1、【题目】在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、 达到私有网络的安全级别; ②代表的技术把所有传输的数据进行加密,可以代替 telnet ,可以为 ftp 提供一个安全的“通道”;③代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。
选项:
A.①SSH②VPN③SSL
B.①VPN②SSH③SSL
C.①VPN②SSL③SSH
D.①SSL②VPN③SSH
答案:
B
解析:
暂无解析
1、【题目】数据传输速率为3.5×1012bps,它可以记为()
选项:
A.3.5Kbps
B.3.5Mbps
C.3.5Gbps
D.3.5Tbps
答案:
D
解析:
解析: 1 kbps=1 ×103 bps ,1Mbps 约等于 1×106 bps ,1Gbps 约等于 1×109 bps , 1Tbps 约等于 1×1012 bps 。因此 3.5 ×1012bps 约等于 3.5Tbps 。故选择 D 选项。
1、【题目】在FTP中,客户发送PASV命令的目的是()
选项:
A.请求使用被动模式建立数据连接
B.向服务器发送用户的口令
C.说明要上传的文件类型
D.检索远程服务器存储的文件
答案:
A
解析:
解析:在 FTP 中,客户发送 PASV 命令的目的是请求使用被动模式建立数据连接。 PASS 命令是向服务器发送用户的口令; TYPE 命令是说明要上传的文件类型; RETR 命令是检索远程服务器存储的文件。根据解析,选项 A 符合题意,故选择 A 选项。
1、【题目】从风险分析的观点来看,计算机系统的最主要弱点是()
选项:
A.内部计算机处理
B.系统输入输出
C.通讯和网络
D.外部计算机处理
答案:
B
解析:
暂无解析
1、【题目】在DES加密算法中,密钥长度和被加密的分组长度分别是()
选项:
A.56位和64位
B.56位和56位
C.64位和64位
D.64位和56位
答案:
A
解析:
暂无解析
1、【题目】()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
选项:
A.安全授权
B.安全管理
C.安全服务
D.安全审计
答案:
D
解析:
暂无解析
1、【题目】工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()
选项:
A.内部人为风险
B.黑客攻击
C.设备损耗
D.病毒破坏
答案:
C
解析:
暂无解析
1、【题目】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
选项:
A.基于数据失真的隐私保护技术
B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术
D.基于数据加密的隐私保护技术
答案:
C
解析:
暂无解析
1、【题目】请从下列各项中选出不是 HASH 函数算法的一项。()
选项:
A.MD5
B.SHA
C.HMAC
D.MMAC
答案:
D
解析:
暂无解析
1、【题目】系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。
选项:
A.系统开发人员和系统操作人员应职责分离
B.信息化部门领导安全管理组织,一年进行一次安全检查
C.用户权限设定应遵循“最小特权”原则
D.在数据转储、维护时要有专职安全人员进行监督
答案:
B
解析:
暂无解析
1、【题目】在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。
选项:
A.1434
B.1433
C.3305
D.3306
答案:
A
解析:
暂无解析
1、【题目】()不属于对称加密算法
选项:
A.IDEA
B.DES
C.RCS
D.RSA
答案:
D
解析:
暂无解析
1、【题目】某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()
选项:
A.保密性
B.完整性
C.可用性
D.稳定性
答案:
A
解析:
暂无解析
1、【题目】SHAI 算法的消息摘要长度是()位
选项:
A.128
B.160
C.256
D.512
答案:
B
解析:
暂无解析
1、【题目】目前使用的防杀病毒软件的作用是()
选项:
A.检查计算机是否感染病毒,清除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.检查计算机是否感染病毒,清除部分已感染病毒
答案:
D
解析:
暂无解析