当前位置 :
计算机三级信息安全技术单选题
更新时间: 2024-04-19 15:22:44

1、【题目】以下哪一项不是应用层防火墙的特点?

选项:

A.更有效的阻止应用层攻击

B.工作在OSI模型的第七层

C.速度快且对用户透明

D.比较容易进行审计

答案:

C

解析:

暂无解析

1、【题目】在下列4项中,不属于计算机病毒特征的是________。

选项:

A.潜伏性

B.传染性

C.隐蔽性

D.规则性

答案:

D

解析:

暂无解析

1、【题目】IP地址192.168.0.1属于哪一类

选项:

A.A

B.B

C.C

D.D

答案:

C

解析:

暂无解析

1、【题目】公钥密码算法和对称密码算法相比,在应用上的优势是

选项:

A.密钥长度更长

B.加密速度更快

C.安全性更高

D.密钥管理更方便

答案:

D

解析:

暂无解析

1、【题目】信息发送者使用进行数字签名

选项:

A.已方的私钥

B.已方的公钥

C.对方的私钥

D.对方的公钥

答案:

A

解析:

暂无解析

1、【题目】PKI在验证一个数字证书时需要查看来确认该证书是否已经作废

选项:

A.ARL

B.CSS

C.KMS

D.CRL

答案:

D

解析:

暂无解析

1、【题目】恶意代码反跟踪技术描述正确的是

选项:

A.反跟踪技术可以减少被发现的可能性

B.反跟踪技术可以避免所有杀毒软件的查杀

C.反跟踪技术可以避免恶意代码被消除

D.以上都不是

答案:

A

解析:

暂无解析

1、【题目】对于违反信息安全法律、 法规行为的行政处罚中, ____是较轻 的处罚方式。

选项:

A.警告

B.罚款

C.没收违法所得

D.吊销许可证

答案:

A

解析:

暂无解析

1、【题目】下列对蜜网关键技术描述不正确的是

选项:

A.数据捕获技术能够检测并审计黑客攻击的所有行为数据

B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图

C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全

D.通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止

答案:

D

解析:

暂无解析

1、【题目】以下哪个是恶意代码采用的隐藏技术

选项:

A.文件隐藏

B.进程隐藏

C.网络连接隐藏

D.以上都是

答案:

D

解析:

暂无解析

1、【题目】以下哪一个密码学手段不需要共享密钥?

选项:

A.消息认证

B.消息摘要

C.加密解密

D.数字签名

答案:

B

解析:

暂无解析

1、【题目】布置电子信息系统信号线缆的路由走向时,以下做法错误的是

选项:

A.可以随意弯折

B.转弯时,弯曲半径应大于导线直径的10倍

C.尽量直线、平整

D..尽量减小由线缆自身形成的感应环路面积

答案:

A

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(137y.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 137y.com 版权所有 闽ICP备2021002823号-9