1、【题目】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
选项:
A.可用性
B.保密性
C.可控性
D.完整性
答案:
D
解析:
暂无解析
1、【题目】从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。
选项:
A.最小权限原则
B.纵深防御原则
C.安全性与代价平衡原则
D.Kerckhoffs原则
答案:
D
解析:
暂无解析
1、【题目】下面关于跨站攻击描述不正确的是()
选项:
A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码
B.跨站脚本攻击简称XSS
C.跨站脚本攻击也可称作CSS
D.跨站脚本攻击是主动攻击
答案:
C
解析:
暂无解析
1、【题目】以下网络攻击中,()属于被动攻击
选项:
A.拒绝服务攻击
B.重放
C.假冒
D.流量分析
答案:
D
解析:
暂无解析
1、【题目】数据传输速率为3.5×1012bps,它可以记为()
选项:
A.3.5Kbps
B.3.5Mbps
C.3.5Gbps
D.3.5Tbps
答案:
D
解析:
解析: 1 kbps=1 ×103 bps ,1Mbps 约等于 1×106 bps ,1Gbps 约等于 1×109 bps , 1Tbps 约等于 1×1012 bps 。因此 3.5 ×1012bps 约等于 3.5Tbps 。故选择 D 选项。
1、【题目】属于第二层的 VPN 隧道协议是()。
选项:
A.IPSec
B.PPTP
C.GRE
D.IPv4
答案:
B
解析:
暂无解析
1、【题目】关于分布式结构化P2P网络的描述中,错误的是()
选项:
A.持精确关键词匹配查询
B.不存在中心目录服务器
C.路由算法与DHT密切相关
D.采用随机图进行结构组织
答案:
D
解析:
解析:集中式 P2P 网络中存在着中心目录服务器, 而在分布式拓扑 P2P 网络中则不存在。分布式结构化 P2P 网络采用 DHT (分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。 DHT 采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择 D 选项。
1、【题目】以下不属于防火墙的优点的是 ()。
选项:
A.防止非授权用户进入部网络
B.可以限制网络服务
C.便地监视网络的安全情况并报警
D.利用NAT技术缓解地址空间的短缺
答案:
B
解析:
暂无解析