1、【题目】反静态跟踪技术主要包括对程序代码分块加密执行和()。
选项:
A.加密技术
B.伪指令法
C.模糊变化技术
D.自动生产技术
答案:
B
解析:
暂无解析
1、【题目】关于机房供电的要求和方式,说法不正确的是()。
选项:
A.电源应统一管理技术
B.电源过载保护技术和防雷击计算机
C.电源和设备的有效接地技术
D.不同用途的电源分离技术
答案:
A
解析:
暂无解析
1、【题目】关于操作系统,不正确的叙述是()。
选项:
A.提高用户程序的运行速度
B.有效地组织和管理计算机系统中硬件及软件资源
C.向用户提供各种服务功能
D.合理地组织计算机的工作流程,控制程序执行
答案:
A
解析:
暂无解析
1、【题目】1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。
选项:
A.莫里斯
B.鲍勃
C.菲戈尔
D.杜斯
答案:
A
解析:
暂无解析
1、【题目】在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于()。
选项:
A.鉴另IJ服务
B.访问控制服务
C.数据机密性服务
D.抗抵赖服务
答案:
C
解析:
暂无解析
1、【题目】入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。
选项:
A.路由器
B.防火墙
C.交换机
D.服务器
答案:
B
解析:
暂无解析
1、【题目】包过滤型防火墙工作在()。
选项:
A.会话层
B.应用层
C.网络层
D.数据链路层
答案:
C
解析:
暂无解析
1、【题目】下面关于双钥密码体制的说法中,错误的是()。
选项:
A.可以公开加密密钥
B.密钥管理问题比较简单
C.可以用于数字签名
D.加解密处理速度快
答案:
D
解析:
暂无解析
1、【题目】在进行计算机网路安全设计、规划时,不合理的是()。
选项:
A.只考虑安全的原则
B.易操作性原则
C.适应性、灵活性原则
D.多重保护原则
答案:
A
解析:
暂无解析
1、【题目】一般而言,Internet防火墙建立在一个网络的()。
选项:
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
答案:
A
解析:
暂无解析
1、【题目】计算机机房的安全等级分为()。
选项:
A.A类和B类2个基本类别
B..A类、B类和C类3个基本类别
C.A类、B类、C类和D类4个基本类别
D.A类、B类、C类、D类和E类5个基本类别
答案:
B
解析:
暂无解析
1、【题目】DES加密算法的密文分组长度和有效密钥长度分别是()。
选项:
A.56bit,128bit
B.64bit,56bit
C.64bit,64bit
D.64bit,128bit
答案:
B
解析:
暂无解析