APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
多选题
)
659. 计算机病毒按传染方式分为()( )

A、 良性病毒

B、 引导型病毒

C、 文件型病毒

D、 复合型病毒

答案:BCD

Scan me!
2024年公开理论知识题库
660. 计算机病毒的危害性有以下几种表现?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02d-119f-c057-47291d003a00.html
点击查看题目
661. 以下行为中,哪些存在网络安全风险?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02d-b64c-c057-47291d003a00.html
点击查看题目
662. 以下有利于事后溯源的包括( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02e-3eee-c057-47291d003a00.html
点击查看题目
663. 信息系统安全工程能力成熟度模型(SSE-CMM)工程过程区域中风险过程包含( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02e-bcfc-c057-47291d003a00.html
点击查看题目
664. 以下对日志的描述正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02f-40ac-c057-47291d003a00.html
点击查看题目
665. U盘病毒通过()、()、()三个途径来实现对计算机及其系统和网络的攻击的。 ( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02f-b985-c057-47291d003a00.html
点击查看题目
666. web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web 安全问题比通常意义上的 Internet 安全问题更为复杂。目前的web 安全主要分为以下几个方面?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d030-4465-c057-47291d003a00.html
点击查看题目
667. 网络安全攻击的主要表现方式有( )。
https://www.shititong.cn/cha-kan/shiti/0005536b-d030-dcee-c057-47291d003a00.html
点击查看题目
668. 如何防范钓鱼网站?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d031-63ce-c057-47291d003a00.html
点击查看题目
669. 电子商务的安全认证技术有( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d031-dd60-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
多选题
)
手机预览
Scan me!
2024年公开理论知识题库

659. 计算机病毒按传染方式分为()( )

A、 良性病毒

B、 引导型病毒

C、 文件型病毒

D、 复合型病毒

答案:BCD

Scan me!
2024年公开理论知识题库
相关题目
660. 计算机病毒的危害性有以下几种表现?( )

A.  删除数据

B.  阻塞网络

C.  信息泄漏

D.  烧毁主板

https://www.shititong.cn/cha-kan/shiti/0005536b-d02d-119f-c057-47291d003a00.html
点击查看答案
661. 以下行为中,哪些存在网络安全风险?( )

A.  家用的无线路由器使用默认的用户名和密码

B.  在多个网站注册的帐号和密码都一样

C.  在网吧电脑上进行网银转账

D.  使用可以自动连接其它WiFi的手机APP软件

https://www.shititong.cn/cha-kan/shiti/0005536b-d02d-b64c-c057-47291d003a00.html
点击查看答案
662. 以下有利于事后溯源的包括( )

A.  某业务开办阶段要求用户提供真实身份信息

B.  对用户账户、操作等行为进行详细的日志记录

C.  在用户签订合同时明确告知用户相关责任

D.  当使用某业务用户身份信息发生变化是要求及时变更并留存变更记录

https://www.shititong.cn/cha-kan/shiti/0005536b-d02e-3eee-c057-47291d003a00.html
点击查看答案
663. 信息系统安全工程能力成熟度模型(SSE-CMM)工程过程区域中风险过程包含( )

A.  评估威胁、评估脆弱性

B.  评估影响、验证和证实安全

C.  评估影响

D.  评估安全风险

https://www.shititong.cn/cha-kan/shiti/0005536b-d02e-bcfc-c057-47291d003a00.html
点击查看答案
664. 以下对日志的描述正确的是( )

A.  系统启动过程中的时间或硬件和控制器的故障产生的日志属于系统日志

B.  应用程序产生的转载动态链接库失败产生的日志属于应用日志

C.  开关机、运行程序产生的日志属于系统日志

D.  windows系统中默认日志为系统日志和应用日志

https://www.shititong.cn/cha-kan/shiti/0005536b-d02f-40ac-c057-47291d003a00.html
点击查看答案
665. U盘病毒通过()、()、()三个途径来实现对计算机及其系统和网络的攻击的。 ( )

A.  隐藏

B.  复制

C.  传播

D.  破解

https://www.shititong.cn/cha-kan/shiti/0005536b-d02f-b985-c057-47291d003a00.html
点击查看答案
666. web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web 安全问题比通常意义上的 Internet 安全问题更为复杂。目前的web 安全主要分为以下几个方面?( )

A.  保护服务器及其数据的安全

B.  保护服务器和用户之间传递的信息的安全

C.  保护web 应用客户端及其环境安全

D.  保证有足够的空间和内存,来确保用户的正常使用

https://www.shititong.cn/cha-kan/shiti/0005536b-d030-4465-c057-47291d003a00.html
点击查看答案
667. 网络安全攻击的主要表现方式有( )。

A.  中断

B.  截获

C.  篡改

D.  伪造

https://www.shititong.cn/cha-kan/shiti/0005536b-d030-dcee-c057-47291d003a00.html
点击查看答案
668. 如何防范钓鱼网站?( )

A.  通过查询网站备案信息等方式核实网站资质的真伪

B.  安装安全防护软件

C.  警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D.  不在多人共用的电脑上进行金融业务操作,如网吧等

https://www.shititong.cn/cha-kan/shiti/0005536b-d031-63ce-c057-47291d003a00.html
点击查看答案
669. 电子商务的安全认证技术有( )

A.  身份认证技术

B.  访问控制技术

C.  数字证书技术

D.  单点登录技术

https://www.shititong.cn/cha-kan/shiti/0005536b-d031-dd60-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载