2019年专业技术人员网络安全知识74分带答案解析
- 格式:doc
- 大小:28.92 KB
- 文档页数:9
2019《专业技术人员网络安全知识提升》参考答案章节测验1已完成1【单选题】下列哪些属于个人隐私泄露的原因•A、现有体系存在漏洞B、正常上网C、浏览正规我的答案:A2【单选题】如何加强个人隐私•A、随意打开陌生B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡•A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息•A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C计算机网络2已完成1【单选题】NAP是什么?•A、网络点•B、网络访问点•C、局域网D、信息点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
•A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?•A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___? •A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?•A、6×B、9C、5×D、7我的答案:C6【单选题】网络安全主要采用什么技术?•A、技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
•A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?•A、委托•B、授权•C、代理、•D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?•A、移位密码•B、替代密码•C、分组密码•D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?•A、数字签名•B、DES•C、Triple DES•D、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?•A、MZ•B、MD•C、BM•D、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?•A、部分网络与外网的结合处•B、每个网之间•C、网和外网之间•D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?•A、位移技术•B、双栈技术•C、隧道技术•D、转换技术我的答案:A章节测验 3数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
网络安全知识读本倒计时 :08:22暂停计时、保存草稿并退出一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
o 【单选题】第( 1 )题短信口令认证以手机短信形式请求包含()位随机数的动态口令。
【2分】o A. 6o B. 5o C. 4o D. 8本题答案: Ao 【单选题】第( 2 )题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。
【 2 分】o A. 短信口令认证o B. 静态口令认证o C. 动态口令认证o D. 数字信息认证本题答案: Do 【单选题】第( 3 )题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。
【 2 分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒本题答案: Ao 【单选题】第( 4 )题以下对于数据加密的描述,错误的是()。
【 2 分】o A. 硬件加密工具直接通过硬件单元对数据进行加密o B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: Do 【单选题】第( 5 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2 分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他本题答案:Bo 【单选题】第( 6 )题随着云计算和云技术的发展,越来越多的人使用( ) 的方式来保存重要资料。
【 2 分】o A. 数据加密o B. 电子邮箱o C. 云备份o D. 磁盘拷贝本题答案:Co【单选题】第( 7 )题 ( ) 核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。
【 2 分】o A.U 盾o B. 生物特征认证o C. 静态口令认证o D. OTP本题答案: Do 【单选题】第( 8 )题以下对于数据恢复的描述,错误的是()。
专业技术人员网络安全试题与答案(最新)一、选择题(每题2分,共40分)1. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C解析: RSA是一种非对称加密算法,而DES、AES和Blowfish都是对称加密算法。
