第
54题: 文件型病毒不能感染的文件类型是( )。
A.HTML型
B.COM型
C.SYS 型
D.EXE 类型
答案解析与讨论:
www.fzyzx.cn/st/5740011619.html第
55题: 网络蠕虫利用系统漏洞进行传播。根据网络蠕虫发现易感主机的方式,可将网络蠕虫的传播方法分成三类:随机扫描、顺序扫描、选择性扫描。以下网络蠕虫中,支持顺序扫描传播策略的是()。
A.Slammer
B.Nimda
C.Lion Worm
D.Blaster
答案解析与讨论:
www.fzyzx.cn/st/5740111345.html第
56题: ()是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动
A.ARP欺骗
B.网络钓鱼
C.僵尸网络
D.特洛伊木马
答案解析与讨论:
www.fzyzx.cn/st/5740212962.html第
58题: 假如某数据库中数据记录的规范为<姓名,出生日期,性别,电话>,其中一条数据记录为:<张三,1965年4月15 日,男,12345678>。为了保护用户隐私,对其进行隐私保护处理,处理后的数据记录为:<张*,1960-1970 年生,男,1234****>这种隐私保护措施被称为()。
A.泛化
B.抑制
C.扰动
D.置换
答案解析与讨论:
www.fzyzx.cn/st/5740428925.html第
59题: 信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。一般将信息安全风险评估实施划分为评估准备、风险要素识别、风险分析和风险处置 4 个阶段。其中对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别和赋值的过程属于( )阶段
A.评估准备
B.风险要素识别
C.风险分析
D.风险处置
答案解析与讨论:
www.fzyzx.cn/st/5740511702.html第
60题: 计算机取证主要围绕电子证据进行,电子证据必须是可信、准确、完整、符合法律法规的。电子证据肉眼不能够直接可见,必须借助适当的工具的性质,是指电子证据的( )。
A.高科技性
B.易破坏性
C.无形性
D.机密性
答案解析与讨论:
www.fzyzx.cn/st/5740613690.html