4
6
8
16
第1题:
依赖
降低
拥有
增加
第2题:
基于特征码的扫描技术
基于行为的检测
基于沙箱技术的检测
基于启发式检测
基于深度包检测
第3题:
F1键和L键
WIN键和L键
WIN键和Z键
F1键和Z键
第4题:
道德的,因为这个工具有助于验证病毒扫描工具的有效性
道德的,因为任何有经验的程序员都能够创建这样的工具
不道德,因为该工具有可能被传播到互联网上
不道德,因为生成任何种类的病毒都是有害的
第5题:
第6题:
对
错
第7题:
第8题:
紧急系统重启
可信恢复
冷启动
旁路重启
第9题:
浪形文件
方形文件
圆形文件
波形文件
第10题:
对
错
第11题:
基于Kerberos的单点登录协议
基于FIDO的单点登录协议
基于SAML的单点登录协议
基于OpenID的单点登录协议
第12题:
完成域名和IP地址之间的转换
完成域名和网卡地址之间的转换
完成主机名和IP地址之间的转换
完成域名和电子邮件地址之间的转换
第13题:
对
错
第14题:
广播模式
组播方式
直接方式
混杂方式
第15题:
asp
php
cer
htm
第16题:
CAD
PPT
Superlalc
Excel
第17题:
信息是人类社会发展的重要支柱
信息本身是无形的
信息具有价值,需要保护
信息可以以独立形态存在
第18题:
当发现信息破坏事件时,应立即向信息系统管理部门负责人报告,并暂停系统运行
当发现网络攻击事件时,应当立即对数据损失的范围和严重程度进行分析,立即对未受影响的数据进行备份或隔离保护
当发现网站或信息系统遭篡改并发布有害信息时,应立即向信息系统主管部门负责人报告情况。情况紧急的,应首先采取隔离、删除、暂停等处理措施
当发现信息系统感染有害程序时,工作人员应立即对有害程序或感染的设备进行确认并上报部门领导。情况紧急的,应先采取隔离、清除、暂停等处理措施,再报告
第19题:
对
错
第20题:
对
错
第21题:
身份信任
权限管理
安全审计
加密
第22题:
信息内容的含义
病毒对软件攻击
黑客对系统攻击
黑客和病毒的攻击
第23题:
第24题:
唯密文攻击
已知明文攻击
选择明文攻击
选择密文攻击