当前位置 :
〖计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:〗相关单选题
 更新时间:2024-04-26 01:08:11

1、【题目】计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

选项:

A.人为破坏

B.对网络中设备的威胁

C.病毒威胁

D.对网络人员的威胁

答案:

B

解析:

暂无解析

1、【题目】民族精神的核心是()。

选项:

A.爱国主义

B.社会主义

C.共产主义

D.集体主义

答案:

解析:

暂无解析

1、【题目】以下关于 CA 认证中心说法正确的是:

选项:

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

答案:

C

解析:

暂无解析

1、【题目】“治国在于齐家”的思想,便说明了()的重要性。

选项:

A.学校教育

B.社会教育

C.家庭教育

D.特殊教育

答案:

解析:

暂无解析

1、【题目】以下哪一项不属于入侵检测系统的功能:

选项:

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

答案:

D

解析:

暂无解析

1、【题目】数字签名是用来作为:

选项:

A.身份鉴别的方法

B.加密数据的方法

C.传送数据的方法

D.访问控制的方法

答案:

A

解析:

暂无解析

1、【题目】Telnet服务自身的主要缺陷是:

选项:

A.不用用户名和密码

B.服务端口23不能被关闭

C.明文传输用户名和密码

D.支持远程登录

答案:

C

解析:

暂无解析

1、【题目】以下关于混合加密方式说法正确的是:

选项:

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

答案:

B

解析:

暂无解析

1、【题目】当网络空间与现实空间发生相互作用的时候,衍生的各种道德问题都是与信息的产生.使用.传播.占有权利的行使有关,这些权利被称为()。

选项:

A.信息权利

B.信息关系

C.信息义务

D.信息责任

答案:

解析:

暂无解析

1、【题目】入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:

选项:

A.模式匹配

B.统计分析

C.完整性分析

D.密文分析

答案:

D

解析:

暂无解析

1、【题目】以下关于计算机病毒的特征说法正确的是:

选项:

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

答案:

C

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20