60、在PKI中, 2017-11-27 | |
60、在PKI中,不属于CA的任务是( )A、证书的办法 B、证书的审改C、证书的备份 D、证书的加密尚大教育软考学院参考答案:D.. |
59、安全电子交易协议 2017-11-27 | |
59、安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是( )A、SET是一种基于流密码的协议B、SET不.. |
58、以下关于隧道技术 2017-11-27 | |
58、以下关于隧道技术说法不正确的是( )A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题B、隧道技术的本质是用一种协议来传输另外一种协议C、IPSec协议中不.. |
57、以下关于网络钓鱼 2017-11-27 | |
57、以下关于网络钓鱼的说法中,不正确的是( )A、网络钓鱼融合了伪装、欺骗等多种攻击方式B、网络钓鱼与Web服务没有关系C、典型的网络钓鱼攻击都将被攻击者引诱到一.. |
56、不属于物理安全威胁 2017-11-27 | |
56、不属于物理安全威胁的是( )A、自然灾害 B、物理攻击C、硬件故障 D、系统安全管理人员培训不够尚大教育软考学院参考答案:B.. |
55、以下关于IPSec协议 2017-11-27 | |
55、以下关于IPSec协议的叙述中,正确的是( )A、IPSec协议是解决IP协议安全问题的一B、IPSec协议不能提供完整性C、IPSec协议不能提供机密性保护D、IPSec协议不能提.. |
54、智能卡是指粘贴 2017-11-27 | |
54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是( )A、通讯管理模块.. |
53、入侵检测系统 2017-11-27 | |
53、入侵检测系统放置在防火墙内部所带来的好处是( )A、减少对防火墙的攻击B、降低入侵检测C、增加对低层次攻击的检测D、增加检测能力和检测范围尚大教育软考学院.. |
52、以下关于安全 2017-11-27 | |
52、以下关于安全套接层协议(SSL)的叙述中,错误的是( )A、是一种应用层安全协议B、为TCP/IP连接提供数据加密C、为TCP/IP连接提供服务器认证D、提供数据安全机制尚大.. |
51、安全备份的策略 2017-11-27 | |
51、安全备份的策略不包括( )A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性尚大教育软.. |
50、网络系统 2017-11-27 | |
50、网络系统中针对海量数据的加密,通常不采用( )A、链路加密 B、会话加密C、公钥加密 D、端对端加密尚大教育软考学院参考答案:C.. |
49、病毒的引导过程 2017-11-27 | |
49、病毒的引导过程不包含( )A、保证计算机或网络系统的原有功能B、窃取系统部分内存C、使自身有关代码取代或扩充原有系统功能D、删除引导扇区尚大教育软考学院参.. |
48、以下不属于网络安全 2017-11-27 | |
48、以下不属于网络安全控制技术的是( )A、防火墙技术 B、访问控制C、入侵检测技术 D、差错控制尚大教育软考学院参考答案:D.. |
47、一个全局的安全框架 2017-11-27 | |
47、一个全局的安全框架必须包含的安全结构因素是( )A、审计、完整性、保密性、可用性B、审计、完整性、身份认证、保密性、可用性C、审计、完整性、身份认证、可用.. |
46、深度流检测技术 2017-11-27 | |
46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括( )A、流特征选择 B、流特征提供C、分类器 .. |
45、以下对OSI(开放系统互联) 2017-11-27 | |
45、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是( )A、保证数据正确的顺序、无差错和完整B、控制报文通过网络的路由选择C、提供用户与网.. |
44、计算机犯罪是指利用信息 2017-11-27 | |
44、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是( )A、计算机犯罪具有隐蔽性B、计算机犯.. |
43、下列报告中 2017-11-27 | |
43、下列报告中,不属于信息安全风险评估识别阶段的是( )A、资产价值分析报告 B、风险评估报告C、威胁分析报告 D、已有安全威胁分析报告尚大教育.. |
42、IP地址分为全球地址 2017-11-27 | |
42、IP地址分为全球地址和专用地址,以下属于专用地址的是( ) A、172、168、1、2 B、10、1、2、3 C、168、1、2、3 D、192、172、1、2尚大教育软.. |
41、目前使用的防杀病毒软 2017-11-27 | |
41、目前使用的防杀病毒软件的作用是( ) A、检查计算机是否感染病毒,清除已感染的任何病毒 B、杜绝病毒对计算机的侵害 C、查出已感染的任何病毒,清除部分已感染.. |
40、甲收到一份来自乙 2017-11-27 | |
40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( ) A、数字签名技术 B、数字.. |
39、信息通过网络 2017-11-27 | |
39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是( ) A、加密技术 B、匿名技术 C、消息认证技术.. |
38、特洛伊木马攻击 2017-11-27 | |
38、特洛伊木马攻击的威胁类型属于( ) A、授权侵犯威胁 B、渗入威胁 C、植入威胁 D、旁路控制威胁尚大教育软考学院参考答案:B.. |
37、WI-FI网络安全 2017-11-27 | |
37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括( ) A、WPA和WPA2 B、WPA-PSK C、WEP D、WPA2-PSK尚大教育软考学.. |
36、甲不但怀疑乙 2017-11-27 | |
36、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为( ) A、国.. |