1、【题目】以下哪一项不是入侵检测系统利用的信息:
选项:
A.系统和网络日志文件
B.目录和文件中的不期望的改变
C.数据包头信息
D.程序执行中的不期望行为
答案:
C
解析:
暂无解析
1、【题目】
以下不属于代理服务技术优点的是
选项:
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
答案:
D
解析:
暂无解析
1、【题目】()最早提出“网络恐怖主义”一词。
选项:
A.美国
B.英国
C.法国
D.中国
答案:
解析:
暂无解析
1、【题目】以下关于混合加密方式说法正确的是:
选项:
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
答案:
B
解析:
暂无解析
1、【题目】以下关于防火墙的设计原则说法正确的是:
选项:
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
答案:
A
解析:
暂无解析
1、【题目】()即国际信息互联网络,是指集通讯网络.计算机.数据库以及日用电子产品于一体的电子信息交换系统。
选项:
A.网络
B.物联网
C.通讯
D.数据库
答案:
解析:
暂无解析
1、【题目】()担负着加强宏观调控和监督管理.净化网络环境.保障网络健康发展职能的政府及其相关部门则是使专业技术人员远离网络伤害的最后一道防线,是确保专业技术人员健康发展的最终责任人。
选项:
A.社会
B.单位组织
C.家庭
D.学校
答案:
解析:
暂无解析
1、【题目】防止用户被冒名所欺骗的方法是:
选项:
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
答案:
A
解析:
暂无解析
1、【题目】我国的互联网管理是典型的()主导。
选项:
A.政府
B.企业
C.个人
D.集体
答案:
解析:
暂无解析
1、【题目】所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、 ()还原成明文。
选项:
A.加密钥匙、解密钥匙
B.解密钥匙、解密钥匙
C.加密钥匙、加密钥匙
D.解密钥匙、加密钥匙
答案:
A
解析:
暂无解析
1、【题目】屏蔽路由器型防火墙采用的技术是基于:
选项:
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
答案:
B
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_523834/