C.医疗健康应用;D.日常生活应用
正确答案是:C
285.在使用数据库时,不要对规模小的数据表建立索引,数据量超过300的表应该有索引;对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间。
数据库扫描的任务中不包括()
A.分析内部不安全配置,防止越权访问;
B.用户授权状况扫描,便于找到宽泛权限账户;
C.彻底删除敏感、保密数据;
D.弱口令猜解,发现不安全的口令设置
正确答案是:C
286.国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。
移动应用流氓行为的主要表现是()
A.自动弹出广告信息;
B.利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意代码;C.下载恶意代码、感染其他文件;
D.由控制端主动发出指令进行远程控制
正确答案是:A
287.APT攻击造成的损害日益严重,通常APT攻击步骤为情报收集→防线突破→()
A.通道建立→横向渗透→信息收集及外传;
B.横向渗透→通道建立→信息收集及外传;
C.通道建立→横向渗透→信息收集及外传;
D.横向渗透→通道建立→信息收集及外传
正确答案是:A
288.身份验证是正确识别用户身份,合理分配用户权限的保障,VPN客户端所支持的身份验证不包括()
A.共享的保密口令;B.3DES协议;
C.RADIUS身份验证;D.数字证书
正确答案是:B
289.UNIX系统的()可以监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示
A.文件系统机制;B.密码机制;
C.存取机制;D.审计机制
正确答案是:D
290.()游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想
A.星际大战;B.群雄争霸;C.磁芯大战;D.以上都不正确
正确答案是:C
291.在电子投票中,为了实现投票者所投票内容的匿名性,最有可能使用的签名方案()
A.代理签名;B.群签名;C.多重签名;D.盲签名
正确答案是:D
292.在电子拍卖中,只有注册的竞拍者能够出价,未中标时需要实现竞拍者身份的匿名性,为实现这个目标,最有可能使用的签名方案是()
A.代理签名;B.群签名;C.多重签名;D.盲签名
正确答案是:A
293.防火墙是一种位于内部网络与外部网络之间的安全防护系统,以下不属于防火墙的组成要素的是()
A.安全策略技术手段;B.内部网;C.外部网;D.加密措施