1、【题目】签名过程中需要第三参与的数字签名技术称为()。
选项:
A.代理签名
B.直接签名
C.仲裁签名
D.群签名
答案:
C
解析:
暂无解析
1、【题目】关于配置管理的描述中,错误的是()
选项:
A.仅在新建网络时需要
B.可关闭被管对象
C.可根据要求收集系统状态信息
D.可获取系统重要变化信息
答案:
A
解析:
解析:配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护。 它共分为两个阶段, 即网络初次运行的初始配置管理阶段和网络正常运行时的工作配置管理阶段。 配置管理包括: 设置系统中有关路由操作的参数、 被管对象和被管对象组名字的管理、 初始化或关闭被管对象、 根据要求收集系统当前状态的有关信息、 获取系统重要变化的信息、更改系统的配置。根据题意,选项 A 错误,故选择 A 选项
1、【题目】以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
选项:
A.利用社会工程学
B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站
D.利用密罐
答案:
D
解析:
暂无解析
1、【题目】安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、 Linux 内核。其中,文件访问控制的安全服务位于()
选项:
A.应用程序层
B.应用程序框架层
C.系统库和安卓运行时
D.Linux内核
答案:
D
解析:
暂无解析
1、【题目】面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。
选项:
A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
答案:
A
解析:
暂无解析
1、【题目】( )的误警率很高,但对于未知的入侵行为的检测非常有效。
选项:
A.滥用检测
B.异常检测
C.主机检测
D.网络检测
答案:
B
解析:
暂无解析
1、【题目】以下关于数字证书的叙述中,错误的是()
选项:
A.证书通常有CA安全认证中心发放
B.证书携带持有者的公开密钥
C.证书的有效性可以通过验证持有者的签名
D.证书通常携带CA的公开密钥
答案:
D
解析:
暂无解析
1、【题目】甲收到一份来自乙的电子订单后, 将订单中的货物送达到乙时, 乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
选项:
A.数字签名技术
B.数字证书
C.消息认证码
D.身份认证技术
答案:
A
解析:
暂无解析
1、【题目】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
选项:
A.可用性
B.保密性
C.可控性
D.完整性
答案:
D
解析:
暂无解析
1、【题目】许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
选项:
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
答案:
C
解析:
暂无解析
1、【题目】哪一个不是与终端服务器建立远程连接的客户端?()
选项:
A.telnet
B.通过MS安装程序软件安装包的独立的16位或32位可执行文件
C.MMC管理单元
D.终端服务器高级客户端
答案:
A
解析:
暂无解析
1、【题目】设在 RSA的公钥密码体制中,公钥为( c,n)=(13,35),则私钥为()
选项:
A.11
B.13
C.15
D.17
答案:
B
解析:
暂无解析
1、【题目】《计算机信息系统安全保护等级划分准则》 (GB17859-1999)中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。
选项:
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
答案:
C
解析:
暂无解析
1、【题目】()是企业在信息时代市场竞争中生存和立足的根本。
选项:
A.人才优势
B.原材料优势
C.经营式优势
D.信息优势
答案:
D
解析:
暂无解析
1、【题目】密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数 k = 3 ,依次对密文“ zhonggguo”进行加密,则相应的密文为()
选项:
A.ckrqjjxr
B.cdrqjjxr
C.Akrqjjxr
D.Ckrqiixr
答案:
A
解析:
暂无解析