1、【题目】2014 年 1 月,由于 DNS 根服务器被攻击,国内许多互联网用户无法访问 .com 域名网站,这种恶意攻击可能造成的危害是()。
选项:
A.创造条件,攻击相应的服务器
B.快速入侵互联网用户的计算机
C.将正常网站的域名解析到错误的地址
D.以上都是
答案:
C
解析:
暂无解析
1、【题目】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
选项:
A.唯一性和保密性
B.唯一性和稳定性
C.保密性和可识别性
D.稳定性和可识别性
答案:
B
解析:
暂无解析
1、【题目】IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()
选项:
A.验证站点的真实性
B.保护自己的计算机
C.避免他人假冒自己
D.防止第三方偷看传输的信息
答案:
B
解析:
解析: IE 浏览器把 Internet 划分为 Internet 区域、本地 Intranet 区域、可信站点区域和受限站点区域的主要目的是保护自己的计算机。 在主机浏览器中加载自己的证书可避免他人假冒自己的身份在 Internet 中活动。浏览站点前索要 Web 站点的证书可验证站点的真实性。通信中使用 SSL 技术是用来防止敏感信息被窃取和篡改,防止第三方偷看传输的内容。根据题意,选项 B 符合题意,故选择 B 选项。
1、【题目】数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()
选项:
A.版权保护
B.票据防伪
C.证据篡改鉴定
D.图像数据
答案:
D
解析:
暂无解析
1、【题目】在以下拓扑结构中,具有固定传输延时时间的是()
选项:
A.星型拓扑
B.环型拓扑
C.树状拓扑
D.网状拓扑
答案:
B
解析:
解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环。选项 B符合题意,故选择 B 选项。
1、【题目】特洛伊木马攻击的威胁类型属于()
选项:
A.授权侵犯威胁
B.渗入威胁
C.植入威胁
D.旁路控制威胁
答案:
C
解析:
暂无解析
1、【题目】操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
选项:
A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D.审计事件特征提取、审计事件特征匹配、安全响应报警
答案:
A
解析:
暂无解析
1、【题目】对日志数据进行审计检查,属于()类控制措施。
选项:
A.预防
B.检查
C.威慑
D.修正
答案:
B
解析:
暂无解析
1、【题目】防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
选项:
A.双重宿主主机
B.(被)屏蔽主机
C.(被)屏蔽子网
D.混合模式
答案:
C
解析:
暂无解析
1、【题目】设在 RSA 的公钥密码体制中,用于为( e,n)=(7,55),则私钥 d=()。
选项:
A.8
B.13
C.23
D.37
答案:
C
解析:
暂无解析
1、【题目】数字签名技术,在接收端,采用()进行签名验证。
选项:
A.接收者的公钥
B.发送者的私钥
C.发送者的公钥
D.接收者的私钥
答案:
C
解析:
暂无解析
1、【题目】()的攻击者发生在Web应用层?
选项:
A.25%
B.50%
C.75%
D.90%
答案:
C
解析:
暂无解析