单项选择题以下哪种文件可能会感染宏病毒()

A.JPG文件
B.PPT文件
C.AVI文件
D.HTML文件


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题当前病毒发展趋势中,那种病毒所占比例最大()

A.蠕虫病毒
B.流氓软件
C.木马病毒
D.引导区病毒

2.单项选择题以下那种应用无法使用动态口令保护()

A.VPN
B.WEB
C.接收电子邮件
D.域登录

3.单项选择题最安全的动态令牌认证方式是()

A.硬件令牌
B.软件令牌
C.短消息令牌
D.手机令牌

4.单项选择题为了增强远程接入的安全性,应该尽量选择以下方式认证用户()

A.口令
B.LDAP
C.双因素认证
D.Kerboros

5.单项选择题关于MAC(强制访问控制)下面哪些说法是正确的()

A.MAC提供的访问控制机制是可以绕过的
B.MAC允许进程生成共享文件
C.MAC要通过使用敏感标签对所有用户和资源强制执行安全策略
D.MAC完整性方面控制较好

6.单项选择题Biba:完整性模型,保密规则是()

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
B.下读(NRD.,主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
C.下读(NRD.,主体不可读安全级别低于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别

7.单项选择题BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是()

A.上读(NRU),主体不可读安全级别高于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
B.下读(NRD.,主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
C.下读(NRD.,主体不可读安全级别低于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
D.上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据

8.单项选择题最能表征防火墙缓存能力的技术指标()

A.整机吞吐量
B.最大连接数
C.每秒新建连接数
D.背靠背

9.单项选择题最能表现防火墙处理速度的技术指标是()

A.整机吞吐量
B.最大连接数
C.每秒新建连接数
D.背靠背

10.单项选择题以主体(如:用户)为中心建立的访问权限表,被成为()

A.能力关系表
B.访问控制表
C.访问控制矩阵
D.权限关系表

最新试题

《中国制造2025》在战略任务和重点中剔除“推进信息化与工业化深度融合”其中()的工作内容包括在重点领域试点建设智能工厂/数字化车间,加快人机智能交互,工业机器人,智能物流管理等技术和装备在生产过程中的应用,促进执照工艺的方针优化、数字化控制,状态信息实施监测和自适应控制。

题型:单项选择题

项目的陷阱有哪些()

题型:多项选择题

关于成本类型的描述,不正确的是()

题型:单项选择题

研发人员应将正在研发调试的模块,文档和数据元素存入()

题型:单项选择题

()是将互联网连接延伸到物理设备和日常物品上,并嵌入电子、互联网连接和其他形式的硬件(如传感器),这些设备可以通过互联网与他人进行通信和交互,并且可以进行远程监控。

题型:单项选择题

合同变更一般包括以下活动:①变更实施②变更请求审查③变更批准④变更提出以上活动正确的排列顺序是()

题型:单项选择题

()是一个编制文件的过程,正式授权项目的存在,并授权项目经理将组织资源用于项目活动。

题型:单项选择题

()向用户提供虚拟的操作系统,数据管理系等服务,满足用户个性化的应用部署需求。

题型:单项选择题

某公司组织专家对项目成本进行评估,得到如下结论,最可能成本为10万元,最乐观成本为8万元,最悲观成本为12万元,采用“三点估算法”该项目成本为()

题型:单项选择题

识别项目干系人的活动按时间先后排序,正确的是()①对干系人分类②识别干系人及其信息③制定干系人管理计划④评估关键干系人的诉求和影响力

题型:单项选择题