试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
165.文件类型病毒不能感染的文件类型是:

A、 .com 类型

B、  . html 类型

C、  sys 类型

D、 . exe 类型

答案:B

解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 exe dll 或者 vxd、sys。

试题通
信息安全网络攻防asy
试题通
205.以下行为中,不属于威胁计算机网络安全的因素是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad609.html
点击查看题目
120.在防止数据介质被滥用时,不推荐使用的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad600.html
点击查看题目
3.等级保护工作的监管部门有哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5810-c045-e675ef3ad600.html
点击查看题目
48.在 TCP/IP参考模型中,传输层提供可靠的端到端服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad601.html
点击查看题目
94.网络安全审计从审计级别上可分为系统级审计、应用级审计和用户级审计。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad603.html
点击查看题目
271.计算机感染特洛伊木马后的典型现象是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4e78-c045-e675ef3ad600.html
点击查看题目
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad600.html
点击查看题目
15.以下哪项属于国产密码算法?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-a1e8-c045-e675ef3ad605.html
点击查看题目
5.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,可以采取的措施有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-f780-c045-e675ef3ad601.html
点击查看题目
240.在 DES 算法中,需要进行16轮加密,每一轮的子密钥长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

165.文件类型病毒不能感染的文件类型是:

A、 .com 类型

B、  . html 类型

C、  sys 类型

D、 . exe 类型

答案:B

解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 exe dll 或者 vxd、sys。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
205.以下行为中,不属于威胁计算机网络安全的因素是:

A.  操作员安全配置不当而造成的安全漏洞

B.  在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息

C.   安装非正版软件

D.  安装蜜罐系统

解析:解析:蜜罐是情报收集系统,是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得選的,随时了解针对服务器发动的最新的攻击和漏洞。它是一种防御手段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad609.html
点击查看答案
120.在防止数据介质被滥用时,不推荐使用的方法是:

A.  禁用主机的 CD 驱动、USB 接口等I/O设备

B.  对不再使用的硬盘进行严格的数据清除

C.  将不再使用的纸质文件用碎纸机粉碎

D.  用快速格式化删除存储介质中的保密文件

解析:解析:快速格式化仅仅是抹去数据,还是可以用数据恢复工具恢复的,所以选项D,快速格式化删除存储介质中的保密文件,并不能完全防止信息泄露。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad600.html
点击查看答案
3.等级保护工作的监管部门有哪些?( )

A.  中央网络安全和信息化领导机构

B.   国务院公安部门

C.   国家密码管理部门

D.   国家保密行政管理部门

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5810-c045-e675ef3ad600.html
点击查看答案
48.在 TCP/IP参考模型中,传输层提供可靠的端到端服务。

A. 正确

B. 错误

解析:解析:TCP/IP参考模型可以分为4个层次,从低到高依次是:主机一网络层(网络接口层)、互联网层(网络层)、传输层、应用层。各层次功能如下:主机一网络层(网络接口层)主要定义物理介质的各种特性;负责接收IP数据报并通过网络发送,或者从网络上接收物理帧,抽出IP数据包,交给 IP层。
互联网层(网络层)主要功能包括3方面:(1)处理来自传输层的数据;(2)处输入数据报;(3)处理路径、流控、拥塞等问题。传输层提供应用程序间的通信。其功能包括:(1)格式化信息流;(2)提供可靠传输。应用层主要是向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad601.html
点击查看答案
94.网络安全审计从审计级别上可分为系统级审计、应用级审计和用户级审计。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad603.html
点击查看答案
271.计算机感染特洛伊木马后的典型现象是:

A.  程序异常退出

B.  有未知程序试图建立网络连接

C.  邮箱被垃圾邮件填满

D.   Windows 系统黑屏

解析:解析:任何木马程序成功入侵到主机后都要和攻击者进行通信,计算机感染特洛伊木马后的典型现象就是有未知程序试图建立网络连接。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4e78-c045-e675ef3ad600.html
点击查看答案
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:

A.  3倍

B.   5倍

C.   10倍

D.   20倍

解析:解析:《中华人民共和国密码法》第三十六条规定,违反本法第二十六条规定,销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得;违法所得10万元以上的,可以并处违法所得1倍以上3倍以下罚款;没有违法所得或者法所得不足10万元的,可以并处3万元以上10万元以下罚款。
政府公安机关报告,报告的时限是:

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad600.html
点击查看答案
15.以下哪项属于国产密码算法?( )

A.  SM2

B.  DES

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-a1e8-c045-e675ef3ad605.html
点击查看答案
5.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,可以采取的措施有:

A.  要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.  组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估

C.  向社会发布网络安全风险预警,发布避免、减轻危害的措施

D.  要求单位和个人协助抓跑嫌犯

E.  预测事件发生的可能性、影响范围和危害程度

解析:解析:《中华人民共和国网络安全法》第五十四条规定,网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:
(1)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
(2)组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
(3)向社会发布网络安全风险预警,发布避免、减轻危害的措施。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-f780-c045-e675ef3ad601.html
点击查看答案
240.在 DES 算法中,需要进行16轮加密,每一轮的子密钥长度为:

A.  16位

B.  32位

C.  48位

D.  64位

解析:解析:DES算法中,64位密钥经过置换选择(1)循环左移、置换选择(2)等变换,产生16个48位长的子密钥。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载