有动态性
? D、
盖了砖头房子就高枕无忧了
我的答案:D
28
下面关于哈希函数的特点描述不正确的一项是()。
?
A、
能够生成固定大小的数据块
? B、
产生的数据块信息的大小与原始信息大小没有关系
? C、
无法通过散列值恢复出元数据
? D、
元数据的变化不影响产生的数据块
我的答案:D
29
为了确保手机安全,我们在下载手机APP的时候应该避免()。
?
A、
用百度搜索后下载
? B、
从官方商城下载
? C、
在手机上安装杀毒等安全软件
? D、
及时关注安全信息
我的答案:A
30
以下对于社会工程学攻击的叙述错误的是()。
?
A、
运用社会上的一些犯罪手段进行的攻击
? B、
利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
? C、
免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
? D、
传统的安全防御技术很难防范社会工程学攻击
我的答案:A
31
信息系统中的脆弱点不包括()。
?
A、
物理安全
? B、
操作系统
? C、
网络谣言
? D、
TCP/IP网络协议
我的答案:C
32
按照技术分类可将入侵检测分为()。
?
A、
基于误用和基于异常情况
? B、
基于主机和基于域控制器
? C、
服务器和基于域控制器
? D、
基于浏览器和基于网络
我的答案:A
33
以下对于木马叙述不正确的是()。
?
A、
木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
? B、
木马能够使得非法用户进入系统、控制系统和破坏系统
? C、
木马程序通常由控制端和受控端两个部分组成
? D、
木马程序能够自我繁殖、自我推进
我的答案:D
34
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
?
A、
不可抵赖性
?
可控性
B、
? C、
可认证性
? D、
可审查性
我的答案:C
35
相关推荐: