题目
二、 判断题(题数:50,共 50.0 分)⏺黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √⏺我的答案: √⏺⏺我的答案: √⏺黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √对文档进行完整性检测和数字签名也能起到安全防护的作用。()(1.0 分)⏺黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分A. B. ⏺ C. 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √ D. ⏺ E. 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √ F. ⏺ G. ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: × ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: × ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: × 常用的 3 种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。 ⏺ 我的答案: √ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √ ⏺ 我的答案: × TCP/IP 协议在设计时,考虑了并能同时解决来自网络的安全问题。()(1.0 ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: × ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √ ⏺ 我的答案: √ ⏺ 我的答案: √ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 我的答案: √ ⏺ 我的答案: √ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 通信内容的隐私权。 ⏺ 我的答案: × ⏺ 我的答案: √ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 我的答案: √ 即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。 ⏺ 我的答案: √ ⏺ 我的答案: × ⏺ 我的答案: √ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 我的答案: × ⏺ 我的答案: × ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 我的答案: √ ⏺ 我的答案: × ⏺ 我的答案: √ 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(1.0 分) ⏺ 我的答案: × ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 我的答案: √ ⏺ 我的答案: √ ⏺ ⏺ 我的答案: √ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 我的答案: × ⏺ 我的答案: √ ⏺ 我的答案: × ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 我的答案: √ ⏺ 我的答案: √ ⏺ 我的答案: × ⏺ 我的答案: √ 谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()(1.0 分) ⏺ 宣传视频、动画或游戏的方式 ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 我的答案: √ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: √ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分我的答案: × ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 我的答案: × ⏺ 我的答案: × ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 以上都不对 ⏺ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 身份认证 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 员工使用的工作站 ⏺ 木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、 ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 木马程序能够自我繁殖、自我推进 ⏺ ⏺ PT 攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。(1.0 分) ⏺ 保密性 ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 统计分析 ⏺ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 及时清理账户 ⏺ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 最小特权 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 evmgmt.msc ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。(1.0 分) ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ ⏺ 通过内容可以判断出来的可对系统造成威胁的脚本病毒 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ 严宽皆有 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺ 风险评估是信息安全动态管理、持续改进的手段和依据 ⏺ 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0 ()-|||-分)-|||-1.0分 ⏺ ⏺
二、 判断题(题数:50,共 50.0 分)
⏺

我的答案: √
⏺
我的答案: √
⏺
⏺
我的答案: √
⏺
我的答案: √
对文档进行完整性检测和数字签名也能起到安全防护的作用。()(1.0 分)
⏺

A.B. ⏺
C.
我的答案: √D. ⏺
E.
我的答案: √F. ⏺
G. ⏺

我的答案: ×⏺
我的答案: ×⏺
我的答案: ×常用的 3 种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。
⏺
我的答案: √
⏺
⏺

我的答案: √⏺
我的答案: √⏺
⏺
我的答案: √⏺
我的答案: ×
TCP/IP 协议在设计时,考虑了并能同时解决来自网络的安全问题。()(1.0
⏺
⏺


我的答案: ×⏺
我的答案: √⏺
我的答案: √
⏺
我的答案: √
⏺
⏺


我的答案: √
⏺
我的答案: √
⏺


通信内容的隐私权。
⏺
我的答案: ×
⏺
我的答案: √
⏺




我的答案: √
即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。
⏺
我的答案: √
⏺
我的答案: ×
⏺
我的答案: √
⏺




我的答案: √⏺
我的答案: √⏺

⏺
我的答案: ×
⏺
我的答案: ×
⏺




我的答案: √
⏺
我的答案: ×
⏺
我的答案: √
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(1.0 分)
⏺
我的答案: ×
⏺



我的答案: √
⏺
我的答案: √
⏺
⏺
我的答案: √
⏺



我的答案: ×
⏺
我的答案: √
⏺
我的答案: ×
⏺
⏺




我的答案: √
⏺
我的答案: √
⏺
我的答案: ×
⏺
我的答案: √
谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()(1.0 分)
⏺
宣传视频、动画或游戏的方式
⏺
⏺




我的答案: √
⏺
我的答案: √⏺
我的答案: √⏺
我的答案: ×⏺
⏺


我的答案: ×
⏺
我的答案: ×
⏺
⏺




⏺




⏺
⏺
⏺






⏺
⏺




⏺
⏺
⏺



⏺
⏺
⏺
⏺



以上都不对
⏺
⏺
⏺




⏺
⏺
⏺




身份认证
⏺

⏺
⏺




⏺
⏺
⏺




员工使用的工作站
⏺
木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、
⏺
⏺



木马程序能够自我繁殖、自我推进
⏺
⏺
PT 攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。(1.0 分)
⏺
保密性
⏺
⏺




⏺
⏺
⏺



统计分析
⏺
⏺
⏺





⏺

⏺

⏺
⏺
⏺



及时清理账户
⏺
⏺
⏺




最小特权
⏺

⏺




⏺
⏺




⏺
⏺
⏺
⏺



evmgmt.msc
⏺


计算机硬件设备及其运行环境是计算机网络信息系统运行的()。(1.0 分)
⏺

⏺



⏺
⏺
⏺
通过内容可以判断出来的可对系统造成威胁的脚本病毒
⏺



⏺

⏺
⏺


⏺




⏺



⏺


⏺
⏺

⏺


⏺



⏺
⏺
严宽皆有
⏺




⏺


⏺



⏺
⏺
风险评估是信息安全动态管理、持续改进的手段和依据
⏺



⏺
⏺
题目解答
答案
A、 常用的 3 种 凭证信息包 括 用户所知道的、 用 户所拥有的以及 用 户本身的特征。 TCP/IP 协 议 在设计时,考虑 了 并能同时解决来 自 网络的安全问题 。 ()(1.0 通信内容的隐私权。 即使计算机在网 络 防火墙之内,也 不 能保证其他用户 不 对该计算机造成 威 胁。 A、 非对称密码体制 、 单钥密码体制、 私 钥密码体制是一 个 概念。()(1.0 分 ) 谷歌、苹果、雅 虎 、微软等公司都 参 与到了“棱镜计 划 ”中。()(1.0 分 ) 宣传视频、动画或游戏的方式 A、 A、 A、 A、 C、 A、 A、 A、 B、 A、 A、 以上都不对 A、 A、 A、 身份认证 A、 A、 A、 员工使用的工作站 A、 木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、 木马程序能够自我繁殖、自我推进 A、 APT 攻 击 中常采用钓鱼(Phishing ) ,以下叙述不正确的是 ( )。(1.0 分 ) 保密性 A、 A、 统计分析 A、 A、 A、 A、 及时清理账户 A、 最小特权 A、 A、 A、 A、 devmgmt.msc 计算机硬件设备 及 其运行环境是计 算 机网络信息系统 运 行的()。(1.0 分 ) A、 A、 A、 通过内容可以判断出来的可对系统造成威胁的脚本病毒 D、 A、 D、 A、 A、 A、 B、 A、 A、 严宽皆有 A、 A、 A、 风险评估是信息安全动态管理、持续改进的手段和依据 A、