1、【题目】安全威胁是产生安全事件的____。
选项:
A.内因
B.外因
C.根本原因
D.不相关因素
答案:
B
解析:
暂无解析
1、【题目】下列关于计算机病毒感染能力的说法不正确的是
选项:
A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码
答案:
C
解析:
暂无解析
1、【题目】下面对于 SSL工作过程的说法错误的是?
选项:
A.加密过程使用的加密算法是通过握手协议确定的
B.通信双方的身份认证是通过记录协议实现的
C.警告协议用于指示在什么时候发生了错误
D.通信双方的身份认证需要借助于PKI/CA
答案:
B
解析:
暂无解析
1、【题目】___国务院发布《计算机信息系统安全保护条例》。
选项:
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
答案:
B
解析:
暂无解析
1、【题目】对于违法行为的罚款处罚,属于行政处罚中的____。
选项:
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
答案:
C
解析:
暂无解析
1、【题目】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
选项:
A.Land
B.UDPFlood
C.Smurf
D.Teardrop
答案:
D
解析:
暂无解析
1、【题目】下列对Kerberos协议特点描述不正确的是
选项:
A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
答案:
A
解析:
暂无解析
1、【题目】密码学的目的是___。
选项:
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答案:
C
解析:
暂无解析
1、【题目】容灾项目实施过程的分析阶段,需要进行
选项:
A.灾难分析
B.业务环境分析
C.以上均正确
D.当前业务状况分析
答案:
C
解析:
暂无解析
1、【题目】使用Winspoof软件,可以用来()
选项:
A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口
答案:
C
解析:
暂无解析