第
50题: 计算机病毒是一组具有自我复制、传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、宏病毒、多态病毒、隐蔽病毒等。磁盘杀手病毒属于( )。
A.引导型病毒
B.宏病毒
C.多态病毒
D.隐蔽病毒
答案解析与讨论:
www.cnitpm.com/st/5227127305.html第
51题: 网络蠕虫是恶意代码的一种类型,具有自我复制和传播能力,可以独立自动运行。网络蠕虫的四个功能模块包括( )。
A.扫描模块、感染模块、破坏模块、负载模块
B.探测模块、传播模换、蠕虫引擎模块、负载模块
C.扫描模块、传播模块、蠕虫引擎模块、破坏模块
D.探测模块、传播模块、负载模块、破坏模块
答案解析与讨论:
www.cnitpm.com/st/522727239.html第
52题: 入侵防御系统IPS的主要作用是过滤掉有害网络信息流,阻断入侵者对目标的攻击行为。IPS的主要安全功能不包括( )。
A.屏蔽指定IP地址
B.屏蔽指定网络端口
C.网络物理隔离
D.屏蔽指定域名
答案解析与讨论:
www.cnitpm.com/st/5227318744.html第
54题: 为了保护个人信息安全,规范App的应用,国家有关部门已发布了《信息安全技术 移动互联网应用程序(App)收集个人信息基本规范(草案)》,其中,针对Android 6.0及以上可收集个人信息的权限,给出了服务类型的最小必要权限参考范围。根据该规范,具有位置权限的服务类型包括( )
A.网络支付、金融借贷
B.网上购物、即时通信
C.餐饮外卖、运动健身
D.问诊挂号、求职招聘
答案解析与讨论:
www.cnitpm.com/st/5227510992.html第
55题: 威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于( )。
A.欺骗
B.非法访问
C.拒绝服务
D.暴力破解
答案解析与讨论:
www.cnitpm.com/st/5227617355.html第
56题: 通过网络传播法律法规禁止的信息,炒作敏感问题并危害国家安全、社会稳定和公众利益的事件,属于( )。
A.信息内容安全事件
B.信息破坏事件
C.网络攻击事件
D.有害程序事件
答案解析与讨论:
www.cnitpm.com/st/52277298.html