单选题 数字签名的主要采取关键技术是___。 A: 摘要、摘要的对比 B: 摘要、密文传输 C: 摘要、摘要加密 单选题 FTP是___。 A: 文件传输协议 B: 简单邮件协议 C: 超文本传输协议 D: 报文控制协议 单选题 ___是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A: A.电磁兼容性 B: B.传导干扰 C: C.电磁干扰 D: D.辐射干扰 单选题 下面情景属于授权(Authorization)过程描述的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 单选题 下面关于计算机病毒说法正确的是___。 A: 是生产计算机硬件时不注意产生的 B: 是人为制造的 C: 必须清除,计算机才能使用 D: 是人们无意中制造的 单选题 世界上最早的应急响应组是___。 A: CCERT B: FIRST C: CERT/CC D: APCERT 单选题 关于因特网中的电子邮件,以下哪种说法是错误的___。 A: 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件 B: 电子邮件应用程序通常使用SMTP接收邮件 C: 电子邮件由邮件头和邮件体两部分组成 D: 利用电子邮件可以传送多媒体信息 单选题 下列不属于计算机病毒特点的是___ A: A传染性 B: B寄生性 C: C免疫性 D: D潜伏性 单选题 VLAN划分可以基于____进行。 A: 端口、IP 、策略、应用 B: 端口、MAC 、策略、协议 C: 网络、MAC 、应用、协议 单选题 计算机启动过程中,初始化显示器后出现的故障称为___。 A: 硬故障 B: 软故障 C: 关键性故障 D: 非关键性故障 单选题 我国关于计算机房安全环境的国家标准是___。 A: GB2887-2000 B: GB17859-1999 C: TCSEC D: ITSEC E: ISO7498-1989 单选题 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是___ A: 使用的是计算机销售公司安装的非正版软件 B: 网上下载的非正版软件 C: 自己解密的非正版软件 D: 使用试用版的软件 单选题 计算计网络安全不能通过以下___措施加以解决。 A: 防火墙技术 B: 访问权限控制 C: 经常制作文件备份 D: 用户合法性认证 单选题 下面情景属于身份验证(Authentication)过程的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 单选题 下列那一种病毒能直接破坏硬盘中的数据___。 A: 硬盘杀手 B: 爱虫 C: CIH D: 2003蠕虫王 单选题 防火墙是一个___。 A: 分离器、限制器、分析器 B: 隔离器、控制器、分析器 C: 分离器、控制器、解析器 单选题 访问控制不包括___。 A: 网络访问控制 B: 主机、操作系统访问控制 C: 应用程序访问控制 D: 外设访问的控制 单选题 路由设置是边界防范的___。 A: 基本手段之一 B: 根本手段 C: 无效手段 单选题 根据防火墙和web服务器所处的位置,可将防火墙配置分为___类。 A: 2 B: 3 C: 4 D: 5 单选题 公钥加密体制中,没有公开的是___。 A: A、明文 B: B、密文 C: C、公钥 D: D、算法 单选题 首例破坏计算机硬件的CIH病毒出现在___。 A: 1998年 B: 1997年 C: 1996年 D: 1995年 单选题 非对称加密需要___对密钥。 A: 1或2 B: 0或2 C: 0或1 单选题 等级保护一级的安全功能要素为___。 A: 自主访问控制、身份鉴别和数据完整性 B: 自主访问控制、身份鉴别、数据完整性和客体重用 C: 自主访问控制、身份鉴别、数据完整性和审计 单选题 下面情景符合Web服务器的功能的是___。 A: 上网浏览网页 B: 从Internet下载或上传文件 C: 用ICQ或QQ和朋友聊天 D: 网上购物 单选题 以下对基于流量的路由算法描述正确的是___。 A: 只考虑网络的拓扑结构 B: 只考虑网络的负荷 C: 既考虑网络的拓扑结构也考虑网络的负荷 单选题 数字签名的主要采取关键技术是___。 