注意:此页面搜索的是所有试题
佳木斯大学语言治疗学
以下那一行为不属于信息犯罪( )。
· 篡改公司数据库数据
· 对对手公司服务器发送大量无用数据包
· 使用聊天软件沟通工作进度
· 破解软件后在互联网售卖

攻击者无法窃听其通信内容的协议包括( )。
· HTTP
· IPsec
· TLS
· HTTPS

为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( ),以保证能防止和查杀新近出现的病毒。
·分析
· 升级
·检查
·查杀

目前的防火墙防范主要是( )
·主动防范
·被动防范
·双向防范
·不一定

把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为( )。
· 代替密码
· 置换密码
· 代数密码
· 仿射密码

下列文件类型中,感染木马可能性最小的是( )。
· exe文件
· txt文件
· doc文件
· ppt文件

网卡工作在( )模式时,对于接收到的数据帧,不会检查其帧头信息,而是一律产生硬件中断,通知操作系统进行处理。
· 正常
· 混杂
· 加密
· 杂凑

为了防御网络监听,最常用的方法是( )。
· 采用物理传输(非网络)
· 信息加密
· 无线传输
· 使用专线传输

在防火墙技术中,我们所说的外网通常指的是( )。
· 受信任的网络
· 非受信任的网络
· 防火墙内的网络
· 局域网

用ping探测目标主机,如果得不到其响应,可能的原因有( )。
· 目标主机没开机
· 防火墙阻止了ping请求
· 目标主机路由不可达
· 肯定是没开机

下列攻击中,影响了目标系统可用性的有( )。
· 拒绝服务攻击
· 网络窃听
· 控制目标系统并修改关键配置使得系统无法正常运行
· 在目标系统上安装后门

可能会被计算机木马用作远程回传信息的方法有( )。
· 网盘
· 电子邮件
· 人工拷贝
· 与木马控制端直接建立TCP连接

下列选项中,常用来进行URL伪装的组合包括( )。
· 英文字母o和数字0
· 英文字母g和h
· 英文字母I和数字1
· 英文字母h和k

配置防火墙时,错误的原则是( )。
· 允许从内部站点访问Internet而不允许从Internet访问内部站点
· 没有明确允许的就是禁止的
· 防火墙过滤规则的顺序与安全密切相关
· 可以不考虑防火墙过滤规则的顺序

机房安全管理的原则有( )。
· 合法性原则
· 预防性原则
· 可审计性原则
· 有限授权原则