青书学堂题库
-
特洛伊木马攻击的威胁类型属于( )。
#A、授权侵犯威胁B、植入威胁#C、渗入威胁D、旁路控制威胁
查看详情 + -
下列除了( )以外,都是防范计算机病毒侵害的有效方法。
#A、使用防病毒软件B、机房保持卫生,经常进行消毒#C、避免外来的磁盘接触系统D、网络使用防病毒网关设备
查看详情 + -
公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括( )。
#A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查#C、学历和履历的真实性和完整性D、学术及专业资格
查看详情 + -
通常意义上的网络黑客是指通过互联网利用非正常手段。
#B.入侵他人计算机系统的人
查看详情 + -
数字证书不包括( )。
#A、签名算法B、证书拥有者的信用等级(信用等级并非由数字证书决定)#C、数字证书的序列号D、颁发数字证书单位的数字签名
查看详情 + -
从风险分析的观点来看,计算机系统的最主要弱点是( )。
#A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理
查看详情 + -
以当前的技术来说,RSA体制是无条件安全的。( )
#A、正确B、错误
查看详情 + -
MD5是一种加密算法。( )
#A、正确B、错误
查看详情 + -
出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。( )
#A、正确B、错误
查看详情 + -
EMC测试盒约束用户关心的信息信号的电磁发射、TEMPEST只测试盒约束系统和设备的所有电磁发射。( )
#A、正确B、错误
查看详情 +