当前位置 :
信息安全工程师〖计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()〗相关单选题
 更新时间:2024-04-28 00:03:04

1、【题目】计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为, 与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

选项:

A.计算机犯罪具有隐蔽性

B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C.计算机犯罪具有很强的破坏性

D.计算机犯罪没有犯罪现场

答案:

D

解析:

暂无解析

1、【题目】能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()

选项:

A.入侵检测

B.反病毒软件

C.防火墙

D.计算机取证

答案:

C

解析:

暂无解析

1、【题目】下面关于跨站攻击描述不正确的是()

选项:

A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码

B.跨站脚本攻击简称XSS

C.跨站脚本攻击也可称作CSS

D.跨站脚本攻击是主动攻击

答案:

C

解析:

暂无解析

1、【题目】ADSL技术的承载实体通常是()

选项:

A.电话线路

B.有线电视线路

C.WiFi网络

D.3G网络

答案:

A

解析:

解析: ADSL 使用比较复杂的调制解调技术,在普通的电话线路进行高速的数据传输。选项 A 符合题意,故选择 A 选项。

1、【题目】在以下拓扑结构中,具有固定传输延时时间的是()

选项:

A.星型拓扑

B.环型拓扑

C.树状拓扑

D.网状拓扑

答案:

B

解析:

解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环。选项 B符合题意,故选择 B 选项。

1、【题目】有线等效保密协议 WEP 采用 RC4 流密码技术实现保密性,标准的 64 位标准流 WEP 用的密钥和初始向量长度分别是()

选项:

A.32位和32位

B.48位和16位

C.56位和8位

D.40位和24位

答案:

D

解析:

暂无解析

1、【题目】从风险分析的观点来看,计算机系统的最主要弱点是()

选项:

A.内部计算机处理  

B.系统输入输出

C.通讯和网络 

D.外部计算机处理

答案:

B

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20