当前位置 :
信息安全工程师单选题
 更新时间:2024-06-22 17:37:58

1、【题目】从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。

选项:

A.最小权限原则

B.纵深防御原则

C.安全性与代价平衡原则

D.Kerckhoffs原则

答案:

D

解析:

暂无解析

1、【题目】关于传统Ethernet的描述中,错误的是()

选项:

A.是一种典型的环型局域网

B.传输的数据单元是Ethernet帧

C.介质访问控制方法是CSMA/CD

D.网络结点发送数据前需侦听总线

答案:

A

解析:

解析:传统 Ethernet 是一种总线型局域网,传输的数据单元是 Ethernet 帧,介质访问控制方法是 CSMA/CD ,网络结点发送数据前需侦听总线。选项 A 错误,故选择 A 选项。

1、【题目】以下关于隧道技术说法不正确的是()

选项:

A.隧道技术可以用来解决TCP/IP协议的某种安全威胁问题

B.隧道技术的本质是用一种协议来传输另外一种协议

C.IPSec协议中不会使用隧道技术

D.虚拟专用网中可以采用隧道技术

答案:

C

解析:

暂无解析

1、【题目】数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记, 可以有效地对数字多媒体数据的版权保护等功能。 以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()

选项:

A.安全性

B.隐蔽性

C.鲁棒性

D.可见性

答案:

D

解析:

暂无解析

1、【题目】在 IPv4 的数据报格式中,字段()最适合于携带隐藏信息

选项:

A.生存时间

B.源IP地址

C.版本

D.标识

答案:

D

解析:

暂无解析

1、【题目】在大多数情况下,病毒侵入计算机系统以后,()。

选项:

A.病毒程序将立即破坏整个计算机软件系统

B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

答案:

D

解析:

暂无解析

1、【题目】()不属于对称加密算法

选项:

A.IDEA

B.DES

C.RCS

D.RSA

答案:

D

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20