1、【题目】IEEE 802.3u 定义的最大传输速率是()
选项:
A.10Mbps
B.20Mbps
C.54Mbps
D.100Mbps
答案:
D
解析:
解析:IEEE802.3u定义的最大传输速率100Mbps,故选择D选项
1、【题目】以下恶意代码中,属于宏病毒的是()
选项:
A.Macro.Melissa
B.Trojian.huigezi.a
C.Worm.Blaster.g
D.Backdoor.Agobot.frt
答案:
A
解析:
暂无解析
1、【题目】在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。
选项:
A.1434
B.1433
C.3305
D.3306
答案:
A
解析:
暂无解析
1、【题目】数字信封技术能够()
选项:
A.对发送者和接收者的身份进行认证
B.保证数据在传输过程中的安全性
C.防止交易中的抵赖发送
D.隐藏发送者的身份
答案:
B
解析:
暂无解析
1、【题目】关于交换式以太网的描述中,正确的是()
选项:
A.核心设备是集线器
B.需要执行IP路由选择
C.数据传输不会发生冲突
D.基本数据单元是IP分组
答案:
C
解析:
解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接, 实现多结点之间数据的并发传输, 从而可以增加网络带宽, 改善局域网的性能与服务质量,避免数据传输冲突的发生。 以太网交换机利用 "端口/MAC 地址映射表 "进行数据帧交换。根据分析知,选项 C 符合题意,故选择 C 选项。
1、【题目】信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()
选项:
A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内部实现细节和复杂度
答案:
D
解析:
暂无解析
1、【题目】密码分析学是研究密码破译的科学, 在密码分析过程中, 破译密文的关键是()
选项:
A.截获密文
B.截获密文并获得密钥
C.截获密文,了解加密算法和解密算法
D.截获密文,获得密钥并了解解密算法
答案:
D
解析:
暂无解析
1、【题目】电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
选项:
A.交易的真实性
B.交易的保密性和完整性
C.交易的可撤销性
D.交易的不可抵赖性
答案:
C
解析:
暂无解析
1、【题目】证书授权中心( CA)的主要职责不包含()。
选项:
A.证书管理
B.证书签发
C.证书加密
D.证书撤销
答案:
C
解析:
暂无解析
1、【题目】防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
选项:
A.内部威胁和病毒威胁
B.外部攻击
C.外部攻击、外部威胁和病毒威胁
D.外部攻击和外部威胁
答案:
A
解析:
暂无解析
1、【题目】在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()
选项:
A.自下而上
B.自上而下
C.上下同时开展
D.以上都不正确
答案:
B
解析:
暂无解析
1、【题目】某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()
选项:
A.保密性
B.完整性
C.可用性
D.稳定性
答案:
A
解析:
暂无解析
1、【题目】IP地址分为全球地址和专用地址,以下属于专用地址的是()
选项:
A.172.168.1.2
B.10.1.2.3
C.168.1.2.3
D.192.172.1.2
答案:
B
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_90817/