1、【题目】当网络空间与现实空间发生相互作用的时候,衍生的各种道德问题都是与信息的产生.使用.传播.占有权利的行使有关,这些权利被称为()。
选项:
A.信息权利
B.信息关系
C.信息义务
D.信息责任
答案:
解析:
暂无解析
1、【题目】加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:
选项:
A.对称密钥加密
B.非对称密钥加密
答案:
B
解析:
暂无解析
1、【题目】()是人生的一个最重要的塑造期,是个体从不成熟到成熟的过渡期,专业技术人员一般都处于精力旺盛.富于工作热情和创造力。
选项:
A.童年
B.青年
C.少年
D.成年
答案:
解析:
暂无解析
1、【题目】DES是一种数据分组的加密算法,DES它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度
选项:
A.56位
B.64位
C.112位
D.128位
答案:
D
解析:
暂无解析
1、【题目】防治要从防毒、查毒、 ( )三方面来进行:
选项:
A.解毒
B.隔离
C.反击
D.重起
答案:
A
解析:
暂无解析
1、【题目】加密技术不能实现:
选项:
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
答案:
D
解析:
暂无解析
1、【题目】()是指低俗文化将肉麻当有趣,将粗俗不堪.色情暴力当生活享受,很容易使人陷入低级趣味的泥沼。
选项:
A.娱乐性
B.低俗性
C.隐蔽性
D.知识性
答案:
解析:
暂无解析
1、【题目】木马病毒是:
选项:
A.宏病毒
B.引导型病毒
C.蠕虫病毒
D.基于服务/客户端病毒
答案:
C
解析:
暂无解析
1、【题目】计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:
选项:
A.人为破坏
B.对网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁
答案:
B
解析:
暂无解析
1、【题目】在安全审计的风险评估阶段,通常是按什么顺序来进行的:
选项:
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
答案:
A
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_233880/