1、【题目】计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。
选项:
A.完整性、可靠性及可用性
B.机密性、完整性及可用性
C.可用性、完整性及兼容性
D.可用性、完整性及冗余性
答案:
B
解析:
暂无解析
1、【题目】以下网络攻击中,()属于被动攻击
选项:
A.拒绝服务攻击
B.重放
C.假冒
D.流量分析
答案:
D
解析:
暂无解析
1、【题目】在 Windows 操作系统下,由于 ()端口探测没有限制,能够让别人探测到一 些数据库信息,因此 IPSec 过滤拒绝掉该端口的 UDP 通信,可以尽可能地隐藏你的 SQL Server。
选项:
A.1434
B.1433
C.3305
D.3306
答案:
A
解析:
暂无解析
1、【题目】在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()
选项:
A.自下而上
B.自上而下
C.上下同时开展
D.以上都不正确
答案:
B
解析:
暂无解析
1、【题目】从风险分析的观点来看,计算机系统的最主要弱点是()
选项:
A.内部计算机处理
B.系统输入输出
C.通讯和网络
D.外部计算机处理
答案:
B
解析:
暂无解析
1、【题目】攻击者通过对目标主机进行端口扫描,可以直接获得()。
选项:
A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了那些端口服务
答案:
D
解析:
暂无解析
1、【题目】已知 DES算法的 S盒如下如果该 S盒的输入 110011,则其二进制输出为()
选项:
A.0110
B.1001
C.0100
D.0101
答案:
C
解析:
暂无解析
1、【题目】《计算机信息系统安全保护等级划分准则》 (GB17859-1999)中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。
选项:
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
答案:
C
解析:
暂无解析
1、【题目】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
选项:
A.机密性
B.可用性
C.完整性
D.真实性
答案:
B
解析:
暂无解析
1、【题目】下面不属于 PKI 组成部分的是()
选项:
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
答案:
D
解析:
暂无解析
1、【题目】()不属于对称加密算法
选项:
A.IDEA
B.DES
C.RCS
D.RSA
答案:
D
解析:
暂无解析