以下哪一种方法中,无法防范蠕虫的入侵( )。
A.及时安装操作系统和应用软件补丁程序
B.将可疑邮件的附件下载等文件夹中,然后再双击打开
C.设置文件夹选项,显示文件名的扩展名
D.不要打开扩展名为VBS.SHS.PIF等邮件附件
试卷相关题目
- 1在以下隧道协议中,属于三层隧道协议的是( )。
A.L2F
B.PPTP
C.L2TP
D.IPSec
开始考试点击查看答案 - 2如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( )。
A.外联网VPN
B.内联网VPN
C.远程接入VPN
D.专线接入
开始考试点击查看答案 - 3VPN的应用特点主要表现在两个方面,分别是( )。
A.应用成本低廉和使用安全
B.便于实现和管理方便
C.资源丰富和使用便捷
D.高速和安全
开始考试点击查看答案 - 4下面对于个人防火墙的描述,不正确的是( )。
A.个人防火墙是为防护接入互联网的单机操作系统而出现的
B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单
C.所有的单机杀病毒软件都具有个人防火墙的功能
D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单
开始考试点击查看答案 - 5以下关于传统防火墙的描述,不正确的是( )。
A.即可防内,也可防外
B.存在结构限制,无法适应当前有线网络和无线网络并存的需要
C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
D.容易出现单点故障
开始考试点击查看答案 - 6以下哪一种现象,一般不可能是中木马后引起的( )。
A.计算机的反应速度下降,计算机自动被关机或是重启
B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音
C.在没有操作计算机时,而硬盘灯却闪个不停
D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
开始考试点击查看答案 - 7下面有关DES的描述,不正确的是( )。
A.是由IBM.Sun等公司共同提出的
B.其结构完全遵循Feistel密码结构
C.其算法是完全公开的
D.是目前应用最为广泛的一种分组密码算法
开始考试点击查看答案 - 8“信息安全”中的“信息”是指 ( )。
A.以电子形式存在的数据
B.计算机网络
C.信息本身.信息处理过程.信息处理设施和信息处理都
D.软硬件平台
开始考试点击查看答案 - 9下面不属于身份认证方法的是( )。
A.口令认证
B.智能卡认证
C.姓名认证
D.指纹认证
开始考试点击查看答案 - 10数字证书不包含( )。
A.颁发机构的名称
B.证书持有者的私有密钥信息
C.证书的有效期
D.CA签发证书时所使用的签名算法
开始考试点击查看答案