freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

浙大遠程20xx夏公共組織績效管理在線作業(yè)(編輯修改稿)

2024-11-19 02:15 本頁面
 

【文章內容簡介】 術正確答案:A 單選題12.【第0119章】作者寫完軟件后,為了保護自己的代碼或維護軟件產權等利益所常用到的技術手段,叫做()。A 軟件脫殼 B 軟件加殼 C 軟件壓縮D 在關于中聲明版權正確答案:B 單選題13.【第0119章】某設備,其內置的單片機里包含有專用于加密的算法軟件,該軟件被寫入單片機后,就不能再被讀出。這種設備稱之為()。A 打狗棒 B U盤 C 加密狗 D IC卡正確答案:C 單選題14.【第0119章】數字版權管理(Digital Rights Management;簡稱:DRM)指的是出版者用來控制被保護對象的使用權的一些技術,這些技術保護的有數字化內容(例如:軟件、音樂、電影)以及硬件,處理數字化產品的某個實例的使用限制。經過對數字內容加密和增添附加描繪信息,使數字內容只要取得受權(或答應)才能運用。這屬于()技術。A 信息隱藏技術 B 信息加密技術 C 軟件跟蹤技術 D 軟件脫殼技術 正確答案:B 單選題15.【第0119章】試用版免費下載,使用30天后過期,屬于()。A 軟件脫殼技術 B 軟件限制技術 C 軟件盜版技術 D 軟件反盜版技術正確答案:B 單選題16.【第04章】ARP欺騙,又稱ARP攻擊,是針對以太網地址解析協(xié)議(ARP)的一種攻擊技術。此種攻擊可讓攻擊者取得局域網上的數據封包甚至可篡改封包,且可讓網絡上特定計算機或所有計算機無法正常連接。這種方法屬于()的一種。A 網站釣魚 B 病毒 C 中間人攻擊 D DDoS正確答案:C 單選題17.【第04章】某計算機被黑客遠程控制,在系統(tǒng)開一個后門,方便黑客在需要的時候對你的計算機進行控制或進行其他的操作,黑客可以通過黑客軟件對別人進行攻擊,如分布式拒絕服務攻擊。這臺計算機不能稱為()。A 傀儡機 B 肉機 C 肉雞 D 服務器正確答案:D 單選題18.【第04章】以下不屬于中間人攻擊的黑客方法是()。A 會話劫持 B ARP欺騙 C DNS欺騙 D DDoS正確答案:D 單選題19.【第04章】中間人攻擊除了可以信息竊取以外,還能進行()。A 身份認證 B 加密隧道 C 數據加密 D 信息篡改正確答案:D 單選題20.【第04章】一種攻擊方法,將其DNS請求發(fā)送到攻擊者這里,然后攻擊者偽造DNS響應,將正確的IP地址替換為其他IP,之后你就登陸了這個攻擊者指定的IP,而攻擊者早就在這個IP中安排好了一個偽造的網站如某銀行網站,從而騙取用戶輸入他們想得到的信息,如銀行賬號及密碼等,這可以看作一種網絡釣魚攻擊的一種方式。這種方法稱作()。A 多級DNS B DNS溢出 C DNS欺騙 D DNS信息泄露正確答案:C 單選題21.【第04章】張三去銀行儲蓄所,要求從一張卡取款1000元,存到另外一張卡中,再從第二張卡中取款1000元,存到第一張卡中,如此50次,導致該柜臺2小時只在做這個操作,這種屬于()攻擊。A 拒絕服務攻擊 B 分布式拒絕服務攻擊 C 蠕蟲攻擊 D 病毒攻擊正確答案:A 單選題 22.【第04章】張三與李四需要進行通信。張三與李四向外通訊線路,被王五截獲。張三李四在不知情的情況下通過王五,進行二者之間的通信,卻不知王五在將通信內容發(fā)送到預期接收人之前監(jiān)控和讀取通信內容,王五這種行為被稱作()。A 搭線監(jiān)聽 B 中間人攻擊 C 泛洪攻擊 D DDoS正確答案:B 單選題23.【第04章】洪水攻擊是采用很多臺計算機作為向目標發(fā)送信息的攻擊源頭,讓目標機器停止提供服務或資源訪問,從而使被攻擊者更加難以防范,其術語為()。A 拒絕服務攻擊 B 分布式拒絕服務攻擊 C 蠕蟲攻擊 D 病毒攻擊正確答案:B 單選題24.【第006章】某軟件公司的程序員張三,負責一個軟件的核心模塊開發(fā)。張三開發(fā)完成軟件后,向其部門經理要求加薪升職,被拒,張三離開該軟件公司。該軟件運行到年底時忽然崩潰,且存儲的數據均變成亂碼。公司求助于張三,張三要了一大筆錢后,修復了整個系統(tǒng)。此后,公司仔細檢查,發(fā)現是張三在軟件中設置了一個功能,年份變化時,如果沒有一個特殊操作,原存儲在數據庫中的數據被加密,之后軟件崩潰。該安全風險被稱為()。A 掛馬 B 后門 C 邏輯炸彈 D 黑客正確答案:C 單選題25.【第006章】某網民在上網時,發(fā)現網絡流量忽然增大,仔細查看發(fā)現有不明來源的網絡連接,正在通過網絡向外傳輸自己電腦中的數據。該安全風險被稱為()。A 掛馬 B 后門 C 邏輯炸彈 D 黑客正確答案:D 單選題26.【第006章】殺毒軟件的功能不包括()。A 監(jiān)控識別威脅 B 病毒掃描和清除 C 病毒庫自動升級 D 防止網絡監(jiān)聽正確答案:D 單選題27.【第006章】計算機病毒的傳播途徑不包括()。A 網絡 B U盤 C 電子郵件 D 紙質版數據正確答案:D 單選題28.【第006章】計算機病毒不具有()特點。A 寄生性 B 傳染性 C 潛伏性D 非授權使用軟件正確答案:D 單選題29.【第006章】計算機病毒是一種在用戶不知情或批淮下,能()及運行的計算機程序。A 潛伏 B 自我復制 C 盜竊信息 D 開啟后門正確答案:B 單選題30.【第006章】張三發(fā)現計算機運行變得非常慢,查看任務管理器有個進程在不斷自我復制,最有可能感染了()。A 加密病毒 B 變形病毒 C 蠕蟲病毒 D 腳本病毒正確答案:C 單選題31.【第006章】以下說法中()不是木馬的特征。A 木馬高度隱藏性,通常不具備傳播能力,所以高度的隱藏能提高其生存能力。B 危害系統(tǒng)。木馬多用一些高階系統(tǒng)技術來隱藏自己,事必與一些正常軟件或系統(tǒng)發(fā)生沖突,造成系統(tǒng)變慢、崩潰等現象,或是為達到隱藏的目的,大面積的禁用安全軟件和系統(tǒng)功能。C 盜竊機密信息、彈出廣告、收集信息。D 開啟后門等待本地黑客控制,淪為肉機。正確答案:D 單選題32.【第006章】使得應用軟件的相關應用文檔內含有被稱為宏的可執(zhí)行代碼的病毒,稱之為()。A 引導區(qū)病毒 B 可執(zhí)行文件病毒 C 網頁病毒 D 宏病毒正確答案:D 單選題33.【第006章】用JavaScript或者VBScript代碼編寫的惡意代碼,一般帶有廣告性質,會修改您的IE首頁、修改注冊表等信息,造成用戶使用計算機不方便。這種病毒稱之為()。A 腳本病毒 B 變形病毒 C 蠕蟲病毒 D 宏病毒正確答案:A 單選題34.【第006章】通過大量發(fā)送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、信用卡詳細信息)的一種攻擊方式,稱之為()。A 網站掛馬 B 網絡釣魚 C 網絡病毒 D 黑客攻擊正確答案:B 單選題35.【第006章】某網游程序員,在某個特定的網游場景中,設置了一個軟件功能,當以fat帶頭的玩家ID,在該場景連續(xù)點擊某個石頭10次,則該玩家ID獲得額外銀子1000兩。該安全風險被稱為()。A 掛馬 B 后門 C 邏輯炸彈 D 電磁泄漏正確答案:B 單選題36.