1、【题目】()不属于对称加密算法
选项:
A.IDEA
B.DES
C.RCS
D.RSA
答案:
D
解析:
暂无解析
1、【题目】安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、 Linux 内核。其中,文件访问控制的安全服务位于()
选项:
A.应用程序层
B.应用程序框架层
C.系统库和安卓运行时
D.Linux内核
答案:
D
解析:
暂无解析
1、【题目】能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
选项:
A.入侵检测
B.反病毒软件
C.防火墙
D.计算机取证
答案:
C
解析:
暂无解析
1、【题目】信息分析的特点是()。
选项:
A.针对性、交流性、科学性、推象性、近似性、局限性
B.针对性、交流性、科学性、近似性、局限性
C.针对性、交流性、具体性、近似性、局限性
D.针对性、交流性、透明性、近似性、局限性
答案:
A
解析:
暂无解析
1、【题目】2016年 11 月 7 日,十二届全国人大常委会第二十四次会议以 154 票赞成 ,1 票弃权 ,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于 2016年 11 月 7日发布 ,自( )起施行。
选项:
A.2017年1月1日
B.2017年6月1日
C.2017年7月1日
D.2017年10月1日
答案:
B
解析:
暂无解析
1、【题目】SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()
选项:
A.保密性
B.可用性
C.完整性
D.可认证性
答案:
B
解析:
暂无解析
1、【题目】S/Key 口令是一种一次性口令生产方案,它可以对抗()
选项:
A.恶意代码木马攻击
B.拒绝服务攻击
C.协议分析攻击
D.重放攻击
答案:
解析:
暂无解析
1、【题目】关于网络安全管理的描述中,错误的是()
选项:
A.提供检测非法入侵的手段
B.管理授权机制
C.管理终端用户的全部密钥
D.提供恢复被破坏系统的手段
答案:
C
解析:
解析:网络安全管理采用信息安全措施保护网络中的系统、数据以及业务。其作用主要有:采用多层防卫手段; 提供迅速检测非法使用和非法入侵初始点的手段; 提供恢复被破坏的数据和系统的手段;提供查获入侵者的手段。根据解析,选项 C 符合题意,故选择 C 选项。
1、【题目】SHAI 算法的消息摘要长度是()位
选项:
A.128
B.160
C.256
D.512
答案:
B
解析:
暂无解析
1、【题目】深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
选项:
A.流特征选择
B.流特征提供
C.分类器
D.响应
答案:
D
解析:
暂无解析
1、【题目】计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
选项:
A.保护目标计算机系统
B.确定电子证据
C.收集电子数据、保全电子证据
D.清除恶意代码
答案:
D
解析:
暂无解析
1、【题目】安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
选项:
A.BLP模型
B.HRU模型
C.BN模型
D.基于角色的访问控制模型
答案:
B
解析:
暂无解析
1、【题目】在多组织机构中,产生总体安全性问题的主要原因是()。
选项:
A.缺少安全性管理
B.缺少故障管理
C.缺少风险分析
D.缺少技术控制机制
答案:
A
解析:
暂无解析