参考答案和解析
正确答案: 可保护性
解析: 暂无解析
更多“网络安全()方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。”相关问题
  • 第1题:

    单选题
    关于PGP协议的描述中,错误的是()
    A

    支持RSA报文加密

    B

    支持报文压缩

    C

    通过认证中心发布公钥

    D

    支持数字签名


    正确答案: B
    解析: 暂无解析

  • 第2题:

    填空题
    处理涉密信息的办公自动化设备出现故障时,必须送到()指定的单位维修,严禁送到社会上的()维修。

    正确答案: 保密工作部门、维修点
    解析: 暂无解析

  • 第3题:

    判断题
    数字证书根据其用途可以分为解密证书和加密证书
    A

    B


    正确答案:
    解析: 暂无解析

  • 第4题:

    单选题
    数字证书是用户在网络上的身份证,它的国际标准是()
    A

    ISO90002

    B

    802.11b/g

    C

    XML

    D

    X.509


    正确答案: B
    解析: 暂无解析

  • 第5题:

    单选题
    采取适当的安全控制措施,可以对风险起到()作用。
    A

    促进

    B

    增加

    C

    减缓

    D

    清除


    正确答案: A
    解析: 暂无解析

  • 第6题:

    多选题
    计算机病毒通常容易感染扩展名为()的文件。
    A

    HLP

    B

    EXE

    C

    COM

    D

    BAT


    正确答案: C,A
    解析: 暂无解析

  • 第7题:

    单选题
    如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。
    A

    向电子邮件地址或网站被伪造的公司报告该情形

    B

    更改帐户的密码

    C

    立即检查财务报表

    D

    以上全部都是


    正确答案: A
    解析: 暂无解析

  • 第8题:

    单选题
    在以下哪种攻击中,攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑他的合法性()。
    A

    跨站脚本攻击XSS

    B

    拒绝服务攻击DoS

    C

    RootKit

    D

    Smurf攻击


    正确答案: D
    解析: 暂无解析

  • 第9题:

    多选题
    为了减小雷电损失,可以采取的措施有()。
    A

    机房内应设等电位连接网络

    B

    部署UPS

    C

    在做好屏蔽措施的基础上,做好穿越防雷区域界面上不同线路的保护

    D

    保护装置靠近被保护设备,保护元件两端采用双绞线,使得耦合回路的总面积减少,减弱磁场耦合效应

    E

    信号处理电路


    正确答案: B,A
    解析: 暂无解析

  • 第10题:

    单选题
    以下哪一项是目录服务在TCP/IP的实现()。
    A

    X.500

    B

    X.509

    C

    目录访问协议DAP

    D

    轻量目录访问协议LDAP


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
    A

    可用

    B

    保密

    C

    可控

    D

    完整


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    信息安全的基本属性是()。
    A

    机密性

    B

    可用性

    C

    完整性

    D

    抗否认性

    E

    不可用性


    正确答案: C,D
    解析: 暂无解析

  • 第13题:

    单选题
    在Word中对行间距和首行缩进进行处理,可单击右键选择()
    A

    段落

    B

    字体

    C

    项目符号和编号

    D

    符号


    正确答案: D
    解析: 暂无解析

  • 第14题:

    单选题
    Android使用()作为操作系统
    A

    Windows

    B

    Chrome OS

    C

    Linux

    D

    Mac


    正确答案: A
    解析: 暂无解析

  • 第15题:

    单选题
    DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和()运算等变换实现二进制明文的加密与解密。
    A

    异或

    B

    C

    D


    正确答案: C
    解析: 暂无解析

  • 第16题:

    判断题
    不同于一般的计算机病毒,单纯的木马不具备自我复制的能力,也不会主动感染系统中的其他组件。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第17题:

    单选题
    输入法漏洞通过()端口实现的。
    A

    21

    B

    23

    C

    445

    D

    3389


    正确答案: C
    解析: 暂无解析

  • 第18题:

    单选题
    Ipsec不可以做到()
    A

    认证

    B

    完整性检查

    C

    加密

    D

    签发证书


    正确答案: C
    解析: 暂无解析

  • 第19题:

    判断题
    数字摘要是保证消息完整性的一种技术。数字摘要将任意长度的消息转换为固定长度消息,该过程是双向的。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第20题:

    判断题
    瑞星、金山、江民、奇虎360、微点、江苏能邦、诺顿等都是国内防病毒厂商。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    一位开发人员具有可访问生产环境操作系统命令行的操作员权限。以下哪项控制最能检测出对生产环境进行的未授权的程序变更()。
    A

    记录在命令行中输入的命令

    B

    计算程序的哈希值、并与程序的最新授权版本的哈希键值进行匹配

    C

    使用预先批准的权限通过访问权限限制工具来授予访问操作系统命令行的权限

    D

    软件开发工具和编译器已从生产环境中删除


    正确答案: D
    解析: 暂无解析

  • 第22题:

    问答题
    分组密码的设计要求?

    正确答案: 主要有以下几点:
    一是分组长度足够长(一般为64~128比特);
    二是密钥长度要足够长(64~128比特);
    三是算法足够复杂,包括加、解密算法和子密钥产生算法;
    四是加密、解密算法简单,易于软件和硬件的实现;
    五是便于分析,即算法简洁清晰,但破译困难。
    解析: 暂无解析

  • 第23题:

    判断题
    《信息安全等级保护管理办法》将信息系统的安全保护划分为五个等级。
    A

    B


    正确答案:
    解析: 暂无解析