相关试题
【单选题】
宏病毒可感染下列——的文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
以下概念正确的是___
A. 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段
B. 密码学是研究编制密码和破译密码的技术科学
C. 编码学应用于编制密码以保守通信秘密的
D. 以上都是
【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是
【单选题】
以下解释正确的是,___
A. VPN的核心是安全隧道技术
B. VPN加密技术是用户身份认证的关键
C. Vpn隧道技术只有第二隧道
D. VPN隧道技术只有第三隧道
【单选题】
以下解释正确的是___
A. SecEvent.evt 安全日志文件
B. AppEvent.evt 应用程序日志
C. SysEvent.evt 系统日志
D. 以上都是
【单选题】
计算机取证的常见工具正确的是。___
A. Enae
B. Enase
C. Enasse
D. nasse
【单选题】
计算机取证的常见工具的是___
A. SafeBack
B. Enase
C. NetMonitor
D. 以上都是
【单选题】
日志和审计分析工具正确的是。___
A. Swotch
B. Swatch
C. PsLeglist
D. nasse
【单选题】
基于网络的入侵检测系统担负着保护整个网段的任务,是安全策略实施中的重要组件,它具备以下特性___
A. 实施成本较低
B. 全面而准确的识别攻击特性
C. 攻击者不易转移证据
D. 以上都是
【单选题】
以下是密码学技术的基础性技术的是___
A. 身份认证
B. 数据完整性检验
C. 口令交换
D. 以上都是
【单选题】
在密码学的发展历史中出现过古典密码其中明文axy的密文应该是?___
A. GCD
B. CCD
C. FCD
D. OCD
【单选题】
现代密码学通过数学方法提出了现代密码学体制模型,下面不属于利用的是___
A. 明文
B. 接收源
C. 信息源
D. 密钥源
【单选题】
属于著名对策加密算法的是?___
A. DES
B. RC4
C. AEC
D. Blowfish
【单选题】
到目前为止。应用最为广泛的公开密钥密码体制是___
A. DES
B. AES
C. RSA
D.
E. IGamal
【单选题】
以下是基于生理特征的认证的是___
A. 指纹
B. 声音
C. 视网膜
D. 以上都是
【单选题】
企业防火墙可以使___与Internet之间相互隔离,限制彼此的互相访问从而保护内部网络
A. LAN
B. WAN
C. WLAN
D. Web
【单选题】
防火墙技术中有包过滤防火墙、代理服务器防火墙等。以下属于包过滤防火墙的是___
A. 自适应防火墙
B. 动态包过滤防火墙
C. 电路级网关
D. 混合型防火墙
【单选题】
蜜罐有4种不同的配置方式,下述不属于的是___
A. 加强服务
B. 弱化系统
C. 诱骗服务
D. 用户模式服务器
【单选题】
常用的蜜罐工具有___
A. 欺骗工具包
B. BOF
C. 幽灵
D. 以上都是
【单选题】
计算机病毒是?___
A. 被损坏的程序
B. 硬件故障
C. 一段特制的程序
D. 芯片霉变
【单选题】
计算机病毒的危害主要造成。___
A. 磁盘破坏
B. 程序和数据的破坏
C. 计算机用户的伤害
D. CPU的损坏
【单选题】
新买回来的未格式化的软盘,可能会有以下哪种情况___
A. 可能会有计算机病毒
B. 与带病毒的软盘放在一起会有计算机病毒
C. 一定给没有计算机病毒
D. 经那过带病毒的软盘的手碰过后会感染计算机病毒
【单选题】
计算机病毒一般由___四大部分组成的。
A. 感染模块、执行模块、触发模块、破坏模块
B. 感染模块、触发模块、破坏模块、引导模块
C. 感染模块、执行模块、破坏模块、引导模块
D. 触发模块、破坏模块、引导模块、执行模块
【单选题】
计算机病毒生命周期中,存在哪两种状态?___
A. 静态和潜状态
B. 静态和动态
C. 潜状态和发作态
D. 发作态和动态
【单选题】
在Window32位操作系统中,其EXE文件中的特殊表达为。___
【单选题】
能够感染EXE、COM文件的病毒属于?___
A. 网络型病毒
B. 蠕虫型病毒
C. 文件型病毒
D. 系统引导型病毒
【单选题】
下列描述不正确的是?___
A. 不存在能够防治未来的所有的病毒的发病毒软、硬件
B. 病毒产生在前,反病毒手段相对滞后
C. 现在的杀毒软件能够查杀未知病毒
D. 数据备份是防治数据丢失的重要手段
【单选题】
蠕虫和从传统计算机病毒的区别主要体现在___。
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
下列___不是常用程序的默认端口。
A. 80
B. 8080
C. 23
D. 21
【单选题】
实现DoS攻击的手段有哪些?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 利用传输协议缺陷
D. 以上都对
【单选题】
SYN洪水攻击是利用什么特性来发动攻击的?___
A. IP头的RST位
B. 主机自动进行回复的服务
C. 三次握手
D. 广播地址的特性
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. IMCP协议
B. TCP/IP协议
C. ARP协议
D. HTTP协议
【单选题】
以下选项中,不属于DoS技术攻击的是___
A. 组合攻击
B. UDP洪水
C. 泪滴
D. SYN洪水
