-
根据《计算机软件保护条例》,法人或者其他
[单选题]根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为( )年。 A.100年 B.50年 C.30年 D.10年 正确答案:B
2020-09-24 23:30:47
-
账户为用户或计算机提供安全凭证,以便用户
[单选题]账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是: A、为常用文档添加everyone用
2020-09-24 23:30:24
-
以下关于数字签名,说法正确的是: A、数字签
[单选题]以下关于数字签名,说法正确的是: A、数字签名能保证机密性 B、可以随意复制数字签名 C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败 D、修改的数字
2020-09-24 23:29:57
-
用ipconfig命令查看计算机当前的网络配置信
[单选题]用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是: A、ipconfig B、ipconfig/all C、inconfig/renew D、ipconfig/rele
2020-09-24 23:28:51
-
设置复杂的口令,并安全管理和使用口令,其最
[单选题]设置复杂的口令,并安全管理和使用口令,其最终目的是: A、攻击者不能非法获得口令 B、规范用户操作行为 C、增加攻击者_口令的难度 D、防止攻击者非法获得访问和操作权限
2020-09-24 23:27:55
-
信息安全应急响应,是指一个组织为了应对各
[单选题]信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应
2020-09-24 23:27:33
-
以下操作系统补丁的说法,错误的是:
[单选题]以下操作系统补丁的说法,错误的是: A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁 B、给操作系统打补
2020-09-24 23:27:06
-
数据被破坏的原因不包括哪个方面()。
[单选题]数据被破坏的原因不包括哪个方面( )。 A、计算机正常关机 B、自然灾害 C、系统管理员或维护人员误操作 D、病毒感染或“黑客”攻击 正确答案:A
2020-09-24 23:26:42
-
信息安全管理中最关键也是最薄弱的一环是:
[单选题]信息安全管理中最关键也是最薄弱的一环是: A、技术 B、人 C、策略 D、管理制度 正确答案:B
2020-09-24 23:26:20
-
计算机网络是地理上分散的多台______遵循约
[单选题]计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机 D.数字设备 正确答案:C
2020-09-24 23:25:46
-
大部分网络接口有一个硬件地址,如以太网的
[单选题]大部分网络接口有一个硬件地址,如以太网的硬件地址是一个_______位的十六进制数。 A.3 B.48 C.4 D.64 正确答案:B
2020-09-24 23:24:55
-
拒绝服务攻击具有极大的危害,其后果一般是:
[单选题]拒绝服务攻击具有极大的危害,其后果一般是: A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被攻击目标进行破坏 正确答案:B
2020-09-24 23:24:33
-
WWW(WorldWideWeb)是由许多互相链接的超文
[单选题]WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是: A. B.1 C.79 D.80 正确答案:D 案例: 小王是A单位信息安全部门
2020-09-24 23:23:59
-
电子邮件系统中使用加密算法若按照密钥的类
[单选题]电子邮件系统中使用加密算法若按照密钥的类型划分可分为________两种。 A.公开密钥加密算法和对称密钥加密算法 B.公开密钥加密算法和算法分组密码 C.序列密码和分组密码
2020-09-24 23:23:34
-
以下不属于电子邮件安全威胁的是:
[单选题]以下不属于电子邮件安全威胁的是: A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞 正确答案:B
2020-09-24 23:23:06