2. 以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. XSS攻击D. CSRF攻击答案:B解析: DDoS(分布式拒绝服务攻击)是一种典型的拒绝服务攻击,而SQL注入、XSS攻击和CSRF攻击属于其他类型的网络攻击。
3. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D解析: S/MIME(安全/多用途互联网邮件扩展)是一种用于安全传输电子邮件的协议,而SMTP、IMAP和POP3是普通的邮件传输协议。
4. 以下哪种工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A解析: Wireshark是一种常用的网络嗅探工具,而Nmap用于网络扫描,Metasploit用于漏洞利用,Burp Suite用于Web应用安全测试。
5. 以下哪种加密方式适用于保护传输中的数据?A. SHA-256B. RSAC. AESD. MD5答案:C解析: AES(高级加密标准)适用于保护传输中的数据,而SHA-256和MD5是哈希函数,RSA是非对称加密算法。
6. 以下哪种攻击方式是通过伪装成合法用户来获取系统访问权限?A. SQL注入B. 社会工程学C. DDoS攻击D. XSS攻击答案:B解析:社会工程学攻击通过伪装成合法用户来获取系统访问权限,而SQL注入、DDoS攻击和XSS攻击是其他类型的网络攻击。
7. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP答案:B解析: IPsec是一种常用于VPN的协议,而SSL用于安全套接字层,SSH用于安全外壳协议,FTP是文件传输协议。
网络平安一单项选择题1 "网络平安法"开场施行的时间是〔C:2017年6月1日〕。
2 "网络平安法"是以第〔 D 五十三〕号主席令的方式发布的。
3 中央网络平安和信息化领导小组的组长是〔A:〕。
4 以下说法中,不符合"网络平安法"立法过程特点的是〔C:闭门造车〕。
5 在我国的立法体系构造中,行政法规是由〔B:国务院〕发布的。
6 将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是〔 C:局域网〕。
7 〔A:网络〕是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进展收集、存储、传输、交换、处理的系统。
8 在泽莱尼的著作中,它将〔 D:才智〕放在了最高层。
9 在泽莱尼的著作中,与人工智能1.0相对应的是〔C:知识〕。
10 "网络平安法"立法的首要目的是〔A:保障网络平安〕。
11 2017年3月1日,中国外交部和国家网信办发布了〔D"网络空间国际合作战略"〕。
12 "网络平安法"的第一条讲的是〔B立法目的〕。
13 网络日志的种类较多,留存期限不少于〔C :六个月〕。
14 "网络平安法"第五章中规定,以下职责中,责任主体为网络运营者的是〔 D:按照省级以上人民政府的要求进展整改,消除隐患〕。
15 〔 B数据备份〕是指为防止系统故障或其他平安事件导致数据丧失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
16 〔 B干扰他人网络正常功能〕是指对网络功能进展删除、修改、增加、干扰,造成计算机系统不能正常运行。
17 联合国在1990年公布的个人信息保护方面的立法是〔C:"自动化资料档案中个人资料处理准则"〕。
18 2017年6月21日,英国政府提出了新的规则来保护网络平安,其中包括要求Facebook等社交删除〔C18岁〕之前分享的容。
2019年网络安全知识竞赛试题附答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
多选大部分是abcd都选,判断90%以上是对的。
网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
a第1题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。
【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。
【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。
信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。
(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。
(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。
(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。
(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。
(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。
(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
(错)11.数字签名要求签名只能由签名者自己产生。