A: 摘要、摘要的对比 B: 摘要、密文传输 C: 摘要、摘要加密 单选题 FTP是___。 A: 文件传输协议 B: 简单邮件协议 C: 超文本传输协议 D: 报文控制协议 单选题 ___是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A: A.电磁兼容性 B: B.传导干扰 C: C.电磁干扰 D: D.辐射干扰 单选题 下面情景属于授权(Authorization)过程描述的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 单选题 下面关于计算机病毒说法正确的是___。 A: 是生产计算机硬件时不注意产生的 B: 是人为制造的 C: 必须清除,计算机才能使用 D: 是人们无意中制造的 单选题 世界上最早的应急响应组是___。 A: CCERT B: FIRST C: CERT/CC D: APCERT 单选题 关于因特网中的电子邮件,以下哪种说法是错误的___。 A: 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件 B: 电子邮件应用程序通常使用SMTP接收邮件 C: 电子邮件由邮件头和邮件体两部分组成 D: 利用电子邮件可以传送多媒体信息 单选题 下列不属于计算机病毒特点的是___ A: A传染性 B: B寄生性 C: C免疫性 D: D潜伏性 单选题 VLAN划分可以基于____进行。 A: 端口、IP 、策略、应用 B: 端口、MAC 、策略、协议 C: 网络、MAC 、应用、协议 单选题 计算机启动过程中,初始化显示器后出现的故障称为___。 A: 硬故障 B: 软故障 C: 关键性故障 D: 非关键性故障 单选题 我国关于计算机房安全环境的国家标准是___。 A: GB2887-2000 B: GB17859-1999 C: TCSEC D: ITSEC E: ISO7498-1989 单选题 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是___ A: 使用的是计算机销售公司安装的非正版软件 B: 网上下载的非正版软件 C: 自己解密的非正版软件 D: 使用试用版的软件 单选题 计算计网络安全不能通过以下___措施加以解决。 A: 防火墙技术 B: 访问权限控制 C: 经常制作文件备份 D: 用户合法性认证 单选题 下面情景属于身份验证(Authentication)过程的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 单选题 下列那一种病毒能直接破坏硬盘中的数据___。 A: 硬盘杀手 B: 爱虫 C: CIH D: 2003蠕虫王 单选题 防火墙是一个___。 A: 分离器、限制器、分析器 B: 隔离器、控制器、分析器 C: 分离器、控制器、解析器 单选题 访问控制不包括___。 A: 网络访问控制 B: 主机、操作系统访问控制 C: 应用程序访问控制 D: 外设访问的控制 单选题 路由设置是边界防范的___。 A: 基本手段之一 B: 根本手段 C: 无效手段 单选题 根据防火墙和web服务器所处的位置,可将防火墙配置分为___类。 A: 2 B: 3 C: 4 D: 5 单选题 公钥加密体制中,没有公开的是___。 A: A、明文 B: B、密文 C: C、公钥 D: D、算法 单选题 首例破坏计算机硬件的CIH病毒出现在___。 A: 1998年 B: 1997年 C: 1996年 D: 1995年 单选题 非对称加密需要___对密钥。 A: 1或2 B: 0或2 C: 0或1 单选题 等级保护一级的安全功能要素为___。 A: 自主访问控制、身份鉴别和数据完整性 B: 自主访问控制、身份鉴别、数据完整性和客体重用 C: 自主访问控制、身份鉴别、数据完整性和审计 单选题 下面情景符合Web服务器的功能的是___。 A: 上网浏览网页 B: 从Internet下载或上传文件 C: 用ICQ或QQ和朋友聊天 D: 网上购物 单选题 以下对基于流量的路由算法描述正确的是___。 A: 只考虑网络的拓扑结构 B: 只考虑网络的负荷 C: 既考虑网络的拓扑结构也考虑网络的负荷 单选题 数字签名的主要采取关键技术是___。 