1、【题目】以下网络攻击中,()属于被动攻击
选项:
A.拒绝服务攻击
B.重放
C.假冒
D.流量分析
答案:
D
解析:
暂无解析
1、【题目】在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()
选项:
A.16
B.32
C.48
D.64
答案:
C
解析:
暂无解析
1、【题目】深度流检测技术就是以流为基本研究对象, 判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
选项:
A.流特征选择
B.流特征提供
C.分类器
D.响应
答案:
D
解析:
暂无解析
1、【题目】IEEE 802.3u 定义的最大传输速率是()
选项:
A.10Mbps
B.20Mbps
C.54Mbps
D.100Mbps
答案:
D
解析:
解析:IEEE802.3u定义的最大传输速率100Mbps,故选择D选项
1、【题目】属于第二层的 VPN 隧道协议是()。
选项:
A.IPSec
B.PPTP
C.GRE
D.IPv4
答案:
B
解析:
暂无解析
1、【题目】《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
选项:
A.用户自助保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
答案:
C
解析:
暂无解析
1、【题目】智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()
选项:
A.通讯管理模块
B.数据管理模块
C.安全管理模块
D.文件管理模块
答案:
B
解析:
暂无解析
1、【题目】许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
选项:
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
答案:
C
解析:
暂无解析
1、【题目】计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
选项:
A.保护目标计算机系统
B.确定电子证据
C.收集电子数据、保全电子证据
D.清除恶意代码
答案:
D
解析:
暂无解析
1、【题目】在PKI中,不属于CA的任务是()
选项:
A.证书的办法
B.证书的审改
C.证书的备份
D.证书的加密
答案:
D
解析:
暂无解析
1、【题目】以下有关信息安全管理员职责的叙述,不正确的是()
选项:
A.信息安全管理员应该对网络的总体安全布局进行规划
B.信息安全管理员应该对信息系统安全事件进行处理
C.信息安全管理员应该负责为用户编写安全应用程序
D.信息安全管理员应该对安全设备进行优化配置
答案:
C
解析:
暂无解析
1、【题目】关于传统Ethernet的描述中,错误的是()
选项:
A.是一种典型的环型局域网
B.传输的数据单元是Ethernet帧
C.介质访问控制方法是CSMA/CD
D.网络结点发送数据前需侦听总线
答案:
A
解析:
解析:传统 Ethernet 是一种总线型局域网,传输的数据单元是 Ethernet 帧,介质访问控制方法是 CSMA/CD ,网络结点发送数据前需侦听总线。选项 A 错误,故选择 A 选项。
1、【题目】容灾的目的和实质是()
选项:
A.实现对系统数据的备份
B.实现对系统数据的备份
C.保保持对信息系统的业务持续性持对信息系统的业务持续性
D.信息系统的必要补充
答案:
C
解析:
暂无解析