b.联系网络服务提供商,通过无线方式在线杀毒
c.格式化手机,重装手机操作系统。
d.通过计算机查杀手机上的恶意代码
32.(2分)对于生物特征识别的身份认证技术,以下哪些是正确的描述?()
b.利用人体固有的生理特性和行为特征进行个人身份的识别技术
c.具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便
d.生物特征包括生理特征和行为特征
33.(2分)下面关于ssid说法正确的是()。
a.ssid就是一个局域网的名称
b.只有设置为名称相同ssid的值的电脑才能互相通信
c.通过对多个无线接入点ap设置不同的ssid,并要求无线工作站出示正确的ssid才能访问ap
34.(2分)一般来说无线传感器节点中集成了()。
a.传感器
c.数据处理单元
d.通信模块
35.(2分)防范系统攻击的措施包括()。
a.安装防火墙
b.定期更新系统或打补丁
c.系统登录口令设置不能太简单
d.关闭不常用的端口和服务
36.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。错误
37.(2分)apt攻击是一种“恶意商业间谍威胁”的攻击。正确
38.(2分)笔记本电脑可以作为涉密计算机使用。错误
40.(2分)tcp/ip协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。正确
41.(2分)特洛伊木马可以感染计算机系统的应用程序。错误
42.(2分)特洛伊木马可以实现远程上传文件。正确
43.(2分)sql注入攻击可以控制网站服务器。正确
44.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应
当选择具有信息系统安全等级保护测评资质的测评机构,定期对信
息系统安全等级状况开展等级测评。正确
45.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是
两个不同的密钥。错误
46.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。错误
及时退出登录并拔出u盾等安全硬件,以避免他人恶意操作。正确
48.(2分)wlan的覆盖范围大约在10m以内。错误
49.(2分)mysql是瑞典mysqlab公司推出的一款关系型数据库系统,主要用于大型系统。错误
50.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或
服务个人消费者。这也是目前一般最常见的模式。正确