1、【题目】屏蔽路由器型防火墙采用的技术是基于:
选项:
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
答案:
B
解析:
暂无解析
1、【题目】我国的互联网管理是典型的()主导。
选项:
A.政府
B.企业
C.个人
D.集体
答案:
解析:
暂无解析
1、【题目】关于CA和数字证书的关系,以下说法不正确的是:
选项:
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
答案:
B
解析:
暂无解析
1、【题目】入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
选项:
A.模式匹配
B.统计分析
C.完整性分析
D.密文分析
答案:
D
解析:
暂无解析
1、【题目】以下关于CA认证中心说法正确的是:
选项:
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
答案:
C
解析:
暂无解析
1、【题目】网络层安全性的优点是:
选项:
A.保密性
B.按照同样的加密密钥和访问控制策略来处理数据包
C.提供基于进程对进程的安全服务
D.透明性
答案:
D
解析:
暂无解析
1、【题目】防治要从防毒、查毒、()三方面来进行:
选项:
A.解毒
B.隔离
C.反击
D.重起
答案:
A
解析:
暂无解析
1、【题目】()即特定组织或个人发动的有预谋地利用网络并以网络为手段和攻击目标,以破坏目标所属国的政治稳定.经济安全,扰乱社会秩序,制造轰动效应为目的的恐怖活动,是恐怖主义向信息技术领域扩张的产物。
选项:
A.网络经济安全
B.网络信息战
C.网络漏洞
D.网络恐怖主义
答案:
解析:
暂无解析
1、【题目】屏蔽路由器型防火墙采用的技术是基于:
选项:
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
答案:
B
解析:
暂无解析
1、【题目】IDS 规则包括网络误用和:
选项:
A.网络异常
B.系统误用
C.系统异常
D.操作异常
答案:
A
解析:
暂无解析
邮箱: 联系方式: