计算机类「甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()」相关单选题

信息安全工程师

1、【题目】甲不但怀疑乙发给他的被造人篡改, 而且怀疑乙的公钥也是被人冒充的, 为了消除甲的疑虑, 甲和乙决定找一个双方都信任的第三方来签发数字证书, 这个第三方为()

选项:

A.国际电信联盟电信标准分部(ITU-T)

B.国家安全局(NSA)

C.认证中心(CA)

D.国家标准化组织(ISO)

答案:

C

解析:

暂无解析

1、【题目】密码分析学是研究密码破译的科学, 在密码分析过程中, 破译密文的关键是()

选项:

A.截获密文

B.截获密文并获得密钥

C.截获密文,了解加密算法和解密算法

D.截获密文,获得密钥并了解解密算法

答案:

D

解析:

暂无解析

1、【题目】关于分布式结构化 P2P 网络的描述中,错误的是()

选项:

A.持精确关键词匹配查询

B.不存在中心目录服务器

C.路由算法与DHT密切相关

D.采用随机图进行结构组织

答案:

D

解析:

解析:集中式P2P网络中存在着中心目录服务器,而在分布式拓扑P2P网络中则不存在。分布式结构化P2P网络采用DHT(分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。DHT采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择D选项。

1、【题目】移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()

选项:

A.用户身份(ID)

B.用户位置信息

C.终端设备信息

D.公众运营商信息

答案:

D

解析:

暂无解析

1、【题目】能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()

选项:

A.入侵检测

B.反病毒软件

C.防火墙

D.计算机取证

答案:

C

解析:

暂无解析

1、【题目】关于IM系统标准的描述中,正确的是()

选项:

A.最初由Mirabils公司提出

B.主要由IEEE负责制定

C.所有IM系统都使用统一标准

D.RFC2778描述了IM系统的功能

答案:

D

解析:

解析: IM 系统标准是由 IMPP 工作小组提出的,并由 IETE 批准成为正式的 RFC 文件,其中 RFC2778 描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。但该文件并没有要求所有的 IM 系统都必须使用统一的标准。 根据解析可知, 选项 D 正确,故选择 D 选项。

1、【题目】在PKI中,不属于CA的任务是()

选项:

A.证书的办法

B.证书的审改

C.证书的备份

D.证书的加密

答案:

D

解析:

暂无解析

1、【题目】计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()

选项:

A.保护目标计算机系统

B.确定电子证据

C.收集电子数据、保全电子证据

D.清除恶意代码

答案:

D

解析:

暂无解析

1、【题目】请从下列各项中选出不是 HASH 函数算法的一项。()

选项:

A.MD5

B.SHA

C.HMAC

D.MMAC

答案:

D

解析:

暂无解析

1、【题目】在以下网络威胁中,()不属于信息泄露

选项:

A.数据窃听

B.流量分析

C.偷窃用户账户

D.暴力破解

答案:

D

解析:

暂无解析

1、【题目】计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

选项:

A.计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档

B.计算机取证围绕电子证据进行,电子证据具有高科技性等特点

C.计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行

D.计算机取证是一门在犯罪进行过程中或之后手机证据

答案:

C

解析:

暂无解析

1、【题目】电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

选项:

A.交易的真实性

B.交易的保密性和完整性

C.交易的可撤销性

D.交易的不可抵赖性

答案:

C

解析:

暂无解析

1、【题目】在 IPv4 的数据报格式中,字段()最适合于携带隐藏信息

选项:

A.生存时间

B.源IP地址

C.版本

D.标识

答案:

D

解析:

暂无解析

1、【题目】在以下网络威胁中,()不属于信息泄露

选项:

A.数据窃听

B.流量分析

C.偷窃用户账户

D.暴力破解

答案:

D

解析:

暂无解析

1、【题目】关于分布式结构化P2P网络的描述中,错误的是()

选项:

A.持精确关键词匹配查询

B.不存在中心目录服务器

C.路由算法与DHT密切相关

D.采用随机图进行结构组织

答案:

D

解析:

解析:集中式 P2P 网络中存在着中心目录服务器, 而在分布式拓扑 P2P 网络中则不存在。分布式结构化 P2P 网络采用 DHT (分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。 DHT 采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择 D 选项。

查看更多
【计算机类「甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()」相关单选题】相关文章
不够精彩? 再来一篇 我要投稿
字典翻译专稿内容,转载请注明出处,来源链接: http://ks.zidianfy.com/kaoshi_390593/
信息安全工程师推荐
热门信息安全工程师推荐