1. 1、SHA-2 哈希值的长度不包括()。 2. 2、下面对散列函数特性的错误描述是()。 3. 3、对于用户来说下列关于网络信息安全说法正确的有,提高密码质量的方法主要不包括()。 4. 4、图片密码的优点是不包含()。 5. 5、目前公认的最安全、最有效的认证技术是()。 6. 6、目前广泛使用的验证码是()。 7. 7、下面是属于USB Key的()。 8. 8、计算机软件可以归类为()。 9. 9、信息系统中的漏洞不包括()。 10. 10、机房内布置的设备数量超过空调的承载能力,可能会导致( )。 11. 11、影响移动存储设备安全性的因素不包括()。 12. 12、 恶意代码 USBDumper 在 ( ) 上运行。 13. 13、号称“地里三尺”的取证软件是()。 14. 14、关于有状态包过滤的错误说法是()15. 15、()实现远程用户安全访问内网 16.@ > 16、应用代理技术的发展经历了哪两个版本() 17. 17、现代密码技术保护数据安全的方式是()。 18. 18、以下数据安全要求的说法是错误的()。 19. 19、伊朗核设施因什么病毒攻击而瘫痪?() 20. 20、Stuxnet病毒攻击的目标系统是()。 21. 21、谁曝光了美国“棱镜计划”?()22. 22、下面关于WindowsXP的说法是假的()23. 23、以下不是操作系统的函数是()24. 24、关于新升级的Windows操作系统的正确说法是()25. 2 5、web攻击频繁发生的原因不包括()26. 26、下面关于IOS的说法正确的是()27. 27、2009年()2009年()将泄露个人信息定为刑事犯罪28.28、2009年()2009年()确定人肉搜索侵犯受害人权利的责任有统一的法律规定2< @9. 2 9、WD 2go 执行 ()。
30. 30、找回误删的文件时,第一步应该是()。 31. 31、三只小猪的故事能学到什么() 32. 32、CIA安全需求模型不包括()。 33. 33、() 表示确保信息使用者和信息服务提供者都是真正的索赔人,防止冒充和重放攻击。 34. 34、下列哪些安全措施不属于实现信息的可用性?() 35. 35、关于U的安全保护的说明磁盘不正确 Yes()。 36. 36、PC上专门用的监控系统是()。 37. 37、LSB算法是指隐藏图像中信息的()。 38. 38、信息隐藏在多媒体载体中的条件是()。 39. 39、处理数据库崩溃的方式不包括()。 40. 40、以下关于内容安全网关的说法为假()41. 41、信息内容安全的基本技术包括()42. 4 2、特征可信验证的技术核心是()43. 43、快递单上的动态信息是()44. 44、iCloud 云服务提供了哪些服务() 45. 45、 黑客群体大致可以分为三类,其中灰帽子指的是() 46. 4 6、以下简称为著名黑客大会是()47.47、关于中国互联网安全大会的正确说法是()48.4 8、电脑设备面临各种安全问题,不正确的是()。 49. 49、客户在银行输入密码后立即使用数码红外摄像头时,读取键盘输入密码的成功率超过()。
50. 50、机箱电磁锁安装在( )内。 51. 51、衡量容灾备份的技术指标不包括( )。 52. 52、建立容灾备份的目的不包括( )。 53. 53、容灾备份系统的组成不包括()。 54. 54、 黑客在攻击过程中通常会嗅探,即为() 55. 55、 安装后门的做法不包括() 56. @> 56、黑客获得系统控制权的做法包括()57. 57、Kirckhoff 提出() 是密码安全的一个依赖因素。 58. 58、福尔摩斯破译《福尔摩斯的跳舞小人》中跳舞反派含义的方法是()。 59. 59、 将明文信息转化为无法破解或难以破解的密文的技术称为( )。 60. 60、下列关于网络政治动员的说法不正确的是() 61. 61、在全球网络监控中,美国控制的是()。 62. 62、两个密钥的 3-DES 密钥长度都是 ()。 63. 63、以下哪个不是常用的非对称密码算法?()64. 64、以下哪个方法不能隐藏文档?() 65. 65、关于常用文档安全保护方法,以下选项错误()66. 66、信息内容安全重要性的原因不包括()67.67、信息内容的安全需要保证哪些信息特征()68.68、ATP中P的含义是() 69. 6< @9、下面关于精准钓鱼的说法是错误的()70. 70、APT攻击的背景是()71. 7 1、信息安全的底线include()。
