1、【题目】在 FTP 中,客户发送 PASV 命令的目的是()
选项:
A.请求使用被动模式建立数据连接
B.向服务器发送用户的口令
C.说明要上传的文件类型
D.检索远程服务器存储的文件
答案:
A
解析:
解析:在FTP中,客户发送PASV命令的目的是请求使用被动模式建立数据连接。PASS命令是向服务器发送用户的口令;TYPE命令是说明要上传的文件类型;RETR命令是检索远程服务器存储的文件。根据解析,选项A符合题意,故选择A选项。
1、【题目】信息分析的特点是()。
选项:
A.针对性、交流性、科学性、推象性、近似性、局限性
B.针对性、交流性、科学性、近似性、局限性
C.针对性、交流性、具体性、近似性、局限性
D.针对性、交流性、透明性、近似性、局限性
答案:
A
解析:
暂无解析
1、【题目】数字证书不包括()。
选项:
A.签名算法
B.证书拥有者的信用等级(信用等级并非由数字证书决定)
C.数字证书的序列号
D.颁发数字证书单位的数字签名
答案:
B
解析:
暂无解析
1、【题目】关于 IEEE 802.3ae 的描述中,错误的是()
选项:
A.是万兆以太网标准
B.支持光纤作为传输介质
C.支持局域网与广域网组网
D.定义了千兆介质专用接口
答案:
D
解析:
解析:IEEE802.3ae是万兆以太网标准,支持光纤作为传输介质,支持局域网与广域网组网。选项D是由IEEE802.3z定义的,故选项D错误。
1、【题目】对网络中两个相邻节点之间传输的数据进行加密保护的是()。
选项:
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
答案:
A
解析:
暂无解析
1、【题目】数字签名最常见的实现方法是建立在()的组合基础之上
选项:
A.公钥密码体制和对称密码体制
B.对称密码体制和MD5摘要算法
C.公钥密码体制和单向安全散列函数算法
D.公证系统和MD4摘要算法
答案:
C
解析:
暂无解析
1、【题目】深度流检测技术就是以流为基本研究对象, 判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
选项:
A.流特征选择
B.流特征提供
C.分类器
D.响应
答案:
D
解析:
暂无解析
1、【题目】()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。
选项:
A.安全授权
B.安全管理
C.安全服务
D.安全审计
答案:
D
解析:
暂无解析
1、【题目】以下关于数字证书的叙述中,错误的是()
选项:
A.证书通常有CA安全认证中心发放
B.证书携带持有者的公开密钥
C.证书的有效性可以通过验证持有者的签名
D.证书通常携带CA的公开密钥
答案:
D
解析:
暂无解析
1、【题目】计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
选项:
A.计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B.计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C.计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D.计算机取证是一门在犯罪进行过程中或之后手机证据
答案:
C
解析:
暂无解析
1、【题目】有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
选项:
A.动态化原则
B.木桶原则
C.等级性原则
D.整体原则
答案:
D
解析:
暂无解析
1、【题目】在 DES算法中,需要进行 16 轮加密,每一轮的子密钥长度为()
选项:
A.16
B.32
C.48
D.64
答案:
C
解析:
暂无解析
1、【题目】属于第二层的 VPN 隧道协议是()。
选项:
A.IPSec
B.PPTP
C.GRE
D.IPv4
答案:
B
解析:
暂无解析
1、【题目】工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()
选项:
A.内部人为风险
B.黑客攻击
C.设备损耗
D.病毒破坏
答案:
C
解析:
暂无解析
1、【题目】防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
选项:
A.双重宿主主机
B.(被)屏蔽主机
C.(被)屏蔽子网
D.混合模式
答案:
C
解析:
暂无解析