A、 开发阶段、传播阶段、发现阶段、清除阶段
B、 开发阶段、潜伏阶段、传播阶段、清除阶段
C、 潜伏阶段、传播阶段、发现阶段、清除阶段
D、 潜伏阶段、传播阶段、触发阶段、发作阶段
答案:D
解析:解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段4个阶段。
A、 开发阶段、传播阶段、发现阶段、清除阶段
B、 开发阶段、潜伏阶段、传播阶段、清除阶段
C、 潜伏阶段、传播阶段、发现阶段、清除阶段
D、 潜伏阶段、传播阶段、触发阶段、发作阶段
答案:D
解析:解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段4个阶段。
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:TCP/IP参考模型可以分为4个层次,从低到高依次是:主机一网络层(网络接口层)、互联网层(网络层)、传输层、应用层。各层次功能如下:主机一网络层(网络接口层)主要定义物理介质的各种特性;负责接收IP数据报并通过网络发送,或者从网络上接收物理帧,抽出IP数据包,交给 IP层。
互联网层(网络层)主要功能包括3方面:(1)处理来自传输层的数据;(2)处输入数据报;(3)处理路径、流控、拥塞等问题。传输层提供应用程序间的通信。其功能包括:(1)格式化信息流;(2)提供可靠传输。应用层主要是向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等。
A. 不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B. 拒绝、阻碍有关部门依法实施的监督检查的
C. 拒不向公安机关、国家安全机关提供技术支持和协助的
D. 拒绝向公安机关提供密码算法的
E. 主动配合有关部门依法实施的监督检查的
解析:解析:《中华人民共和国网络安全法》第六十九条规定,网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款:
(1)不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;
(2)拒绝、阻碍有关部门依法实施的监督检查的;(3)拒不向公安机关、国家安全机关提供技术支持和协助的。
A. 传感器
B. 统计报表
C. 网络爬虫
D. API接口
A. 正确
B. 错误
解析:解析:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广 专业知识泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。
A. 恶意程序
B. 风险程序
C. 安装程序
D. 推广程序
解析:解析:根据《中华人民共和国网络安全法》第二十二条的规定,网络产
政策法规品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A. 正确
B. 错误
A. 所有网络基础设施设备的配置和软件
B. 所有提供网络服务的服务器配置
C. 网络服务
D. 定期验证备份文件的正确性和完整性
解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通采用 HTTP和 XML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。
A. IDEA
B. DES
C. RC5
D. RSA
解析:解析:DEA、DES、RCs都属于对称加密算法,RSA属于非对称加密算法。
A. 正确
B. 错误
解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。