A: 摘要、摘要的对比 B: 摘要、密文传输 C: 摘要、摘要加密 单选题 FTP是___。 A: 文件传输协议 B: 简单邮件协议 C: 超文本传输协议 D: 报文控制协议 单选题 ___是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A: A.电磁兼容性 B: B.传导干扰 C: C.电磁干扰 D: D.辐射干扰 单选题 下面情景属于授权(Authorization)过程描述的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 单选题 下面关于计算机病毒说法正确的是___。 A: 是生产计算机硬件时不注意产生的 B: 是人为制造的 C: 必须清除,计算机才能使用 D: 是人们无意中制造的 单选题 世界上最早的应急响应组是___。 A: CCERT B: FIRST C: CERT/CC D: APCERT 单选题 关于因特网中的电子邮件,以下哪种说法是错误的___。 A: 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件 B: 电子邮件应用程序通常使用SMTP接收邮件 C: 电子邮件由邮件头和邮件体两部分组成 D: 利用电子邮件可以传送多媒体信息 单选题 下列不属于计算机病毒特点的是___ A: A传染性 B: B寄生性 C: C免疫性 D: D潜伏性 单选题 VLAN划分可以基于____进行。 A: 端口、IP 、策略、应用 B: 端口、MAC 、策略、协议 C: 网络、MAC 、应用、协议 单选题 计算机启动过程中,初始化显示器后出现的故障称为___。 A: 硬故障 B: 软故障 C: 关键性故障 D: 非关键性故障 单选题 我国关于计算机房安全环境的国家标准是___。 A: GB2887-2000 B: GB17859-1999 C: TCSEC D: ITSEC E: ISO7498-1989 单选题 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是___ A: 使用的是计算机销售公司安装的非正版软件 B: 网上下载的非正版软件 C: 自己解密的非正版软件 D: 使用试用版的软件 单选题 计算计网络安全不能通过以下___措施加以解决。 A: 防火墙技术 B: 访问权限控制 C: 经常制作文件备份 D: 用户合法性认证 单选题 下面情景属于身份验证(Authentication)过程的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 单选题 下列那一种病毒能直接破坏硬盘中的数据___。 A: 硬盘杀手 B: 爱虫 C: CIH D: 2003蠕虫王 单选题 防火墙是一个___。 A: 分离器、限制器、分析器 B: 隔离器、控制器、分析器 C: 分离器、控制器、解析器 单选题 访问控制不包括___。 A: 网络访问控制 B: 主机、操作系统访问控制 C: 应用程序访问控制 D: 外设访问的控制 单选题 路由设置是边界防范的___。 A: 基本手段之一 B: 根本手段 C: 无效手段 单选题 根据防火墙和web服务器所处的位置,可将防火墙配置分为___类。 A: 2 B: 3 C: 4 D: 5 单选题 公钥加密体制中,没有公开的是___。 A: A、明文 B: B、密文 C: C、公钥 D: D、算法 单选题 首例破坏计算机硬件的CIH病毒出现在___。 A: 1998年 B: 1997年 C: 1996年 D: 1995年 单选题 非对称加密需要___对密钥。 A: 1或2 B: 0或2 C: 0或1 单选题 等级保护一级的安全功能要素为___。 A: 自主访问控制、身份鉴别和数据完整性 B: 自主访问控制、身份鉴别、数据完整性和客体重用 C: 自主访问控制、身份鉴别、数据完整性和审计 单选题 下面情景符合Web服务器的功能的是___。 A: 上网浏览网页 B: 从Internet下载或上传文件 C: 用ICQ或QQ和朋友聊天 D: 网上购物 单选题 以下对基于流量的路由算法描述正确的是___。 A: 只考虑网络的拓扑结构 B: 只考虑网络的负荷 C: 既考虑网络的拓扑结构也考虑网络的负荷 (责任编辑:admin)要这答案加QQ:800020900 或加微信:q800020900 获取 |