刷题
导入试题
【判断题】
Linux系统是一款闭源操作系统。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能。
A. 对
B. 错
【判断题】
宏不属于恶意代码。
A. 对
B. 错
【判断题】
每种病毒都会给用户造成严重后果。
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?。
A. 对
B. 错
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求。
A. 对
B. 错
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat。
A. 对
B. 错
【判断题】
下列安全防护配置措施应当关闭系统审核策略。
A. 对
B. 错
【判断题】
Windows 系统下的用于存储用户名的文件是SAM。
A. 对
B. 错
【判断题】
高级安全Windows防火墙不属于本地安全策略的是()。
A. 对
B. 错
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig。
A. 对
B. 错
【判断题】
默认情况下防火墙允许所有传入连接。
A. 对
B. 错
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等。
A. 对
B. 错
【判断题】
设置多位由数字和字母组成的超长密码能防止账户口令暴力破解。
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25。
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接。
A. 对
B. 错
【判断题】
口令长度越长,安全性越高。
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性。
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件。
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
A. 对
B. 错
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性。
A. 对
B. 错
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法。
A. 对
B. 错
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
推荐试题
【多选题】
机关工作执行具有以下特点___
A. 机关工作执行是一种具有目标导向的活动
B. 机关工作执行是各级政府及公务员的日常活动
C. 机关工作执行是一种强制活动
D. 机关工作执行是一种具有时限要求的活动
E. 机关工作执行是具有连续性的活动
【多选题】
决策能不能执行的外部条件是___
A. 人民群众对决策目标的认同和支持的程度
B. 社会的经济水平、文明程度
C. 社会的政治状况
D. 周边环境的影响
E. 决策的科学性
【多选题】
执行前的准备阶段___
A. 思想准备
B. 组织准备
C. 财务准备
D. 理论准备
E. 法律准备
【多选题】
影响行政执行主体状况的要素包括___
A. 行政执行机构的设置和运作是否相适应
B. 领导是否得力
C. 人员的配置和素质是否合适
D. 技术力量
E. 财力物力
【多选题】
组织准备包括___
A. 建立组织机构
B. 配备胜任的负责人和公务员
C. 确定职位、职责、职权,进行有效的指挥
D. 协调相互关系
E. 建立简便的工作程序与办事制度
【多选题】
执行的法律准备要求___
A. 检查行政决策是否有法律依据
B. 是否与有关的法律法规相抵触
C. 是否与过去的规定相背离
D. 向上级申报以取得上级机关的批准与认可
E. 根据执行活动制定必要的程序规则
【多选题】
行政沟通应注意 ___
A. 准确运用语言全面地传递有价值的信息
B. 选择沟通方式力争收到良好效果
C. 把握沟通信息的时机
D. 实现沟通技术和手段的现代化
E. 避免非正式的沟通
【多选题】
领导者搞好协调必须做到___
A. 出于公心、顾全大局,坚持原则性
B. 对可能出现的问题要及早预见
C. 要注意政策的相对稳定性
D. 防止朝令夕改变化无常
E. 改进领导方式减少矛盾
【多选题】
行政执行督查要求___
A. 明确各执行部门的工作计划和各执行者的工作任务
B. 建立评价执行情况和执行者完成任务情况的客观标准
C. 及时地发现和觉察决策执行中的问题和偏差
D. 明确问题的性质及执行者应负的责任
E. 采取有效而适当的纠正措施
【多选题】
执行的实施程序有___
A. 计划
B. 指挥
C. 沟通与协调
D. 督查
E. 控制
【多选题】
中央最近要求建立健全决策咨询制度,深入开展___
A. 立法协商
B. 行政协商
C. 参政协商
D. 社会协商
E. 民主协商
【多选题】
行政决策应该着重讲求___
A. 宏观性
B. 微观性
C. 公共性
D. 中观性
E. 公平性
【多选题】
行政执行的作用在于___
