Dailuobo 2021-03-13 22:04 原文
A.缓解风险;B.转移风险;C.接受风险;D.忽略风险
密码分析者仅能通过截获的密文破解密码,这种攻击密码的类型为()
A.选择明文攻击;B.选择密文攻击;C.仅知密文攻击;D.已知明文攻击
密码分析者已知“明文-密文对”,以此来破解密码,这种攻击密码的类型为()
A.选择密文攻击;B.仅知密文攻击;C.选择明文攻击;D.已知明文攻击
密码分析者不仅得到了一些“明文-密文对”,还可以选择被加密的明文,并获得相应的密文,这种攻击密码的类型为()
A.选择明文攻击;B.已知明文攻击;C.选择密文攻击;D.仅知密文攻击
密码分析者可以选择一些密文,并得到相应的明文,这种攻击密码的类型为()
A.仅知密文攻击;B.已知明文攻击;C.选择明文攻击;D.选择密文攻击
常见的并且仍然有效的古典密码有置换密码和代替密码,把明文按行写入、按列读出密文的方式属于
A.置换密码;B.代替密码;C.两者都是;D.两者都不
UNIX系统access( )函数用于文件的存储类型,此函数需要两个参数,分别为()
A.文件名和要检测的文件类型;B.文件名和文件大小;C.文件名和创建日期;D.文件名和最后修改日期
随着网络环境的日益复杂,网络攻击手段也越来越多,其中通过伪造源IP地址,从而冒充其他系统或发件人的身份指()
A.IP地址欺骗;B.信息篡改;C.MAC地址欺骗;D.以上都不正确
各种各样的网络攻击手段,严重威胁着网络安全。根据攻击方式,可将网络攻击分为(),其中前者会造成数据流的篡改和虚假数据流的产生,后者通常不会对数据信息进行修改
A.破坏性攻击和非破坏性攻击;B.模式攻击和非模式攻击;C.主动攻击和被动攻击;D.以上都不正确
操作系统用于管理和控制计算机的硬件和软件资源,而Windows操作系统是目前主流操作系统之一,其目录结构是()结构
随着网络环境的日益复杂,网络攻击手段也层出不穷,以下不属于网络攻击中的主动攻击的是()
网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分,其中外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指()
A.远程攻击;B.本地攻击;C.伪远程攻击;D.以上都不正确
数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据库需要具备ACID四个基本性质,其中A、C、I、D依次代表()
A.原子性、一致性、隔离性、持久性;B.原子性、保密性、完整性、持久性;C.可用性、一致性、完整性、持久性;D.可用性、保密性、隔离性、持久性
OSI模型中实现数据分段、传输和组装功能的层级是()
A.数据链路层;B.网络层;C.传输层;D.应用层
A.成本高;B.便捷访问;C.具备海量扩展能力;D.实现负载均衡
是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点中
A.关系数据库存储策略;B.日志存储;C.分布式存储;D.键值数据库存储策略
Hadoop分布式文件系统(HDFS)是一种可运行在通用硬件上的分布式文件系统,以下不属于HDFS文件系统特点的是( )
A.满足超大规模的数据集需求;B.支持流式的数据访问;C.能容忍节点失效的发生;D.扩展性较弱
是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据
A.关系数据库;B.键值数据库;C.非关系数据库;D.面向对象数据库
A.告警时间要保证准确;B.告警确认、删除需慎重;C.维护人员可以进行任何时间段本地网内的告警历时的统计。;D.查询告警后,不必对网管数据进行数据备份
A.通信请求;B.网络告警;C.事件统计;D.应答响应
DHCP协议提供自动分配IP地址的服务,DHCP协议工作在
A.数据链路层;B.传输层;C.网络层;D.应用层
IEEE 802标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是
A.逻辑链路控制层;B.媒体介入控制层;C.传输层;D.物理层
IEEE 802标准把数据链路层分为两个子层,其中与硬件相关的是
A.传输层;B.物理层;C.逻辑链路控制层;D.媒体介入控制层
CSMA/CD是一种争用型的介质访问控制协议,下列对其工作原理描述错误的是
A.发送数据前,先监听信道是否空闲;B.发送数据时,边监听边发送;C.若监听到空闲则立刻发送数据;D.发送冲突后立即重传数据
IP地址分为A、B、C、D、E五类,其中()类地址保留用于实验
B类子网掩码为255.255.240.0,则其建网比特数为()
C类子网掩码为255.255.255.192,则其子网络数为()
B类子网掩码为255.255.255.224,则其可用主机数为()
已知IP地址为10.3.8.109,子网掩码为255.255.128.0,则其广播地址为()
A.10.3.8.255;B.10.3.127.255;C.10.3.128.255;D.10.3.255.255
A.WWW全称为World Wide Web;B.WWW使用HTTP协议;C.WWW广泛为人们使用;D.WWW是局域网
MD5信息摘要算法使用()位摘要值,以确保信息传输的完整性
A.CMD;B.PING;C.SEND;D.RESPONSE
VPN即虚拟专用网络,用于传输隐私信息。下列说法不正确的是()
A.虚拟专用网是利用公众网资源为客户构成专用网的一种业务;B.使用VPN后就不需要再使用防火墙和入侵检测系统,VPN可以提供完善的安全保障;C.VPN可以看作是企业网在Internet上的延伸;D.安全性是VPN设计时的最主要的问题
为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指()
A.信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性;B.对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性;C.通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人的所做的操作;D.信息按给定要求不泄漏给非授权的个人、实体或过程
入侵检测系统配合应用规则能更好地记录恶意用户的入侵行为。()不存在于入侵检测系统的应用规则中
A.源IP地址;B.目的IP地址;C.日志条目;D.目的端口
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。()不属于动态安全模型P2DR的组成部分
A.Policy;B.Protection;C.Detection;D.Request
数字签名是一种用于鉴别数字信息的方法。现代的数字签名使用()加密的方法
计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是()
存储保护技术通过控制对存储器的读写功能来保护计算机的工作状态和数据信息等,存储保护一般()
A.以硬件为主,软件为辅;B.以软件实现;C.以硬件实现;D.上述都不正确
现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为()
A.代码测试法;B.校验和法;C.行为监测法;D.软件模拟法
计算机密码学是研究编制密码和破译密码的技术科学,以下不属于密码系统主要组成部分的是()
入侵检测系统(IDS)作为一种网络安全设备,能对网络传输流量进行监测。其中入侵检测的规则指()
A.确定IDS应用程序如何工作的具体条目;B.一个完整的特征数据库;C.一个在安全策略中常规应用的术语;D.一个与IDS分离的应用程序
数据备份是容灾的基础,用于防止操作失误、系统故障等因素导致的数据的丢失。关于数据备份,下列说法中不正确的是()
A.数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份;B.当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复;C.不同的企业和单位需根据自身需求设计数据备份策略;D.数据备份的内容不包括系统数据,由用户自行选择
属性证书是一种轻量级的数字证书,()使用属性证书来强化对特权的管理
A.个人标识信息;B.授权管理基础设施;C.信息传递接口;D.数字签名
PKI运用公钥技术,提供加密和数字签名等服务,它的运作大体包括的策划、()和运营三个阶段
OSI是一个开放性的通信系统互连参考模型,共有七层结构,自下而上第五层是()
A.物理层;B.数据链路层;C.会话层;D.传输层
()作为计算机系统内保护装置的总体,建立了一个基本的保护环境
推荐阅读