【第006章】某公司網站,希望了解上該網站的網民信息,因此在網站主頁中加了一個小模塊,收集瀏覽該網站的計算機信息。該安全風險被稱為()。A 掛馬 B 后門 C 邏輯炸彈 D 黑客正確答案:A 單選題37.【第06章】在一個軟件的開發(fā)過程中,一開始有很多因素是沒有考慮到的,但隨著時間的推移,軟件所存在的問題會慢慢的被發(fā)現。這時候,為了對軟件本身存在的問題進行修復,軟件開發(fā)者會發(fā)布相應的()。A 后門軟件 B 病毒庫 C 補丁 D Bug正確答案:C 單選題38.【第011章】源代碼在一個版權許可證下是可用的,允許用戶來研究、改變和改進軟件,和重新分配它改善的或未改善的形式,這一類軟件稱之為()。A 綠色軟件 B 開源軟件 C 商業(yè)軟件 D 外包軟件正確答案:B 單選題39.【第011章】軟件版權的英文是()。A Copyright B Copyleft C GPL D LGPL正確答案:A 單選題40.【第011章】以下具有安全掃描功能的軟件是()。A IE B Nessus C D sniffer pro正確答案:B 單選題41.【第07章】筆記本鎖的一般可以分為鎖纜,鎖(密碼或鑰匙),T型鎖扣,鑰匙(用于鑰匙鎖)這幾個部分,通過和設備上的鎖孔相鎖定,實現對設備的()。A 物理安全 B 數據安全 C 網絡安全 D 機房環(huán)境安全正確答案:A 單選題42.【第07章】最小特權原則是指在完成某種操作時,賦予某個主體(用戶或進程)()特權。A 盡可能少 B 對應主體等級 C 對客體的各種 D 有監(jiān)督的正確答案:A 單選題43.【第07章】在windows操作系統(tǒng)中,安全審計功能包括()。A 使用密碼登錄 B 注冊表維護設置信息 C 防火墻 D 日志系統(tǒng)正確答案:D 單選題44.【第07章】機房應避開強振動源,原因是振動和沖擊對計算機的設備的影響很大,其主要危害不包括()。A 會引起緊固零件的松動 B 會導致元件及導線變形C 如果接點接觸不良,則焊接部分可能會脫焊 D SSD硬盤的讀寫頭劃傷磁盤表面正確答案:D 單選題45.【第07章】一臺計算機有兩個用戶使用,通過軟件設置訪問權限為:張三能訪問D盤不能訪問E盤,李四能訪問E盤不能訪問D盤。這種方法屬于()。A 物理隔離 B 時間隔離 C 邏輯隔離 D 密碼技術隔離正確答案:C 單選題46.【第07章】張三更換了自己家門的門鎖,并給了自己的父母一把鑰匙,這屬于()。A 強制訪問控制 B 自主訪問控制 C 驗證設計 D 最小保護正確答案:B 單選題47.【第07章】據一些資料介紹,即使磁盤已改寫了12次,第一次寫入的信息仍有可能復原出來。這使涉密和重要磁介質的管理、廢棄磁介質的處理,都成為很重要的問題。國外甚至有這樣的規(guī)定:記錄絕密信息資料的磁盤只準用一次,不用時就必須銷毀,不準抹后重錄。這種現象稱為()。A 電磁泄漏 B 電磁輻射 C 電磁污染 D 剩磁效應正確答案:D 單選題48.【第07章】為了克服濕度給計算機設備帶來的危害。通常希望把計算機機房的濕度控制在()之間。A 80%以上 B 45%~65% C 10%~25% D 10%以下正確答案:B 單選題49.【第08章】包過濾防火墻將所有通過的信息包中發(fā)送方IP地址、接收方IP地址、TCP端口、TCP鏈路狀態(tài)等信息讀出,并按照()過濾信息包。A 最小權利原則 B 白名單原則 C 黑名單原則D 預先設定的過濾原則正確答案:D 單選題50.【第08章】()是一種主動保護自己免受攻擊的一種網絡安全技術,能夠幫助系統(tǒng)對付網絡攻擊,擴展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、攻擊識別和響應),提高了信息安全基礎結構的完整性。