APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
156.以下恶意代码中,属于宏病毒的是:

A、 Macro.MelissA

B、 Trojan.huigezi.A

C、 Wom.Blaster.g

D、 Backdoor.Agobot.fnt

答案:A

解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。

网络安全教育成果
268.应用系统工程的观点、方法,分析网络系统安全防护、监测和应急恢复,在进行安全规划设计时充分考虑各种安全措施的一致性,不要顾此失彼。与以上表述相符的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9188-c045-e675ef3ad601.html
点击查看题目
100.以下关于互联网协议安全( )协议说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad603.html
点击查看题目
55.下列关于正EE802.11顿结构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad604.html
点击查看题目
3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad602.html
点击查看题目
39.电子商务平台经营者应当记录、保存平台上发布的商品和服务信息、交易
信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起,最少保存年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad600.html
点击查看题目
42.根据相关规定,国家对密码实行分类管理,普通密码保护信息的最高密级是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad603.html
点击查看题目
2.税务总局已实现与24个部委数据共享。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看题目
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad601.html
点击查看题目
21.特洛伊木马攻击的威胁类型属于植人威胁。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad600.html
点击查看题目
188.如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的VPN类型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1870-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

156.以下恶意代码中,属于宏病毒的是:

A、 Macro.MelissA

B、 Trojan.huigezi.A

C、 Wom.Blaster.g

D、 Backdoor.Agobot.fnt

答案:A

解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。

分享
网络安全教育成果
相关题目
268.应用系统工程的观点、方法,分析网络系统安全防护、监测和应急恢复,在进行安全规划设计时充分考虑各种安全措施的一致性,不要顾此失彼。与以上表述相符的是:

A.  木桶原则

B.  整体原则

C.  等级原则

D.  动态原则

解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9188-c045-e675ef3ad601.html
点击查看答案
100.以下关于互联网协议安全( )协议说法错误的是:

A.  在传送模式中,保护的是IP负载

B.   验证头协议(Authentication Header, AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头

D.   IPSec 仅能保证传输数据的可认证性和保密性

解析:解析:IPSec 协议可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad603.html
点击查看答案
55.下列关于正EE802.11顿结构的描述中,正确的有:

A.  帧控制字段长度为2字节

B.  地址字段使用的是IP地址

C.  数据部分的长度是可变的

D.  帧校验字段采用 CRC 校验

E.  顺序控制字段完成持续时间控制

解析:解析:IEEE 802.11协议帧的结构中,帧控制字段长度为2KB,负责完成帧控制功能。 IEEE 802.11协议的帧头有4个地址字段,每个地址字段长度均为6KB。这四个地址指的是源地址、目的地址、发送结点地址、接收结点地址,且均为MAC 地址(或称硬件地址、物理地址)。顺序控制字段长度为 2KB,它是由顺序号和分段序号组成。数据字段对应的是高层数据,长度(0~2312)可变。帧校验字段长度是4KB,用于完成帧的 CRC 校验,校验范围为 MAC 帧头与数据域。因此,选项ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad604.html
点击查看答案
3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:

A.  可用性

B.  完整性

C.  保密性

D.  可控性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad602.html
点击查看答案
39.电子商务平台经营者应当记录、保存平台上发布的商品和服务信息、交易
信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起,最少保存年限是:

A.  1年

B.  2年

C.  3年

D.  4年

解析:解析:《中华人民共和国电子商务法》第三十一条规定,电子商务平台
经营者应当记录、保存平台上发布的商品和服务信息、交易信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起不少于3年;法律、行政法规另有规定的,依照其规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad600.html
点击查看答案
42.根据相关规定,国家对密码实行分类管理,普通密码保护信息的最高密级是:

A.  保密

B.  绝密

C.  机密

D.  秘密

解析:解析:《中华人民共和国密码法》第七条规定,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad603.html
点击查看答案
2.税务总局已实现与24个部委数据共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看答案
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。

A. 正确

B. 错误

解析:解析:根据《计算机信息系统国际联网保密管理规定》第六条的规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad601.html
点击查看答案
21.特洛伊木马攻击的威胁类型属于植人威胁。

A. 正确

B. 错误

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad600.html
点击查看答案
188.如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的VPN类型是:

A.  内部VPN

B.  外部VPN

C.  外联网VPN

D.  远程VPN

解析:解析:在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立远程VPN。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1870-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载