(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。
(对)二、多选题1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。
A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。
网络安全员考题(含答案)一、选择题(每题10分,共50分)1.以下哪个不是计算机病毒的典型特征?A.自我复制B.寄生性C.破坏性D.传播速度慢答案:D2.网络钓鱼攻击中,攻击者通常会利用哪种方式来伪装自己?A.IP地址B.电子邮件地址C.域名D.数字证书答案:B3.以下哪种协议不适用于互联网?A.HTTPB.FTPC.IPX/SPXD.SSL答案:C4.哪种攻击方式是通过发送大量请求来使得目标系统瘫痪?A.字典攻击B.分布式拒绝服务攻击(DDoS)C.暴力攻击D.社会工程学攻击答案:B5.以下哪种不是防火墙的基本功能?A.过滤非法访问B.隔离内部网络和外部网络C.防止内部网络攻击 D.提供VPN服务答案:D二、简答题(每题20分,共40分)1.请简述电子邮件钓鱼攻击的基本原理及防范措施。
答案:电子邮件钓鱼攻击是一种社会工程学攻击方式,攻击者通过伪装成可信的电子邮件发送者,诱使用户打开邮件中的链接或附件,进而达到窃取用户信息、传播恶意软件等目的。
防范措施:(1)提高用户安全意识,不轻易点击未知来源的邮件链接或附件;(2)对电子邮件进行安全检查,使用杀毒软件扫描附件;(3)启用双重验证,确保电子邮件账户安全;(4)定期修改电子邮件密码,使用复杂密码组合;(5)关注网络安全动态,及时更新操作系统和邮件客户端软件。
2.请简述SQL注入攻击的基本原理及防范措施。
答案:SQL注入攻击是一种针对数据库的攻击方式,攻击者通过在输入字段或URL参数中插入恶意的SQL代码,使得数据库执行攻击者想要的操作,从而窃取、篡改或删除数据。
防范措施:(1)对输入数据进行严格的验证和过滤,避免恶意代码的注入;(2)使用预编译的SQL语句(如 Prepared Statements 或 Parameterized Queries),将用户输入与SQL语句分离,降低SQL注入风险;(3)限制数据库操作权限,确保敏感数据不被轻易访问;(4)定期对数据库进行安全检查和备份;(5)对应用程序进行安全审计,及时修复潜在的安全漏洞。
网络安全专家考试题带答案问题一什么是网络安全?答案一网络安全是指通过各种技术和措施来保护计算机网络及其服务不受未经授权的访问、使用、披露、中断、破坏或篡改的威胁。
它涉及保护信息系统、网络基础设施和用户数据的安全。
问题二网络安全的主要威胁有哪些?答案二网络安全的主要威胁包括:- 病毒和恶意软件:这些是通过恶意软件传播的计算机程序,可以破坏系统、窃取信息或滥用系统资源。
- 黑客攻击:黑客使用各种技术手段,如入侵、拒绝服务攻击和社会工程攻击,来获取未经授权的访问权限和敏感信息。
- 数据泄露:数据泄露可能导致用户隐私受到侵害,也可能给组织造成财务和声誉损失。
- 网络钓鱼:网络钓鱼是通过伪装成合法机构或个人,诱使用户揭示敏感信息或执行恶意操作的欺诈行为。
- 网络间谍活动:网络间谍活动指的是国家或其他组织利用网络技术和间谍软件来获取对手的机密信息。
问题三如何保障网络安全?答案三保障网络安全的措施包括:- 使用防火墙和入侵检测系统来监控和阻止未经授权的访问。
- 定期更新和维护操作系统和应用程序,以修补已知的安全漏洞。
- 使用密码策略和多因素身份验证来保护用户账户和敏感信息。
- 进行安全培训,提高员工的网络安全意识和防范能力。
- 定期备份和加密重要数据,以防止数据丢失或被非法获取。
- 使用加密通信协议,确保数据在传输过程中的机密性和完整性。
- 实施网络监测和日志记录,及时检测和响应安全事件。
问题四网络安全法规有哪些?答案四网络安全法规包括以下内容:- 《中华人民共和国网络安全法》:该法规规定了网络安全的基本原则、组织管理、网络运营者的责任和义务等方面的内容。
- 《中华人民共和国刑法修正案(九)》:该法修订了对网络犯罪行为的法律规定,如非法侵入计算机系统罪、非法控制计算机系统罪等。
- 《中华人民共和国保密法》:该法规定了信息安全、网络安全和保密工作的相关要求和责任。
- 《中华人民共和国电信条例》:该法规定了电信行业的网络安全管理和监管要求。
网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全风险?()A 定期更新密码B 随意点击陌生链接C 安装正版软件D 启用防火墙答案:B解析:随意点击陌生链接很可能会导致访问恶意网站,从而遭受病毒、木马攻击,或者泄露个人信息,带来极大的网络安全风险。
2、以下关于密码设置的说法,错误的是()A 使用包含字母、数字和符号的组合B 定期更换密码C 所有账户都使用相同的密码D 避免使用生日、电话号码等容易猜测的信息答案:C解析:所有账户都使用相同的密码,如果其中一个账户的密码被破解,其他账户也会面临风险。
3、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 提高网络传输速度D 优化网络性能答案:B解析:防火墙可以根据预先设定的规则,对网络流量进行筛选和控制,阻止未授权的访问。
