1、【题目】在PKI中,不属于CA的任务是()
选项:
A.证书的办法
B.证书的审改
C.证书的备份
D.证书的加密
答案:
D
解析:
暂无解析
1、【题目】信息分析的特点是()。
选项:
A.针对性、交流性、科学性、推象性、近似性、局限性
B.针对性、交流性、科学性、近似性、局限性
C.针对性、交流性、具体性、近似性、局限性
D.针对性、交流性、透明性、近似性、局限性
答案:
A
解析:
暂无解析
1、【题目】关于P2P文件共享的描述中,错误的是()
选项:
A.Tracker服务器不存储大数据文件
B.迅雷是最早的P2P下载工具
C.理论基础是六度分割
D.eDonkey2000出现晚于Napster
答案:
B
解析:
解析:Tracker 服务器仅负责提供下载该文件的用户列表, 并不存储文件本身, 数据交换完全是用户间通过 P2P 方式进行的。 BitTorrent 是最早的 P2P 下载工具。 P2P 文件共享的理论基础是斯坦利 8226; 米尔格拉姆提出的 "六度分隔 "理论。1999 年音乐分享网站 Napster 诞生,而 eDonkey 2000 出现在 2000 年。选项 B 错误,根据题意故选择 B 选项。
1、【题目】在 IPv4 的数据报格式中,字段()最适合于携带隐藏信息
选项:
A.生存时间
B.源IP地址
C.版本
D.标识
答案:
D
解析:
暂无解析
1、【题目】未授权的实体得到了数据的访问权,这属于对安全的()
选项:
A.机密性
B.完整性
C.合法性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】以下有关信息安全管理员职责的叙述,不正确的是()
选项:
A.信息安全管理员应该对网络的总体安全布局进行规划
B.信息安全管理员应该对信息系统安全事件进行处理
C.信息安全管理员应该负责为用户编写安全应用程序
D.信息安全管理员应该对安全设备进行优化配置
答案:
C
解析:
暂无解析
1、【题目】()属于对称加密算法
选项:
A.EIGantal
B.DES
C.MDS
D.RSA
答案:
B
解析:
暂无解析
1、【题目】深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
选项:
A.流特征选择
B.流特征提供
C.分类器
D.响应
答案:
D
解析:
暂无解析
1、【题目】通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()
选项:
A.隧道模型
B.保密模式
C.传输模式
D.压缩模式
答案:
A
解析:
暂无解析
1、【题目】安全电子交易协议 SET是有 VISA和 MasterCard 两大信用卡组织联合开发的电子商务安全协议。以下关于 SET的叙述中,正确的是()
选项:
A.SET是一种基于流密码的协议
B.SET不需要可信的第三方认证中心的参与
C.SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
答案:
C
解析:
暂无解析
1、【题目】甲不但怀疑乙发给他的被造人篡改, 而且怀疑乙的公钥也是被人冒充的, 为了消除甲的疑虑, 甲和乙决定找一个双方都信任的第三方来签发数字证书, 这个第三方为()
选项:
A.国际电信联盟电信标准分部(ITU-T)
B.国家安全局(NSA)
C.认证中心(CA)
D.国家标准化组织(ISO)
答案:
C
解析:
暂无解析
1、【题目】文件类型病毒不能感染的文件类型是()
选项:
A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型
答案:
B
解析:
暂无解析
1、【题目】()不属于对称加密算法
选项:
A.IDEA
B.DES
C.RCS
D.RSA
答案:
D
解析:
暂无解析
1、【题目】信息分析的特点是()。
选项:
A.针对性、交流性、科学性、推象性、近似性、局限性
B.针对性、交流性、科学性、近似性、局限性
C.针对性、交流性、具体性、近似性、局限性
D.针对性、交流性、透明性、近似性、局限性
答案:
A
解析:
暂无解析
邮箱: 联系方式: