第
37题: WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( )。
A.WPA和WPA2
B.WEP
C.WPA-PSK
D.WPA2-PSK
答案解析与讨论:
www.cnitpm.com/st/389604283.html第
38题: 特洛伊木马攻击的威胁类型属于( )。
A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁
答案解析与讨论:
www.cnitpm.com/st/3896122725.html第
39题: 信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。
A.信息隐藏技术
B.数据加密技术
C.消息认证技术
D.数据备份技术
答案解析与讨论:
www.cnitpm.com/st/3896212721.html第
41题: 计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是( )。
A.检查计算机是否感染病毒,清除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.检查计算机是否感染病毒,清除部分已感染病毒
答案解析与讨论:
www.cnitpm.com/st/389643226.html第
42题: IP地址分为全球地址和专用地址,以下属于专用地址的是( )。
A.192.172.1.2
B. 10.1.2.3
C.168.1.2.3
D.172.168.1.2
答案解析与讨论:
www.cnitpm.com/st/3896521323.html第
43题: 信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段。
A.风险评估准备、漏洞检测、风险计算和风险等级评价
B.资产识别、漏洞检测,风险计算和风险等级评价
C.风险评估准备、风险因素识别、风险程度分析和风险等级评价
D.资产识别、风险因素识别、风险程度分析和风险等级评价
答案解析与讨论:
www.cnitpm.com/st/389662618.html