第
49题: 在Linux系统中,可用( )工具检查进程使用的文件、TCP/UDP端口、用户等相关信息。
A.ps
B.lsof
C.top
D.pwck
答案解析与讨论:
www.cnitpm.com/st/5227024855.html第
50题: 计算机病毒是一组具有自我复制、传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、宏病毒、多态病毒、隐蔽病毒等。磁盘杀手病毒属于( )。
A.引导型病毒
B.宏病毒
C.多态病毒
D.隐蔽病毒
答案解析与讨论:
www.cnitpm.com/st/5227127305.html第
51题: 网络蠕虫是恶意代码的一种类型,具有自我复制和传播能力,可以独立自动运行。网络蠕虫的四个功能模块包括( )。
A.扫描模块、感染模块、破坏模块、负载模块
B.探测模块、传播模换、蠕虫引擎模块、负载模块
C.扫描模块、传播模块、蠕虫引擎模块、破坏模块
D.探测模块、传播模块、负载模块、破坏模块
答案解析与讨论:
www.cnitpm.com/st/522727239.html第
53题: 隐私保护技术的目标是通过对隐私数据进行安全修改处理,使得修改后的数据可以公开发布而不会遭受隐私攻击。隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等。其中在数据发布时添加一定的噪声的技术属于( )。
A.抑制
B.泛化
C.置换
D.扰动
答案解析与讨论:
www.cnitpm.com/st/52274841.html第
54题: 为了保护个人信息安全,规范App的应用,国家有关部门已发布了《信息安全技术 移动互联网应用程序(App)收集个人信息基本规范(草案)》,其中,针对Android 6.0及以上可收集个人信息的权限,给出了服务类型的最小必要权限参考范围。根据该规范,具有位置权限的服务类型包括( )
A.网络支付、金融借贷
B.网上购物、即时通信
C.餐饮外卖、运动健身
D.问诊挂号、求职招聘
答案解析与讨论:
www.cnitpm.com/st/5227510992.html第
55题: 威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于( )。
A.欺骗
B.非法访问
C.拒绝服务
D.暴力破解
答案解析与讨论:
www.cnitpm.com/st/5227617355.html