1、【题目】下列关于信息安全策略维护的说法,____是错误的
选项:
A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行
答案:
B
解析:
暂无解析
1、【题目】中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指
选项:
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
答案:
B
解析:
暂无解析
1、【题目】密码学的目的是___。
选项:
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答案:
C
解析:
暂无解析
1、【题目】计算机病毒的实时监控属于____类的技术措施。
选项:
A.保护
B.检测
C.响应
D.恢复
答案:
B
解析:
暂无解析
1、【题目】WindowsNT提供的分布式安全环境又被称为
选项:
A.域(Domain)
B.工作组
C.安全网
D.对等网
答案:
A
解析:
暂无解析
1、【题目】从分析方法上入侵检测分为哪两种类型
选项:
A.异常检测、网络检测
B.误用检测、异常检测
C.主机检测、网络检测
D.网络检测、误用检测
答案:
B
解析:
暂无解析
1、【题目】Telnet 使用的端口是
选项:
A.21
B.23
C.25
D.80
答案:
B
解析:
暂无解析
1、【题目】下列对 Kerberos 协议特点描述不正确的是
选项:
A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
答案:
A
解析:
暂无解析
1、【题目】《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向
选项:
A.国家安全机关申报
B.海关申报
C.国家质量检验监督局申报
D.公安机关申报
答案:
B
解析:
暂无解析
邮箱: 联系方式: