APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
106.计算机病毒,是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是:

A、 检查计算机是否感染病毒,清除已感染的任何病毒

B、 杜绝病毒对计算机的侵害

C、 查出已感染的任何病毒,清除部分已感染病毒

D、 检查计算机是否感染病毒,清除部分已感染病毒

答案:D

解析:解析:防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。

网络安全教育成果
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad607.html
点击查看题目
38. Internet 接人方式 HFC 的上、下行速率必须相同。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad602.html
点击查看题目
47.明文攻击的攻击者已知加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-48b0-c045-e675ef3ad600.html
点击查看题目
23.在涉密岗位工作的人员,按照涉密程度实行分类管理,主要类别包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-fcd0-c045-e675ef3ad603.html
点击查看题目
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad600.html
点击查看题目
50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad603.html
点击查看题目
53.IP协议 IPv6 采用的地址长度为64位。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad604.html
点击查看题目
120.在防止数据介质被滥用时,不推荐使用的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad604.html
点击查看题目
40.合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad603.html
点击查看题目
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

106.计算机病毒,是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是:

A、 检查计算机是否感染病毒,清除已感染的任何病毒

B、 杜绝病毒对计算机的侵害

C、 查出已感染的任何病毒,清除部分已感染病毒

D、 检查计算机是否感染病毒,清除部分已感染病毒

答案:D

解析:解析:防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。

分享
网络安全教育成果
相关题目
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:

A.  采购合规审查

B.  国家网信安全审查

C.  国家安全审查

D.  国家网络审查

解析:解析:根据《中华人民共和国网络安全法》第三十五条的规定,关键信
息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad607.html
点击查看答案
38. Internet 接人方式 HFC 的上、下行速率必须相同。

A. 正确

B. 错误

解析:解析:Internet 的接入方式主要有4种:通过电话线网接入、利用 ADSL(Asymmetric Digital Subscriber Line,非对称数字用户线路)接入、使用 HFC(HybridFiber-Coa错ial,混合光纤同轴电缆网)接入、通过数据通信线路接入。电话拨号线路的传输速率较低,目前很少使用电话拨号上网。在 ADSL 用户端,用户需要使用一个 ADSL 终端(传统的调制解调器类似)来连接电话线路。通常 ADSL 可以提供最高1Mbps 的上行速率和最高 8Mbps的下行速率。 HFC 采用混合光纤同轴电缆共享信道传输方式,它是在有线电视网的基础上发展起来的。与 ADSL 类似,HFC也采用非对称的数据传输速率。一般的上行速率在 10Mbps 左右,下行速率在10、40MOpsoHPC采用共享式的传输方式,所有通过CableModem的发送和接收使用,同一个上行和下行信道。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad602.html
点击查看答案
47.明文攻击的攻击者已知加密算法。

A. 正确

B. 错误

解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-48b0-c045-e675ef3ad600.html
点击查看答案
23.在涉密岗位工作的人员,按照涉密程度实行分类管理,主要类别包括:

A.  普通涉密人员

B.  核心涉密人员

C.  一般涉密人员

D.  重要涉密人员

E.  授权涉密人员

解析:解析:《中华人民共和国保守国家密码法》第三十五条规定,在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行分类管理。任用、聘用涉密人员应当按照。有关规定进行审查,涉密人员应当具有良好的政治 素质和品行。具有胜任涉密岗位所要求的工作能力。涉密人员的合法权益受法律保护。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-fcd0-c045-e675ef3ad603.html
点击查看答案
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:

A.  审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.   审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警

C.  系统日志采集与挖掘、安全时间记录及查询、安全响应报警

D.   审计事件特征提取、审计事件特征匹配、安全响应报警

解析:解析:操作系统的安全审计,是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad600.html
点击查看答案
50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )

A.  传输层、网络接口层、互联网络层

B.  传输层、互联网络层、网络接口层

C.  互联网络层、传输层、网络接口层

D.  互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad603.html
点击查看答案
53.IP协议 IPv6 采用的地址长度为64位。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad604.html
点击查看答案
120.在防止数据介质被滥用时,不推荐使用的方法是:

A.  禁用主机的 CD 驱动、USB 接口等I/O设备

B.  对不再使用的硬盘进行严格的数据清除

C.  将不再使用的纸质文件用碎纸机粉碎

D.  用快速格式化删除存储介质中的保密文件

解析:解析:快速格式化仅仅是抹去数据,还是可以用数据恢复工具恢复的,所以选项D,快速格式化删除存储介质中的保密文件,并不能完全防止信息泄露。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad604.html
点击查看答案
40.合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第五十一条规定,合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad603.html
点击查看答案
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:

A.  应用程序层

B.  应用程序架构层

C.  系统库和安卓运行时

D.  Linux内核

解析:解析:安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。 Android 是基于 Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于 Linux 内核。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载