当前位置 :
计算机类软考信息安全工程师单选题
 更新时间:2024-04-27 21:17:23

1、【题目】以下不属于信息安全风险评估中需要识别的对象是()

选项:

A.资产识别

B.威胁识别

C.风险识别

D.脆弱性识别

答案:

C

解析:

暂无解析

1、【题目】以下不属于网络安全控制技术的是()

选项:

A.防火墙技术

B.访问控制

C.入侵检测技术

D.差错控制

答案:

B

解析:

暂无解析

1、【题目】在信息安全保障系统S-MIS体系架构中,“安全措施和安全防设备”层不涉及()。

选项:

A.防黑客

B.应用系统安全

C.网闸

D.漏洞扫描

答案:

B

解析:

暂无解析

1、【题目】下列关于数字签名的说法正确的是()

选项:

A.数字签名是不可信的

B.数字签名容易被伪造

C.数字签名容易抵赖

D.数字签名不可改变

答案:

B

解析:

暂无解析

1、【题目】下列报告中,不属于信息安全风险评估识别阶段的是()

选项:

A.资产价值分析报告

B.风险评估报告

C.威胁分析报告

D.已有安全威胁分析报告

答案:

B

解析:

暂无解析

1、【题目】以下关于认证技术的叙述中,错误的是()

选项:

A.指纹识别技术的利用可以分为验证和识别

B.数字签名是十六进制的字符串

C.身份认证是用来对信息系统中实体的合法性进行验证的方法

D.消息认证能够确定接收方收到的消息是否被篡改过

答案:

B

解析:

暂无解析

1、【题目】计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

选项:

A.计算机犯罪具有隐蔽性

B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C.计算机犯罪具有很强的破坏性

D.计算机犯罪没有犯罪现场

答案:

D

解析:

暂无解析

1、【题目】在数据库中,下列哪些数据不能加密?()

选项:

A.索引字段

B.存放日期字段

C.存放密码的

D.存放名称字段

答案:

A

解析:

暂无解析

1、【题目】在以太网使用的 ARP 协议中,通常()

选项:

A.请求采用单播方式,响应采用广播方式

B.请求采用广播方式,响应采用单播方式

C.请求和响应都采用广播方式

D.请求和响应都采用单播方式

答案:

B

解析:

解析:在以太网使用的ARP协议中,通常是请求采用广播方式,响应采用单播方式,通过此种方式可以提高数据传输的效率。根据题意,选项B符合题意,故选择B选项。

1、【题目】防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

选项:

A.内部威胁和病毒威胁

B.外部攻击

C.外部攻击、外部威胁和病毒威胁

D.外部攻击和外部威胁

答案:

A

解析:

暂无解析

1、【题目】关于交换式以太网的描述中,正确的是()

选项:

A.核心设备是集线器

B.需要执行IP路由选择

C.数据传输不会发生冲突

D.基本数据单元是IP分组

答案:

C

解析:

解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用"端口/MAC地址映射表"进行数据帧交换。根据分析知,选项C符合题意,故选择C选项。

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20