1、【题目】关于网络安全管理的描述中,错误的是()
选项:
A.提供检测非法入侵的手段
B.管理授权机制
C.管理终端用户的全部密钥
D.提供恢复被破坏系统的手段
答案:
C
解析:
解析:网络安全管理采用信息安全措施保护网络中的系统、数据以及业务。其作用主要有:采用多层防卫手段; 提供迅速检测非法使用和非法入侵初始点的手段; 提供恢复被破坏的数据和系统的手段;提供查获入侵者的手段。根据解析,选项 C 符合题意,故选择 C 选项。
1、【题目】在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
选项:
A.信息隐藏技术
B.数据加密技术
C.消息认证技术
D.数字水印技术
答案:
C
解析:
暂无解析
1、【题目】下面不属于PKI组成部分的是()
选项:
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
答案:
D
解析:
暂无解析
1、【题目】()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
选项:
A.安全授权
B.安全管理
C.安全服务
D.安全审计
答案:
D
解析:
暂无解析
1、【题目】关于分布式结构化P2P网络的描述中,错误的是()
选项:
A.持精确关键词匹配查询
B.不存在中心目录服务器
C.路由算法与DHT密切相关
D.采用随机图进行结构组织
答案:
D
解析:
解析:集中式 P2P 网络中存在着中心目录服务器, 而在分布式拓扑 P2P 网络中则不存在。分布式结构化 P2P 网络采用 DHT (分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。 DHT 采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择 D 选项。
1、【题目】病毒的引导过程不包含()
选项:
A.保证计算机或网络系统的原有功能
B.窃取系统部分内存
C.使自身有关代码取代或扩充原有系统功能
D.删除引导扇区
答案:
D
解析:
暂无解析
1、【题目】关于数据报交换方式的描述中,正确的是()
选项:
A.数据报交换过程中需要建立连接
B.每个分组必须通过相同路径传输
C.分组传输过程中需进行存储转发
D.分组不需要带源地址和目的地址
答案:
C
解析:
解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。
1、【题目】近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
选项:
A.SM2
B.SM3
C.SM4
D.SM9
答案:
D
解析:
暂无解析
1、【题目】在IPv4的数据报格式中,字段()最适合于携带隐藏信息
选项:
A.生存时间
B.源IP地址
C.版本
D.标识
答案:
D
解析:
暂无解析
1、【题目】网络系统中针对海量数据的加密,通常不采用()
选项:
A.链路加密
B.会话加密
C.公钥加密
D.端对端加密
答案:
C
解析:
暂无解析
1、【题目】注入语句: http ://xxx.xxx.xxx/abc.asp?p=YYanduser>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()
选项:
A.当前连接数据库的用户数据
B.当前连接数据库的用户名
C.当前连接数据库的用户口令
D.当前连接的数据库名
答案:
B
解析:
暂无解析
1、【题目】关于 IM 系统标准的描述中,正确的是()
选项:
A.最初由Mirabils公司提出
B.主要由IEEE负责制定
C.所有IM系统都使用统一标准
D.RFC2778描述了IM系统的功能
答案:
D
解析:
解析:IM系统标准是由IMPP工作小组提出的,并由IETE批准成为正式的RFC文件,其中RFC2778描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。但该文件并没有要求所有的IM系统都必须使用统一的标准。根据解析可知,选项D正确,故选择D选项。
1、【题目】以下关于隧道技术说法不正确的是()
选项:
A.隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B.隧道技术的本质是用一种协议来传输另外一种协议
C.IPSec协议中不会使用隧道技术
D.虚拟专用网中可以采用隧道技术
答案:
C
解析:
暂无解析
邮箱: 联系方式: