1、【题目】信息安全从社会层面来看,反映在()这三个方面。
选项:
A.网络空间的幂结构规律、自主参与规律和冲突规律
B.物理安全、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性
答案:
C
解析:
暂无解析
1、【题目】S/key口令是一种一次性口令生成方案,它可以对抗()。
选项:
A.恶意代码攻击
B.暴力分析攻击
C.重放攻击
D.协议分析攻击
答案:
C
解析:
暂无解析
1、【题目】在以下网络威胁中,()不属于信息泄露
选项:
A.数据窃听
B.流量分析
C.偷窃用户账户
D.暴力破解
答案:
D
解析:
暂无解析
1、【题目】在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。
选项:
A.1434
B.1433
C.3305
D.3306
答案:
A
解析:
暂无解析
1、【题目】目前使用的防杀病毒软件的作用是()
选项:
A.检查计算机是否感染病毒,清除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.检查计算机是否感染病毒,清除部分已感染病毒
答案:
D
解析:
暂无解析
1、【题目】以下关于网络钓鱼的说法中,不正确的是()
选项:
A.网络钓鱼融合了伪装、欺骗等多种攻击方式
B.网络钓鱼与Web服务没有关系
C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D.网络钓鱼是“社会工程攻击”是一种形式
答案:
B
解析:
暂无解析
1、【题目】某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()
选项:
A.保密性
B.完整性
C.可用性
D.稳定性
答案:
A
解析:
暂无解析
1、【题目】特洛伊木马攻击的威胁类型属于()
选项:
A.授权侵犯威胁
B.渗入威胁
C.植入威胁
D.旁路控制威胁
答案:
C
解析:
暂无解析
1、【题目】安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、 Linux 内核。其中,文件访问控制的安全服务位于()
选项:
A.应用程序层
B.应用程序框架层
C.系统库和安卓运行时
D.Linux内核
答案:
D
解析:
暂无解析
1、【题目】信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因 而受到破坏、更改或泄露
选项:
A.数据
B.管理制度
C.用户
D.设备
答案:
A
解析:
暂无解析
1、【题目】在信息安全保障系统S-MIS体系架构中,“安全措施和安全防设备”层不涉及()。
选项:
A.防黑客
B.应用系统安全
C.网闸
D.漏洞扫描
答案:
B
解析:
暂无解析
1、【题目】关于分布式结构化 P2P 网络的描述中,错误的是()
选项:
A.持精确关键词匹配查询
B.不存在中心目录服务器
C.路由算法与DHT密切相关
D.采用随机图进行结构组织
答案:
D
解析:
解析:集中式P2P网络中存在着中心目录服务器,而在分布式拓扑P2P网络中则不存在。分布式结构化P2P网络采用DHT(分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。DHT采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择D选项。