「以下关于网络流量监控的叙述中,不正确的是()」相关单选题

信息安全工程师

1、【题目】以下关于网络流量监控的叙述中,不正确的是()

选项:

A.流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等

B.数据采集探针是专门用于获取网络链路流量的硬件设备

C.流量监控能够有效实现对敏感数据的过滤

D.网络流量监控分析的基础是协议行为解析技术

答案:

C

解析:

暂无解析

1、【题目】以下不属于代码静态分析的方法是()。

选项:

A.内存扫描

B.模式匹配

C.定理证明

D.模型检测

答案:

A

解析:

暂无解析

1、【题目】在数据库中,下列哪些数据不能加密?()

选项:

A.索引字段

B.存放日期字段

C.存放密码的

D.存放名称字段

答案:

A

解析:

暂无解析

1、【题目】计算机系统的安全级别分为四级: D、C(C1、C2)、B(B1、B2、B3)和 A。其中被称为选择保护级的是()

选项:

A.C1

B.C2

C.B1

D.B2

答案:

C

解析:

暂无解析

1、【题目】下列关于数字签名的说法正确的是()

选项:

A.数字签名是不可信的

B.数字签名容易被伪造

C.数字签名容易抵赖

D.数字签名不可改变

答案:

B

解析:

暂无解析

1、【题目】下面不属于PKI组成部分的是()

选项:

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

答案:

D

解析:

暂无解析

1、【题目】容灾的目的和实质是()

选项:

A.实现对系统数据的备份

B.实现对系统数据的备份

C.保保持对信息系统的业务持续性持对信息系统的业务持续性

D.信息系统的必要补充

答案:

C

解析:

暂无解析

1、【题目】计算机取证是将计算机调查和分析技术应用于对潜在的、 有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

选项:

A.计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档

B.计算机取证围绕电子证据进行,电子证据具有高科技性等特点

C.计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行

D.计算机取证是一门在犯罪进行过程中或之后手机证据

答案:

C

解析:

暂无解析

1、【题目】关于分布式结构化 P2P 网络的描述中,错误的是()

选项:

A.持精确关键词匹配查询

B.不存在中心目录服务器

C.路由算法与DHT密切相关

D.采用随机图进行结构组织

答案:

D

解析:

解析:集中式P2P网络中存在着中心目录服务器,而在分布式拓扑P2P网络中则不存在。分布式结构化P2P网络采用DHT(分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。DHT采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择D选项。

1、【题目】设在 RSA 的公钥密码体制中,用于为( e,n)=(7,55),则私钥 d=()。

选项:

A.8

B.13

C.23

D.37

答案:

C

解析:

暂无解析

1、【题目】网站的安全协议是https时,该网站浏览时会进行()处理。

选项:

A.增加访问标记

B.加密

C.身份隐藏

D.口令验证

答案:

B

解析:

暂无解析

1、【题目】签名过程中需要第三参与的数字签名技术称为()。

选项:

A.代理签名

B.直接签名

C.仲裁签名

D.群签名

答案:

C

解析:

暂无解析

1、【题目】关于配置管理的描述中,错误的是()

选项:

A.仅在新建网络时需要

B.可关闭被管对象

C.可根据要求收集系统状态信息

D.可获取系统重要变化信息

答案:

A

解析:

解析:配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护。 它共分为两个阶段, 即网络初次运行的初始配置管理阶段和网络正常运行时的工作配置管理阶段。 配置管理包括: 设置系统中有关路由操作的参数、 被管对象和被管对象组名字的管理、 初始化或关闭被管对象、 根据要求收集系统当前状态的有关信息、 获取系统重要变化的信息、更改系统的配置。根据题意,选项 A 错误,故选择 A 选项

查看更多
【「以下关于网络流量监控的叙述中,不正确的是()」相关单选题】相关文章
不够精彩? 再来一篇 我要投稿
字典翻译专稿内容,转载请注明出处,来源链接: http://ks.zidianfy.com/kaoshi_490186/
信息安全工程师推荐
热门信息安全工程师推荐