1、【题目】网络系统中针对海量数据的加密,通常不采用()
选项:
A.链路加密
B.会话加密
C.公钥加密
D.端对端加密
答案:
C
解析:
暂无解析
1、【题目】《计算机信息系统安全保护等级划分准则》 (GB17859-1999)中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。
选项:
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
答案:
C
解析:
暂无解析
1、【题目】特洛伊木马攻击的威胁类型属于()
选项:
A.授权侵犯威胁
B.渗入威胁
C.植入威胁
D.旁路控制威胁
答案:
C
解析:
暂无解析
1、【题目】未授权的实体得到了数据的访问权,这属于对安全的()
选项:
A.机密性
B.完整性
C.合法性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因 而受到破坏、更改或泄露
选项:
A.数据
B.管理制度
C.用户
D.设备
答案:
A
解析:
暂无解析
1、【题目】按照密码系统对明文的处理方法,密码系统可以分为()
选项:
A.置换密码系统和易位密码
B.密码学系统和密码分析学系统
C.对称密码系统和非对称密码系统
D.分级密码系统和序列密码系统
答案:
A
解析:
暂无解析
1、【题目】以下网络攻击中,()属于被动攻击
选项:
A.拒绝服务攻击
B.重放
C.假冒
D.流量分析
答案:
D
解析:
暂无解析
1、【题目】以下关于隧道技术说法不正确的是()
选项:
A.隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B.隧道技术的本质是用一种协议来传输另外一种协议
C.IPSec协议中不会使用隧道技术
D.虚拟专用网中可以采用隧道技术
答案:
C
解析:
暂无解析
1、【题目】关于分布式结构化P2P网络的描述中,错误的是()
选项:
A.持精确关键词匹配查询
B.不存在中心目录服务器
C.路由算法与DHT密切相关
D.采用随机图进行结构组织
答案:
D
解析:
解析:集中式 P2P 网络中存在着中心目录服务器, 而在分布式拓扑 P2P 网络中则不存在。分布式结构化 P2P 网络采用 DHT (分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。 DHT 采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择 D 选项。
1、【题目】系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。
选项:
A.系统开发人员和系统操作人员应职责分离
B.信息化部门领导安全管理组织,一年进行一次安全检查
C.用户权限设定应遵循“最小特权”原则
D.在数据转储、维护时要有专职安全人员进行监督
答案:
B
解析:
暂无解析
1、【题目】许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
选项:
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
答案:
C
解析:
暂无解析