APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
168.计算机病毒的生命周期一般包括的4个阶段是:

A、  开发阶段、传播阶段、发现阶段、清除阶段

B、 开发阶段、潜伏阶段、传播阶段、清除阶段

C、 潜伏阶段、传播阶段、发现阶段、清除阶段

D、  潜伏阶段、传播阶段、触发阶段、发作阶段

答案:D

解析:解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段4个阶段。

网络安全教育成果
45.对计算机信息系统中发生的案件,有关使用单位应当向当地县级以上人民
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eaf0-c045-e675ef3ad601.html
点击查看题目
252.下列选项中,关于扫描技术的表述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad604.html
点击查看题目
32.涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad600.html
点击查看题目
90.下列说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad603.html
点击查看题目
29.国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d670-c045-e675ef3ad601.html
点击查看题目
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad603.html
点击查看题目
21.下列关于浏览器安全性的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad601.html
点击查看题目
31.根据《中华人民共和国密码法》的规定,商用密码进口许可清单和出口管制清单由国家相关部门和制定并公布,这些部门包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0c70-c045-e675ef3ad602.html
点击查看题目
64.下列关于 VLAN 技术的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-29e8-c045-e675ef3ad603.html
点击查看题目
37.下列关于数字签名的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

168.计算机病毒的生命周期一般包括的4个阶段是:

A、  开发阶段、传播阶段、发现阶段、清除阶段

B、 开发阶段、潜伏阶段、传播阶段、清除阶段

C、 潜伏阶段、传播阶段、发现阶段、清除阶段

D、  潜伏阶段、传播阶段、触发阶段、发作阶段

答案:D

解析:解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段4个阶段。

分享
网络安全教育成果
相关题目
45.对计算机信息系统中发生的案件,有关使用单位应当向当地县级以上人民

A.  2小时内

B.  12小时内

C.  24小时内

D.  48小时内

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十四条规定,对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eaf0-c045-e675ef3ad601.html
点击查看答案
252.下列选项中,关于扫描技术的表述,正确的是:

A.  只能作为攻击工具

B.  只能作为防御工具

C.  只能作为检查系统漏洞的工具

D.  既可以作为攻击工具,也可以作为防御工具

解析:解析:通常的扫描技术采用两种策略;被动式和主动式。被动式策略是基于是于主机的,主动式策略是基于网络的,它通过网络对还程的目标主机建立连接并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad604.html
点击查看答案
32.涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第三十七条规定,涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad600.html
点击查看答案
90.下列说法中,错误的是:

A.  数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.  抵赖是一种来自黑客的攻击

C.  非授权访问是指未经授权使用网络或以未授权的方式使用网络资源

D.  重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

解析:解析:信息抵赖是发送者对其发送信息进行否认,否认或抵赖曾经完成的操作和承诺。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad603.html
点击查看答案
29.国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第八条规定,国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d670-c045-e675ef3ad601.html
点击查看答案
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:

A.   IKE 协议

B.  ESP协议

C.   AH协议

D.  SKIP协议

解析:解析:IPSec 协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议 Internet Key Exchange (IKE)和用于网络认 证及加密的一些算法等。这些协议用于提供数据认证、数据完整性和加密性3种保护形式。AH 提供用户认证服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad603.html
点击查看答案
21.下列关于浏览器安全性的描述中,错误的是:

A.  将 Web 站点放入可信站点区可保证信息传输的机密性

B.  在浏览器中添加证书可以验证 Web 站点的真实性

C.   索要 Web 站点的证书可以表明浏览器的身份 (案荟】

D.  使用 SSL 技术可以防止病毒的传播

E.  将 Internet 划分为不同区域是为保护主机免受非安全软件的危害

解析:解析:保证信息传输的机密性可以将 Web 站点放入可信站点区,在浏
播,索要 Web 站点的证书可以表明浏览器的身份。将 Internet 划分不同的区域是为览器中添加证书也可以验证 Web 站点的真实性,使用 SSL 技术可以防止病毒的传
了解决IPv4地址的短缺和不足。因此,选项 ABCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad601.html
点击查看答案
31.根据《中华人民共和国密码法》的规定,商用密码进口许可清单和出口管制清单由国家相关部门和制定并公布,这些部门包括:

A.  国务院商务主管部门

B.  国家密码管理部门

C.  工业与信息化部门

D.  海关总署

E.  税务总局

解析:解析:《中华人民共和国密码法》第二十八条规定,国务院商务主管部
门、国家密码管理部门依法对涉及国家安全、社会公共利查且具有加密保护功能的商用密码实施进口许可,对涉及国家安全,社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0c70-c045-e675ef3ad602.html
点击查看答案
64.下列关于 VLAN 技术的描述中,正确的有:

A.  可利用集线器组建VLAN

B.  可基于广播组定义VLAN

C.   可基于IP地址划分VLAN

D.  可基于MAC地址划分 VLAN

E.   可基于交换机端口划分 VLAN

解析:解析:VLAN(Virtual LAN,虚拟局域网)划分为:(1)用交换机端口定义虚拟局域网;(2)用MAC地址定义虚拟局域网;(3)用网络层地址定义虚拟局域网;(4)基于广播组的虚拟局域网。因此,选项BCDE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-29e8-c045-e675ef3ad603.html
点击查看答案
37.下列关于数字签名的说法中,正确的是:

A.  数字签名不可信

B.  数字签名不可改变

C.   数字签名可以否认

D.   数字签名易被伪造

解析:解析:数字签名具备以下三个特点,一是签名者事后不能抵赖自己的签名;二是任何其他人不能伪造签名;三是如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。选项B数字签名不可改变符合数字签名特点。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载