1、【题目】病毒的引导过程不包含()
选项:
A.保证计算机或网络系统的原有功能
B.窃取系统部分内存
C.使自身有关代码取代或扩充原有系统功能
D.删除引导扇区
答案:
D
解析:
暂无解析
1、【题目】IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
选项:
A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④
答案:
A
解析:
暂无解析
1、【题目】计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为, 与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
选项:
A.计算机犯罪具有隐蔽性
B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C.计算机犯罪具有很强的破坏性
D.计算机犯罪没有犯罪现场
答案:
D
解析:
暂无解析
1、【题目】()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。
选项:
A.安全授权
B.安全管理
C.安全服务
D.安全审计
答案:
D
解析:
暂无解析
1、【题目】以下关于网络钓鱼的说法中,不正确的是()
选项:
A.网络钓鱼融合了伪装、欺骗等多种攻击方式
B.网络钓鱼与Web服务没有关系
C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D.网络钓鱼是“社会工程攻击”是一种形式
答案:
B
解析:
暂无解析
1、【题目】关于无线局域网的描述中,正确的是()
选项:
A.以无线电波作为传输介质
B.不需要实现介质访问控制
C.传输技术仅支持跳频扩频
D.不支持有中心的组网方式
答案:
A
解析:
解析:无线局域网以微波、激光与红外线等无线电波作为传输介质。它采用跳频扩频和直接序列扩频传输技术,支持有中心的组网方式。无线局域网需要介质访问控制,如CSMA/CD协议。根据解析,选项A符合题意,故选择A选项。
1、【题目】如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。
选项:
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
答案:
D
解析:
暂无解析
1、【题目】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
选项:
A.唯一性和保密性
B.唯一性和稳定性
C.保密性和可识别性
D.稳定性和可识别性
答案:
B
解析:
暂无解析
1、【题目】SM4是一种分组密码算法,其分组长度和密钥长度分别为()。
选项:
A.64位和128位
B.128位和128位
C.128位和256位
D.256位和256
答案:
B
解析:
暂无解析
1、【题目】关于IM系统的服务器中转模式的描述中,正确的是()
选项:
A.不能用于消息传输
B.不需要域名服务器的支持
C.服务器需要验证客户身份
D.客户机使用的端口必须固定
答案:
C
解析:
解析:在服务器中转模式中,一台注册域名的服务器为总调度台,每个 IM 软件的客户机都要通过查询 DNS 服务器来建立 TCP 连接,然后客户机通过自己的注册 ID 和密码登陆服务器进而验证登陆信息, 通过验证后, 就可以通过中转服务器与上线的好友进行互发消息了。在该模式中, 服务器端口一般是固定, 服务器通过固定的服务端口被动地与客户机进行通信。根据解析可知,选项 C 正确,故选择 C 选项
1、【题目】IEEE802.3u定义的最大传输速率是()
选项:
A.10Mbps
B.20Mbps
C.54Mbps
D.100Mbps
答案:
D
解析:
解析: IEEE 802.3u 定义的最大传输速率 100Mbps ,故选择 D 选项
1、【题目】计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
选项:
A.计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B.计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C.计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D.计算机取证是一门在犯罪进行过程中或之后手机证据
答案:
C
解析:
暂无解析
1、【题目】有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
选项:
A.动态化原则
B.木桶原则
C.等级性原则
D.整体原则
答案:
D
解析:
暂无解析