1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的
A. 病毒是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息
B. 蠕虫利用网络进行复制和传播,传染途径是通过网络和电子邮件
C. 蠕虫无需借助宿主程序即可运行自我复制和传播
D. 病毒是能自我复制的组计算机指令或者程序代码
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700020.html
点击查看答案
350.访问控制的类型不包括下列哪一项?
A. 行政管理性访问控制
B. 技术性访问控制
C. 物理性访问控制
D. 外部访问控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001b.html
点击查看答案
1310.华为云构建了完善的漏洞管理体系,对漏洞感知、漏洞处置和漏洞披露等进行全流程的跟踪和管理,确保漏洞的及时发现与修复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700017.html
点击查看答案
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型
A. 1-2-3-4
B. 4-2-3-1
C. 4-3-2-1
D. 1-3-2-4
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看答案
247.安全管理的基本原则有哪些
A. 管生产同时管安全
B. 坚持安全管理的目的性
C. 贯彻预防为主的方针
D. 坚持四全"动态管理"
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700015.html
点击查看答案
866.下图为RBL工作流程,请对序号中的内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670002b.html
点击查看答案
722.爆发于2007年的OnlineGames的恶意代码,以下哪一选项是该恶意代码的作用?
A. 可在用户IE浏览器地址栏处安装搜索工具条
B. 可盗取用户帐号密码
C. 可对被感染设备进行远程控制
D. 可对磁盘文件进行加密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700004.html
点击查看答案
1143.脚本病毒的特点是使用脚本语言编写,通过网页或者邮件的方式进行传播。脚本病毒一般使用JavaScript或者VBScript编写。以下哪些选项属于VBS病毒
A. 冲击波病毒
B. “新欢乐时光”病毒
C. 爱虫病毒
D. CIH病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700009.html
点击查看答案
577.仅在2021年上半年,就有944起数据泄露事件导致了33亿条数据记录遭到泄露。组织机构必须遵循以下哪些选项的原则始终确保数据安全?
A. 在使用或处理数据时,保护正在使用的数据
B. 当数据在网络中传输时,保护传输中的数据
C. 定期检查数据库备份
D. 在文件系统,数据库上通过存储技术保护静态数据
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700005.html
点击查看答案
1149.IPv6协议通过认证报头AH.可以起到以下哪些项的作用
A. 防重放攻击
B. 机密性
C. 完整性校验
D. 不可否认性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000c.html
点击查看答案