A. 把决策付诸实施的途径
B. 是检验和完善决策的步骤
C. 是领导的一个重要职能
D. 是判断工作绩效的标准
E. 是领导特有的职能
【多选题】
行政执行的外部相关条件___
A. 社会经济水平
B. 社会政治状况
C. 人民群众对决策目标的理解、认同
D. 周边环境影响
E. 国际市场变化趋势
【多选题】
决策的基本程序包括___
A. 总结
B. 发现问题,确定决策目标
C. 集思广益,拟定决策方案
D. 评估选优,择定决策方案
E. 局部试点,完善方案
【多选题】
行政执行中的指挥活动主要有___
A. 会议指挥
B. 现场指挥
C. 调度指挥
D. 口头指挥
E. 书面指挥
【多选题】
非概率抽样的主要形式有___
A. 偶遇抽样
B. 判断抽样
C. 配额抽样
D. 等距抽样
E. 空间抽样
【多选题】
下列哪些属于概率抽样方法___
A. 偶遇抽样
B. 判断抽样
C. 分层抽样
D. 等距抽样
E. 空间抽样
【多选题】
下列属于结构式访问特征的有___
A. 对访问过程高度控制
B. 一般采用判断抽样
C. 访问结果便于量化
D. 提问的次序、方式以及访问记录完全统一
E. 问卷回收率高
【多选题】
下列不属于结构式访问特征的有___
A. 对访问过程高度控制
B. 一般采用判断抽样
C. 访问结果便于量化
D. 费用低
E. 问卷回收率高
【多选题】
选择与确定社会调查课题应遵循哪些原则?___
A. 可行性原则
B. 预测性原则
C. 便利原则
D. 优势原则
E. 价值原则
【多选题】
下列哪些不是选择与确定社会调查课题应遵循的原则?___
A. 交换原则
B. 预测性原则
C. 便利原则
D. 优势原则
E. 价值原则
【多选题】
下列属于无结构式访问的特征的有___
A. 事先不预定问卷、表格和提问的标准程序
B. 对被访问者的要求比较高
C. 应用范围很广泛
D. 只给调查者一个题目
E. 调查提问的方式、顺序以及回答的方式等都不统一
【多选题】
社会测量的可靠性和正确性都是科学的测量所必须满足的条件。两者的关系是___
A. 可靠性低,正确性不可能高
B. 可靠性高,正确性未必高
C. 正确性低,可靠性有可能高
D. 正确性高,可靠性必然也高
E. 两者没有必然联系
【多选题】
对社会测量的数据与资料乃至结论的评价,一般通过下列哪几个指标进行衡量来实现?___
A. 均度
B. 尺度
C. 可靠性
D. 正确性
E. 相似性
【多选题】
下列哪些不是对社会测量的数据与资料乃至结论进行评价的指标?___
A. 均度
B. 尺度
C. 可靠性
D. 正确性
E. 相似性
【多选题】
概率抽样调查就是按照随机性原则在总体中选取一部分单位进行调查观察,并进一步推算总体情况的一种方法。这种抽样形式包括___
A. 简单随机抽样
B. 等距抽样
C. 分层抽样
D. 整群抽样
E. 多阶段抽样
【多选题】
下列哪些是非概率抽样调查方法?___
A. 滚雪球抽样
B. 判断抽样
C. 分层抽样
D. 整群抽样
E. 多阶段抽样
【多选题】
在社会调查中,主要的定性调查方法有___
A. 访问调查法
B. 聚焦讨论小组
C. 现场观察法
D. 等距调查法
E. 数据分析法
【多选题】
下列哪些不是社会调查中的定性调查方法?___
A. 访问调查法
B. 聚焦讨论小组
C. 现场观察法
D. 文本挖掘法
E. 数据分析法
【多选题】
无结构式访问一般有以下哪几类?___
A. 重点访问
B. 正式访问
C. 客观陈述法
D. 深度访谈
E. 焦点访谈
【多选题】
下列哪些不属于无结构式访问?___
A. 重点访问
B. 正式访问
C. 焦点访谈
D. 深度访谈
E. 客观陈述
【多选题】
定性资料的整理要经历以下哪几个阶段?___
A. 审查
B. 分类
C. 汇编
D. 编码
E. 登陆
【多选题】
根据调查需要,社会调查方案可以分为以下哪几类?___
A. 实验性研究设计方案
B. 交叉性社会调查方案
C. 纵观性长期设计方案
D. 案例研究
E. 比较研究
【多选题】
下列原理或定理,哪些是抽样调查的理论基础?___
A. 大数定理
B. 中心极限定理
C. 韦伯理论
D. 萃取原理
E. 指数分布原理
【多选题】
下列哪些是社会调查的工具?___
A. 量表
B. 问卷
C. 问卷中题目选项
D. 地图
E. 统计软件
【多选题】
行政适当原则可以从以下几个方面来理解。___
A. 行政行为符合立法的宗旨
B. 行政行为具有正当的目的
C. 行政行为符合法律的精神
D. 行政行为符合法律程序
E. 行政行为符合法律规定
【多选题】
下列内容需要公开的是___
A. 行政机关的机构设置
B. 行政机关的人员编制
C. 公务员的收入分配
D. 行政机关的职责权限
E. 公务员的兴趣爱好
【多选题】
行政行为合法的要件之一是“意思表示真实”,以下情况属于非真实意思表示的是___
A. 欺诈
B. 胁迫
C. 贿赂
D. 误解
E. 诽谤
【多选题】
党的十八届四中全会在政务公开的问题上强调,“以公开为原则,以不公开为例外”,这里属于例外的情况有___
A. 国家秘密
B. 人事任免
C. 商业秘密
D. 个人隐私
E. 工作内容
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用