4、以下哪种加密算法是对称加密算法?()A RSAB AESC DSAD ECC答案:B解析:AES 是一种常见的对称加密算法,加密和解密使用相同的密钥。
5、在公共无线网络环境中,以下哪种做法比较安全?()A 进行网上银行交易B 登录个人社交媒体账号C 避免进行敏感信息操作D 下载大型文件答案:C解析:公共无线网络安全性较低,容易被监听和攻击,应避免进行敏感信息操作。
二、多选题1、以下哪些是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C 网络钓鱼D 恶意软件感染答案:ABCD解析:拒绝服务攻击通过大量的请求使目标系统无法正常服务;跨站脚本攻击利用网站漏洞注入恶意脚本;网络钓鱼通过欺骗获取用户信息;恶意软件感染则会破坏系统或窃取数据。
2、保护个人隐私在网络环境中可以采取的措施有()A 注意社交平台的隐私设置B 谨慎分享个人信息C 定期清理浏览器缓存D 使用虚拟专用网络(VPN)答案:ABCD解析:合理设置社交平台隐私可限制他人获取个人信息;谨慎分享能减少信息暴露;清理缓存可防止他人获取浏览记录;使用 VPN 能增加网络访问的安全性和隐私性。
2019国家网络安全周网络安全知识竞赛试题库(含答案)1.《中华人民共和国网络安全法》施行时间?答案:2017年6月1日2.《中华人民共和国网络安全法》的目标?答案:保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织合法权益,促进经济社会信息化健康发展。
3.《中华人民共和国网络安全法》的适用范围?答案:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。
4.《中华人民共和国网络安全法》规定的网络运营者职责是什么?答案:(1)遵守法律、行政法规,履行网络安全保护义务;(2)接受政府和社会的监督,承担社会责任;(3)保障网络安全、稳定运行,维护网络数据的完整性、保密性和可用性。
5.《中华人民共和国网络安全法》规定的行业组织职责是什么?答案:网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
6.《中华人民共和国网络安全法》第二十一条规定:国家实行网络安全等级保护制度。
网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务,以保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改?答案:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络入侵等危害网络安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(四)采取数据分类、重要数据备份和加密等措施;(五)法律、行政法规规定的其他义务。
7.网络运营者不履行《中华人民共和国网络安全法》第二十一条规定的网络安全保护义务的,应承担什么法律责任?答案:由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。
2019年网络信息安全知识竞赛试题100题及答案1软件著作人享有的权利有()。
正确答案:a,b,c,dA:发表权B:署名权C:修改权D:发行权2下面是有关计算机病毒的叙述,正确的是()。
正确答案:a,cA:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络B:如果一旦被任何病毒感染,那么计算机都不能够启动C:如果U盘加了写保护,那么就一定不会被任何病毒感染D:计算机一旦被病毒感染后,应马上关机3计算机病毒的特点有()。
正确答案:c,dA:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性D:传染性、破坏性4计算机病毒会造成计算机()的损坏。
正确答案:a,b,c,dA:硬件B:软件C:数据D:程序5在日常的计算机的操作中,()等操作容易感染病毒。
正确答案:a,c,dA:收取和查看来历不明的电子邮件B:在DOS下格式化U盘C:从网络上下载,安装不明软件D:打开外来的未经病毒检测的文件6为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
正确答案:b,c,dA:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易C:定期改变口令并且使用长且难猜的口令D:不要告诉别人你的口令7U盘“写保护”,是为了()。
正确答案:a,bA:防止盘上文件被删除B:不被病毒感染C:读取盘上的信息D:改写盘上信息8计算机病毒的传染是()。
正确答案:a,b,c,eA:从一个程序传染到另一个程序B:从一台计算机传染到另一台计算机C:从一台计算机传染到一个可移动磁盘D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络9计算机感染病毒后,以下有关传染的说法中,正确的是()。
正确答案:a,b,d,eA:可以利用系统环境进行自我复制,使自身数量增加B:会继续传染给正在工作的硬盘C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器E:传染给连接到该机的可移动存储器10IE浏览器的普及率很高,但也成了最容易受到()的攻击。