1、【题目】以下关于加密技术的叙述中,错误的是()
选项:
A.对称密码体制的加密密钥和解密密钥是相同的
B.密码分析的目的就是千方百计地寻找密钥或明文
C.对称密码体制中加密算法和解密算法是保密
D.所有的密钥都有生存周期
答案:
C
解析:
暂无解析
1、【题目】关于配置管理的描述中,错误的是()
选项:
A.仅在新建网络时需要
B.可关闭被管对象
C.可根据要求收集系统状态信息
D.可获取系统重要变化信息
答案:
A
解析:
解析:配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护。它共分为两个阶段,即网络初次运行的初始配置管理阶段和网络正常运行时的工作配置管理阶段。配置管理包括:设置系统中有关路由操作的参数、被管对象和被管对象组名字的管理、初始化或关闭被管对象、根据要求收集系统当前状态的有关信息、获取系统重要变化的信息、更改系统的配置。根据题意,选项A错误,故选择A选项
1、【题目】容灾的目的和实质是()
选项:
A.实现对系统数据的备份
B.实现对系统数据的备份
C.保保持对信息系统的业务持续性持对信息系统的业务持续性
D.信息系统的必要补充
答案:
C
解析:
暂无解析
1、【题目】关于 QQ 系统的描述中,正确的是()
选项:
A.多次登录使用同一个会话密钥
B.服务器保存好友列表
C.QQ客户机之间通信仅可使用TCP协议
D.聊天信息明文传输
答案:
B
解析:
解析:QQ用户登录过程如下:(1)客户端每次登陆时会访问记录上次登陆服务器的地址的记录文件,如果成功则不会重发DNS请求。(2)在QQ通信中,用户必须先登录后才可以进行互相发送信息等操作。(3)QQ聊天通信信息是加密的,每次登陆时QQ客户机会向服务器获取一个会话密钥。QQ系统中,服务器负责保存用户好友列表和中转聊天信息。QQ客户机之间通信可使用TCP协议或UDP协议。根据解析,选项B符合题意,故选择B选项。
1、【题目】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
选项:
A.唯一性和保密性
B.唯一性和稳定性
C.保密性和可识别性
D.稳定性和可识别性
答案:
B
解析:
暂无解析
1、【题目】特洛伊木马攻击的威胁类型属于()
选项:
A.授权侵犯威胁
B.渗入威胁
C.植入威胁
D.旁路控制威胁
答案:
C
解析:
暂无解析
1、【题目】在访问因特网时, 为了防止 Web页面中恶意代码对自己计算机的损害, 可以采取的防范措施是()
选项:
A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
B.在浏览器中安装数字证书
C.利用IP安全协议访问Web站点
D.利用SSL访问Web站点
答案:
A
解析:
暂无解析
1、【题目】操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
选项:
A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D.审计事件特征提取、审计事件特征匹配、安全响应报警
答案:
A
解析:
暂无解析
1、【题目】67mod119的逆元是()
选项:
A.52
B.67
C.16
D.19
答案:
C
解析:
暂无解析
1、【题目】()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。
选项:
A.安全授权
B.安全管理
C.安全服务
D.安全审计
答案:
D
解析:
暂无解析
1、【题目】以下不属于防火墙技术的是 ( )。
选项:
A.IP过滤
B.线路过滤
C.应用层代理
D.计算机病毒检测
答案:
D
解析:
暂无解析
1、【题目】IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()
选项:
A.验证站点的真实性
B.保护自己的计算机
C.避免他人假冒自己
D.防止第三方偷看传输的信息
答案:
B
解析:
解析: IE 浏览器把 Internet 划分为 Internet 区域、本地 Intranet 区域、可信站点区域和受限站点区域的主要目的是保护自己的计算机。 在主机浏览器中加载自己的证书可避免他人假冒自己的身份在 Internet 中活动。浏览站点前索要 Web 站点的证书可验证站点的真实性。通信中使用 SSL 技术是用来防止敏感信息被窃取和篡改,防止第三方偷看传输的内容。根据题意,选项 B 符合题意,故选择 B 选项。
1、【题目】计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
选项:
A.保护目标计算机系统
B.确定电子证据
C.收集电子数据、保全电子证据
D.清除恶意代码
答案:
D
解析:
暂无解析
邮箱: 联系方式: