1、【题目】1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
选项:
A.Shannon
B.Diffie
C.Hellman
D.Shamir
答案:
A
解析:
暂无解析
1、【题目】具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患
选项:
A.立即终止其对安全系统的所有访问权限
B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
C.离职员工办理完人事交接,继续工作一个月后离岗
D.和离职人员签订调离后的保密要求及协议
答案:
C
解析:
暂无解析
1、【题目】关于分布式结构化 P2P 网络的描述中,错误的是()
选项:
A.持精确关键词匹配查询
B.不存在中心目录服务器
C.路由算法与DHT密切相关
D.采用随机图进行结构组织
答案:
D
解析:
解析:集中式P2P网络中存在着中心目录服务器,而在分布式拓扑P2P网络中则不存在。分布式结构化P2P网络采用DHT(分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。DHT采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择D选项。
1、【题目】对网络中两个相邻节点之间传输的数据进行加密保护的是()。
选项:
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
答案:
A
解析:
暂无解析
1、【题目】操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
选项:
A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D.审计事件特征提取、审计事件特征匹配、安全响应报警
答案:
A
解析:
暂无解析
1、【题目】以下恶意代码中,属于宏病毒的是()
选项:
A.Macro.Melissa
B.Trojian.huigezi.a
C.Worm.Blaster.g
D.Backdoor.Agobot.frt
答案:
A
解析:
暂无解析
1、【题目】DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。
选项:
A.SHA1
B.MD5
C.MD4
D.SHA2
答案:
A
解析:
暂无解析
1、【题目】安全备份的策略不包括()
选项:
A.所有网络基础设施设备的配置和软件
B.所有提供网络服务的服务器配置
C.网络服务
D.定期验证备份文件的正确性和完整性
答案:
C
解析:
暂无解析
1、【题目】利用公开密钥算法进行数据加密时,采用的方法是()
选项:
A.发送方用公开密钥加密,接收方用公开密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用公开密钥加密,接收方用私有密钥解密
D.发送方用私有密钥加密,接收方用公开密钥解密
答案:
C
解析:
暂无解析
1、【题目】在 IPv4 互联网中, 如果需要指定一个 IP 数据报经过路由器的完整路径, 那么可以使用的数据报选项为()
选项:
A.记录路由
B.时间戳
C.松散源路由
D.严格源路由
答案:
D
解析:
解析:记录路由:是指记录下IP数据报从源主机到目的主机所经过的路径上的每个路由器的IP地址。时间戳:是指记录下IP数据报经过每一个路由器时的当地时间。源路由:是指IP数据报穿越互联网所经过的路径是由源主机指定的。源路由选项可以分为两类。一类是严格源路由选项,另一类是松散源路由选项。严格源路由选项规定IP数据报要经过路径上的每一个路由器,相邻路由器之间不得有中间路由器,并且所经过路由器的顺序不能更改。松散源路由选项只是给出IP数据报必须经过的一些"要点",并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件寻址功能补充。根据解析知,选项D符合题意,故选择D选项。
1、【题目】在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()
选项:
A.自下而上
B.自上而下
C.上下同时开展
D.以上都不正确
答案:
B
解析:
暂无解析
1、【题目】数据传输速率为 3.5×1012 bps ,它可以记为()
选项:
A.3.5Kbps
B.3.5Mbps
C.3.5Gbps
D.3.5Tbps
答案:
D
解析:
解析:1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。
1、【题目】在Windows2000中,以下哪个进程不是基本的系统进程:()
选项:
A.smss.exe
B.csrss.Exe
C.winlogon.exe
D.-conime.exe
答案:
D
解析:
暂无解析
1、【题目】安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
选项:
A.BLP模型
B.HRU模型
C.BN模型
D.基于角色的访问控制模型
答案:
B
解析:
暂无解析
1、【题目】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
选项:
A.可用性
B.保密性
C.可控性
D.完整性
答案:
D
解析:
暂无解析