A.操作系统有漏洞B.内存和硬盘的容量不够
C.数据库管理系统的安全级别高D.通讯协议有漏洞
272.影响网络安全的因素不包括(D)
A.操作系统有漏洞B.网页上常有恶意的链接
C.通讯协议有漏洞D.系统对处理数据的功能还不完善
275.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是(D)
A.使用的是计算机销售公司安装的非正版软件
B.网上下载的非正版软件——“非正版软件”是指使用没花钱的软件
C.自己解密的非正版软件
D.使用试用版的软件
276.主要用于加密机制的协议是SSL
277.小学生上网设置密码最安全的是(10位的综合型密码)
278.抵御电子邮箱入侵措施中,不正确的是(自己做服务器)
279.不属于常见的危险密码是(10位的综合型密码
281.以下不可以防范口令攻击的是(D)
A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
B.在输入口令时应确认无他人在身边
C.定期改变口令
D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
282.下列技术中,不属于网络隔离技术的是()
A.网络蜜罐;B.IDS;C.VLAN划分;D.防火墙
正确答案是:A
283.路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要,目前来看各个国家和地区针对PC端和移动端的安全都提到了非常重视的高度。下列漏洞中不属于网络设备漏洞的是()
A.交换机设备漏洞;B.Windows系统漏洞;
C.防火墙漏洞;D.网络摄像头漏洞
正确答案是:B
284.体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是()
A.危险场合应用;B.校园网应用;
C.医疗健康应用;D.日常生活应用
正确答案是:C
285.在使用数据库时,不要对规模小的数据表建立索引,数据量超过300的表应该有索引;对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间。数据库扫描的任务中不包括()
A.分析内部不安全配置,防止越权访问;
B.用户授权状况扫描,便于找到宽泛权限账户;
C.彻底删除敏感、保密数据;
D.弱口令猜解,发现不安全的口令设置
正确答案是:C
286.国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓行为的主要表现是()
A.自动弹出广告信息;
B.利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意代码;C.下载恶意代码、感染其他文件;
D.由控制端主动发出指令进行远程控制