1、【题目】入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
选项:
A.模式匹配
B.统计分析
C.完整性分析
D.密文分析
答案:
D
解析:
暂无解析
1、【题目】信息战这个概念最早出现在1991年的海湾战争后,是由()军方提出来的。
选项:
A.法国
B.英国
C.美国
D.中国
答案:
解析:
暂无解析
1、【题目】为保护网络安全,1997年颁布了()。
选项:
A.《中华人民共和国计算机信息系统安全保护条例》
B.《计算机信息网络国际联网安全保护管理办法》第六条
C.《中华人民共和国刑法》第二百八十五条
D.《互联网信息服务管理办法》
答案:
解析:
暂无解析
1、【题目】()是指为了获取教育对象的思想信息,而对教育对象的网络行为.网络语言进行关注和跟踪的手段和途径。
选项:
A.在线交流法
B.关注跟踪法
C.虚拟伦理法
D.网站吸引法
答案:
解析:
暂无解析
1、【题目】以下哪一项不属于计算机病毒的防治策略:
选项:
A.防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
答案:
D
解析:
暂无解析
1、【题目】加密密钥的强度是:
选项:
A.2^N
B.2^(N-1)
C.2N
D.2^N-1
答案:
A
解析:
暂无解析
1、【题目】在三位一体的网络道德教育格局中,社会德育是单位组织德育和家庭德育的()。
选项:
A.基础
B.关键
C.前提
D.补充和延伸
答案:
解析:
暂无解析
1、【题目】在WINDOWSXP中,菜单项名为浅灰色时,意为本项当前()
选项:
A.可操作
B.不可操作
C.没操作
D.已操作
答案:
B
解析:
暂无解析
1、【题目】以下关于数字签名说法正确的是:
选项:
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
答案:
D
解析:
暂无解析
1、【题目】DES 是一种数据分组的加密算法, DES 它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度
选项:
A.56位
B.64位
C.112位
D.128位
答案:
D
解析:
暂无解析
1、【题目】在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:
选项:
A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
答案:
D
解析:
暂无解析
1、【题目】参与式道德教育具有().开放性和生成性三个方面的特点。
选项:
A.客观性
B.时代性
C.实践性
D.自由性
答案:
解析:
暂无解析
1、【题目】以下哪一种方式是入侵检测系统所通常采用的:
选项:
A.基于网络的入侵检测
B.基于IP的入侵检测
C.基于服务的入侵检测
D.基于域名的入侵检测
答案:
A
解析:
暂无解析
1、【题目】所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
选项:
A.加密钥匙、解密钥匙
B.解密钥匙、解密钥匙
C.加密钥匙、加密钥匙
D.解密钥匙、加密钥匙
答案:
A
解析:
暂无解析
1、【题目】“知.情.意.行”是相互协调.相辅相成的统一体,以()为基础和起点。
选项:
A.知
B.情
C.意
D.行
答案:
解析:
暂无解析