A 防火墻 B IDS C NAT D SSL正確答案:B 單選題51.【第08章】有多臺主機但只通過一個公有IP地址訪問因特網的私有網絡中,常用()技術。A SSL B NAT C PKI D SET正確答案:B 單選題52.【第10章】()能夠為所有網絡應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系。A SSL B IPSec C PKI D SHTTP正確答案:C 單選題53.【第10章】WEB客戶機通過連接到一個支持SSL的服務器,啟動一次SSL會話。支持SSL的典型WEB服務器在一個與標準HTTP請求(默認為端口80)不同的端口(默認為443)上接受SSL連接請求。當客戶機連接到這個端口上時,它將啟動一次建立SSL會話的握手。當握手完成之后,通信內容被加密,并且執(zhí)行消息完整性檢查,直到SSL會話過期。SSL創(chuàng)建一個會話,在此期間,握手必須()。A 只發(fā)生過一次 B 只發(fā)生過兩次 C 一次都不發(fā)生 D 可以發(fā)生過三次以上正確答案:A 單選題54.【第10章】IPsec以()為單位對信息進行加密的方式。A IP Packet小包 B 鏈路幀 C TCP包 D 流媒體 正確答案:A 單選題55.【第11章】用金山游俠(一種游戲修改工具,可以修改游戲中的數據,例如改子彈數量等)修改其他軟件的數據,這破壞了操作系統(tǒng)安全中的()。A 設備共享 B 內存保護 C 文件保護 D 補丁安裝正確答案:B 單選題56.【第11章】定期安裝系統(tǒng)補丁就是()的不定期錯誤漏洞修復程序。A 應用軟件 B 游戲軟件 C 硬件驅動 D 操作系統(tǒng)正確答案:D 單選題57.【第13章】張三給李四使用對稱密鑰加密方法,發(fā)送一段消息。同時張三通過安全通道向李四發(fā)出密鑰,可是李四不小心將密鑰泄漏給了王五,王五就能()。A 使用竊聽的密鑰,對消息進行正確解密 B 使用竊聽的密鑰,不能對消息進行正確解密C 使用張三的公鑰,加上竊聽的密鑰,能對消息進行正確解密 D 使用李四的公鑰,加上竊聽的密鑰,能對消息進行正確解密正確答案:A 單選題58.【第13章】張三給李四使用公鑰加密方法,發(fā)送一段消息,則李四可以用公開的密鑰,再加上()對消息有效解密。A 李四的私鑰 B 張三的私鑰 C 張三的公鑰 D 李四的公鑰正確答案:A 單選題59.【第13章】用窮舉法來算密碼,從鍵盤上的字母、數字、符號的各種組合,將密碼進行逐個推算,直到找出真正的密碼為止,這種破解方法稱為()。A 字典攻擊 B 鍵盤攻擊 C 網絡黑客 D 暴力破解正確答案:D 單選題60.【第13章】加密密鑰的分發(fā),其過程就是對密鑰本身進行管理、生成、保持和撤回這種密鑰,稱之為()。A 密鑰保管 B 密鑰管理 C 密鑰加密 D 密鑰存儲正確答案:A 單選題61.【第13章】第二代居民身份證采用了()芯片信息存儲技術。A 接觸式IC卡 B 非接觸式IC卡 C 磁卡 D USB接口卡正確答案:B 單選題62.【第13章】李四向王五發(fā)出通訊請求,并與王五建立了加密通訊。張三竊取了李四與王五之間的密鑰A。張三向王五發(fā)出通訊請求,并與王五建立了加密通訊,原密鑰為B,張三使用密鑰A偽裝陳李四,向王五發(fā)出消息。王五卻無
點擊復制文檔內容
范文總結相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1