72. 72、网络空间信息安全保护的原则是什么?()73. 73、PDRR安全保护模型的要素不包括()。 74. 74、数字证书首先由权威的第三方机构()生成根证书。 75. 75、颁发数字证书的机构应该具备的条件是()76. 76、PDCA管理模型中没有包含哪一步( )77. 77、互联网上的人肉搜索和隐私侵犯属于()。 78. 78、()是信息存在的前提,是信息安全的基础。 79. 79、下列关于计算机网络系统的说法中,正确的是()。 80. 80、EFS可用于在NTFS分区上加密保存() 81. 81、为保证系统安全所采取的措施,正确一个是()8 2. 82、下列哪一项不是隐私泄露的手段()83. 83、信息隐私保护的对象包括() 84. 84、计算机病毒的以下特点是()85. 85、木马不同于蠕虫的特点是()86. 86、以下属于恶意代码为()87. 87、恶意代码指未经授权使用()88. 88、虚假陈述关于网络欺凌是 ()89. 89、网络欺凌是 ()90. 90、以下是家庭无线路由器安全设置 ()91. 9 1、信息安全保护手段的第三个发展阶段是()。
92.92、《保密通信的信息论》的作者是信息论的创始人()。 93. 93、信息安全保护手段第二阶段发展的标志性成果包括( )。 94. 94、认证是验证实体对象的()是否一致的过程。 95. 95、不需要have()来创建和发布身份信息。 96. 96、特殊数字签名算法不包括()。 97. 97、以下关于数字签名特性的说法不正确()。 98. 98、在网络空间中,伪造威胁是指未经授权的一方将伪造的主题插入系统以破坏系统()。 99. 99、在网络空间的安全威胁中,最常见的是()。 100. 100、信息流通过程中,使用中的信息系统损坏或无法使用。这种网络空间安全威胁被称为()。 101. 101、在影响计算机设备安全的众多因素中下列关于网络信息安全说法正确的有,影响最大的是( )。 102. 102、计算机硬件设备及其运行环境由计算机网络信息系统(下)运行。 103. 103、根据检测数据的不同,IDS可以分为() 104. 104、在提高个人信息安全意识的方式上,使用专家权威的安全教育方法是()105.105、信息安全标准可分为()106.106、国家安全局和联邦从设计内容上调查 局方主要依靠“棱镜”项目进入互联网服务商()进行信息采集和分析。
107. 107、公钥基础设施被调用 ()108. 108、公钥基础设施被调用 ()109. 10<@ 9、操作系统面临的安全威胁不包括()110. 110、Vista操作系统中所有选项的默认设置都以()作为第一个考虑的元素11< @1. 111、终端访问安全管理四步曲的最后一步是( )。 112. 112、 2014年12月25日曝光的12306起数据泄露事件中,约()个数据被泄露。 113. 113、国内最大的漏洞报告平台是()。 114. 114、关于入侵防御系统的说法是错误的()115. 115、防护与检测技术融合的产物是()11< @6. 116、在移动互联网时代,我们应该这样做()。 117. 117、导致计算机系统不安全的因素包括()。 118. 118、下列哪项不是 BYOD 设备?()119. 119、下列说法为假 ()120. 12 0、根据《第35次互联网发展统计报告》,截至2014年12月,我国网民人数已达()人以上。