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
以下选项中,属于DDoS工具产生的网络通信信息的是?___
A. 检测通信
B. 查询请求通信
C. 控制信息通信
D. 数据包
【单选题】
以下选项中,可被WinNuke攻击的目标端口是?___
A. 139
B. 138
C. 113
D. 以上都对
【单选题】
以下选项中,不属于分布式拒绝服务攻击的防御方法的是?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 滥用合理的服务请求
D. 与因特网服务供应商合作
推荐试题
【多选题】
一般侵权民事责任的构成要件有___。
A. 客观上存在损害事实
B. 行为具有违法性
C. 违法行为和损害事实之间存在因果关系
D. 行为人主管上有过错
【多选题】
杨某与刘某在日常生活中有矛盾.杨某为了泄私愤,造谣说刘某生活作风有问题,致使刘某的生活和工作受到很不利的影响.在这种情况下,刘某可以要求杨某承担的民事责任有___。
A. 停止侵害
B. 赔礼道歉
C. 罚款
D. 恢复名誉
E. 消除影响
【多选题】
行政处罚包括___。
A. 罚款
B. 没收违法所得或没收非法财物
C. 警告
D. 暂扣或吊销许可证以及暂扣或吊销执照
E. 行政拘留
【多选题】
下列遗嘱形式中,须有见证人在场见证方为有效的遗嘱是___。
A. 录音遗嘱
B. 自书遗嘱
C. 口头遗嘱
D. 代书遗嘱
【多选题】
甲在路边看到一头走失的牛,遂将其牵回喂养。一月后,牛主人乙找到甲要求还牛。甲认为谁捡到是谁的,要求乙付3000元赎牛,否则不予归还。乙拒绝。下列表述正确的是___。
A. 甲饲养牛的行为构成无因管理
B. 甲拒还牛构成侵权行为
C. 甲无权要求乙偿付喂养牛的费用
D. 甲有权要求乙偿付喂养牛的费用
【多选题】
当消费者和经营者发生消费者权益争议时,根据《中华人民共和国消费者权益保护法》规定,消费者可以采用的解决途径有___。
A. 与经营者协商和解
B. 请求消费者协会调解
C. 向人民法院提起诉讼
D. 根据与经营者达成的仲裁协议提请仲裁机构仲裁
【多选题】
根据法律规定的内容不同,可以将法律划分为实体法和程序法。下列选项中,属于实体法的有___。
A. 《中华人民共和国刑法》
B. 《中华人民共和国著作权法》
C. 《中华人民共和国行政复议法》
D. 《中华人民共和国民事诉讼法》
E. 《中华人民共和国消费者权益保护法》
【多选题】
我国《刑法》规定的刑罚有___。
A. 拘留
B. 有期徒刑
C. 无期徒刑
D. 死刑
【多选题】
诉讼法是调整和规范国家司法机关和当事人以及其他诉讼参与人之间发生的诉讼活动关系的法律规范的总称,我国现行的诉讼法包括___。
A. 《中华人民共和国民法通则》
B. 《中华人民共和国民事诉讼法》
C. 《中华人民共和国刑事诉讼法》
D. 《中华人民共和国行政诉讼法》
【多选题】
刑法的基本原则是指贯穿于刑法制定和实施全过程的根本性准则,我国刑法规定的刑法的基本原则有 ___。
A. 回避原则
B. 罪刑法定原则
C. 法律面前人人平等原则
D. 罪刑相适应原则
【多选题】
下列行政行为属于具体行政行为的有___。
A. 税务机关对某企业偷税行为进行行政处罚的行为
B. 公安消防部门检查某学校消防设施的行为
C. 工商行政管理部门吊销某造假企业营执照的行为
D. 某县人民政府发布减免多项行政收费的通知的行为
E. 某市人民政府决定给与今年的市级劳动模范颁发奖章的行为
【多选题】
刑事诉讼的当事人包括___等。
A. 律师
B. 检察官
C. 被告人
D. 被害人
E. 犯罪嫌疑人
【多选题】
我国《刑法》规定的刑罚有___。
A. 罚款
B. 拘留
C. 无期徒刑
D. 有期徒刑
E. 死刑
【多选题】
按照我国宪法规定,___既是公民的权利又是公民的义务
A. 休息权
B. 获得物质帮助权
C. 劳动权
D. 受教育权
【多选题】
《个人所得税法》规定,个人所得税的征税范围是___。
A. 工资、薪酬所得
B. 个体工商户的生产经营所得
C. 稿酬所得
D. 救济款
【多选题】
李丽在商场购买了一台电冰箱,使用3个月后发生故障,在“三包”有效期内经两次修理,仍不能正常使用。该商场应如何解决此问题?___
A. 可以要求李丽支付折旧费后调换同型号产品
B. 李丽要求调换时,应无条件调换同型号产品
C. 可以要求李丽支付折旧费后退货
D. 李丽要求退货时,应无条件退货
【填空题】
___论创始人___说过:信息就是信息,它既不是___也不是___。
【填空题】
___,___,和___是客观世界构成的三要素。
【填空题】
信息的处理分为信息的___,信息的___,信息的___,信息的___,信息的___。
【填空题】
___是人们认识世界,改造世界的一种___资源。
【填空题】
信息施用相当于人的___器官,人用___进行信息传递。
【填空题】
信息技术指用来___人们信息器官功能,___人们更有效的进行___。
【填空题】
扩展感觉器官功能的___技术,扩展神经器官的___技术,扩展大脑的___技术,扩展效应器官的___技术。
【填空题】
现代信息电子技术的特征:以___为基础,以___为核心。采用了___技术。
【填空题】
现代信息技术的三大领域___,___,___。
【填空题】
当代电子信息技术的两代领域___,___。
【填空题】
电视(广播)以___向,___到___的信息传递为主要目的。
【填空题】
电话以___向,___到___的信息交互为目的。
【填空题】
世界一切都在___,因此都产生___。
【填空题】
数据是信息的___,信息是数据的___。
【填空题】
数字技术的处理对象是___,英文名___,中文名___。
【填空题】
比特只有两种状态,数字___和数字___。比特没有___,___和___。