A、 收集安全威胁、IT 系统脆弱性等信息安全风险相关数据
B、 评价信息安全风险可能发生的频率和潜在的不良影响程度
C、 根据组织统一的风险管理策略与偏好,明确风险缓释到可接受范围的应对策略与处置措施
D、 持续开展风险监测,但不再进行风险的应对处置
答案:D
解析:解析:D 项,不属于信息安全风险识别和评估。故选 D 项。
A、 收集安全威胁、IT 系统脆弱性等信息安全风险相关数据
B、 评价信息安全风险可能发生的频率和潜在的不良影响程度
C、 根据组织统一的风险管理策略与偏好,明确风险缓释到可接受范围的应对策略与处置措施
D、 持续开展风险监测,但不再进行风险的应对处置
答案:D
解析:解析:D 项,不属于信息安全风险识别和评估。故选 D 项。
A. 木马程序主要通过移动磁盘传播
B. 木马程序的客户端运行在攻击者的机器上
C. 木马程序的目的是使计算机或网络无法提供正常的服务
D. Sniffer 是典型的木马程序
解析:解析:木马(Trojan)是指通过特定的程序来控制另一台计算机。木马通常有两个可执行程序:控制端(客户端)和被控制端(服务端)。植入对方电脑的是服务端,黑客利用客户端进入服务端电脑。服务端运行木马程序后,会产生一个进程,暗中打开端口,向指定计算机发送数据(如密码、账号等)。Sniffer 是嗅探器,一种网络侦听方式,监视网络状态、数据流动情况等。故选 B 项。
A. 电容损坏会导致电脑频繁死机或重启
B. 电容损坏可能不影响电脑正常启动和使用
C. 拆机检测,电容损坏的标准是电容顶部有凹陷
D. 替换损坏的电容时,如果找不到相同型号的电容,可用型号相近的电容替换
解析:解析:电容损坏的一般是电容顶部有鼓包凸起。故选 C 项。
A. 匿名登录不需要密码
B. 破坏程序能够在客户端运行
C. 破坏程序能够在服务器端运行
D. 登录的用户名和密码会明文传输到服务器端
解析:解析:本题主要考查网络协议中 FTP 的理解。FTP 文件传输协议的一个声名狼藉的问题是它以明文方式发送用户名和口令,也就是不加密地发送,任何人只要在网络中合适的位置放置一个协议分析仪就可以看到用户名和口令;FTP 发送的数据也是以明文方式传输,通过对 FTP 连接的监控和数据收集就可以收集和重现 FTP 的数据传输并实现协议连接回放。故选 D 项。
A. 数据结构
B. 数据操作.
C. 数据约束
D. 数据管理
解析:解析:数据模型的三要素是数据结构、数据操作、数据完整性约束。故选 D 项。
A. 电子邮件是一种即时通信技术
B. 博客是一种信息共享技术
C. 播客是一种数字广播技术
D. 搜索引擎是一种信息检索技术
解析:解析:电子邮件不属于即时通信方式。即时通信(Instant messaging,简称 IM)是一个终端服务,允许两人或多人使用网络即时的传递文字讯息、档案、语音与视频交流。即时通信按使用用途分为企业即时通信和网站即时通信,根据装载的对象又可分为手机即时通信和 PC 即时通信,手机即时通信的代表是短信、网站、视频;网站即时通信如米聊、YY 语音、QQ、微信、百度 hi、新浪 UC、阿里旺旺、网易泡泡、网易 CC、盛大 ET、移动飞信、企业飞信等应用形式。故选 A 项。
A. 计算机病毒是能够自我复制,且有破坏作用的计算机程序
B. 所有计算机病毒都能破坏磁盘上的数据和程序
C. 计算机病毒可以通过计算机网络传播
D. 重要数据应做备份,以防病毒感染
E.
F.
G.
H.
I.
J.
解析:
A. 纠错能力
B. 传输能力
C. 互联能力
D. 线路质量
解析:解析:通信线路的带宽是描述通信线路的传输能力,如 1000 M bps。故选 B 项。
A. 不同时间间隔内
B. 不同时刻
C. 同一时间间隔内
D. 同一时刻
解析:解析:并发性是指两个或多个事件在同一时间间隔内发生。故选 C 项。
A. 动态结构、静态结构
B. 顺序结构、链式结构.
C. 线性结构、非线性结构
D. 初等结构、构造型结构
解析:解析:从逻辑上可以把数据结构分为线性结构和非线性结构两大类。故选 C 项。
A. LAN
B. WAN
C. Internet
D. FTP
解析:解析:广域网的英文简称是 WAN。故选 B 项。