APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
71.加密可执行程序属于预防病毒技术的范畴。

A、正确

B、错误

答案:B

解析:解析:预防病毒技术包括引导区保护、系统监控与读写控制、校验文件等,加密可执行程序不属于预防病毒技术的范畴。

网络安全教育成果
258.在报文摘要算法 MD5 中,首先要进行明文分组与填充,其中分组时明文报文摘要的分组大小是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-81e8-c045-e675ef3ad601.html
点击查看题目
60.虚拟局域网的技术基础是交换技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad603.html
点击查看题目
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad604.html
点击查看题目
16.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad606.html
点击查看题目
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad603.html
点击查看题目
34.下列哪些选项通常是集群的最主要瓶颈( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad604.html
点击查看题目
138.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad605.html
点击查看题目
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad601.html
点击查看题目
55.依据《信息安全等级保护管理办法》,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督检查。这种措施属于的等保级别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad602.html
点击查看题目
49. Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

71.加密可执行程序属于预防病毒技术的范畴。

A、正确

B、错误

答案:B

解析:解析:预防病毒技术包括引导区保护、系统监控与读写控制、校验文件等,加密可执行程序不属于预防病毒技术的范畴。

分享
网络安全教育成果
相关题目
258.在报文摘要算法 MD5 中,首先要进行明文分组与填充,其中分组时明文报文摘要的分组大小是:

A.  128比特

B.   256 比特

C.   512比特

D.  1024比特

解析:解析:消息摘要算法MD5,把信息分为512比特的分组,并且创建一个128比特的摘要。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-81e8-c045-e675ef3ad601.html
点击查看答案
60.虚拟局域网的技术基础是交换技术。

A. 正确

B. 错误

解析:解析:交换式局域网技术的发展为虚拟局域网的实现提供了技术
基础。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad603.html
点击查看答案
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )

A.  分布式拒绝服务攻击(DDoS)

B.  病毒传染

C.  口令暴力破解

D.  缓冲区溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad604.html
点击查看答案
16.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad606.html
点击查看答案
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十二条规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad603.html
点击查看答案
34.下列哪些选项通常是集群的最主要瓶颈( )

A.  CPU

B.  网络

C.  磁盘IO

D.  内存

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad604.html
点击查看答案
138.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括:

A.  版权保护

B.  票据防伪

C.  证据篡改鉴定

D.  图像数据

解析:解析:
数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等,不包括图像数据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad605.html
点击查看答案
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。

A. 正确

B. 错误

解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad601.html
点击查看答案
55.依据《信息安全等级保护管理办法》,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督检查。这种措施属于的等保级别是:

A.  第二级

B.  第三级

C.  第五级

D.  第一级

解析:解析:根据《信息安全等级保护管理办法》第八条的规定,信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。
第一级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级,信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、,检查。第五级,信息系统运营,使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息统信息安全等级保护工作进行专门监督、检查。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad602.html
点击查看答案
49. Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于:

A.  本地策略

B.  公策略

C.  软件限制策略

D.  账户策略

解析:解析:Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于账户策略。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载