当前位置 :
〖反静态跟踪技术主要包括对程序代码分块加密执行和()。〗相关单选题
更新时间:2024-04-19 11:39:52

1、【题目】反静态跟踪技术主要包括对程序代码分块加密执行和()。

选项:

A.加密技术

B.伪指令法

C.模糊变化技术

D.自动生产技术

答案:

B

解析:

暂无解析

1、【题目】关于机房供电的要求和方式,说法不正确的是()。

选项:

A.电源应统一管理技术

B.电源过载保护技术和防雷击计算机

C.电源和设备的有效接地技术

D.不同用途的电源分离技术

答案:

A

解析:

暂无解析

1、【题目】关于操作系统,不正确的叙述是()。

选项:

A.提高用户程序的运行速度

B.有效地组织和管理计算机系统中硬件及软件资源

C.向用户提供各种服务功能

D.合理地组织计算机的工作流程,控制程序执行

答案:

A

解析:

暂无解析

1、【题目】1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。

选项:

A.莫里斯

B.鲍勃

C.菲戈尔

D.杜斯

答案:

A

解析:

暂无解析

1、【题目】在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于()。

选项:

A.鉴另IJ服务

B.访问控制服务

C.数据机密性服务

D.抗抵赖服务

答案:

C

解析:

暂无解析

1、【题目】入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。

选项:

A.路由器

B.防火墙

C.交换机

D.服务器

答案:

B

解析:

暂无解析

1、【题目】包过滤型防火墙工作在()。

选项:

A.会话层

B.应用层

C.网络层

D.数据链路层

答案:

C

解析:

暂无解析

1、【题目】下面关于双钥密码体制的说法中,错误的是()。

选项:

A.可以公开加密密钥

B.密钥管理问题比较简单

C.可以用于数字签名

D.加解密处理速度快

答案:

D

解析:

暂无解析

1、【题目】在进行计算机网路安全设计、规划时,不合理的是()。

选项:

A.只考虑安全的原则

B.易操作性原则

C.适应性、灵活性原则

D.多重保护原则

答案:

A

解析:

暂无解析

1、【题目】一般而言,Internet防火墙建立在一个网络的()。

选项:

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合处

D.内部子网之间传送信息的中枢

答案:

A

解析:

暂无解析

1、【题目】计算机机房的安全等级分为()。

选项:

A.A类和B类2个基本类别

B..A类、B类和C类3个基本类别

C.A类、B类、C类和D类4个基本类别

D.A类、B类、C类、D类和E类5个基本类别

答案:

B

解析:

暂无解析

1、【题目】DES加密算法的密文分组长度和有效密钥长度分别是()。

选项:

A.56bit,128bit

B.64bit,56bit

C.64bit,64bit

D.64bit,128bit

答案:

B

解析:

暂无解析

我查吗专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
我查吗(wochama.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 我查吗 wochama.com 版权所有 闽ICP备2021002822号-4