1、【题目】许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
选项:
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
答案:
C
解析:
暂无解析
1、【题目】签名过程中需要第三参与的数字签名技术称为()。
选项:
A.代理签名
B.直接签名
C.仲裁签名
D.群签名
答案:
C
解析:
暂无解析
1、【题目】计算机取证是将计算机调查和分析技术应用于对潜在的、 有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
选项:
A.计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B.计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C.计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D.计算机取证是一门在犯罪进行过程中或之后手机证据
答案:
C
解析:
暂无解析
1、【题目】文件类型病毒不能感染的文件类型是()
选项:
A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型
答案:
B
解析:
暂无解析
1、【题目】DSS 数字签名标准的核心是数字签名算法 DSA,该签名算法中杂凑函数采用的是()。
选项:
A.SHA1
B.MD5
C.MD4
D.SHA2
答案:
A
解析:
暂无解析
1、【题目】对日志数据进行审计检查,属于()类控制措施。
选项:
A.预防
B.检查
C.威慑
D.修正
答案:
B
解析:
暂无解析
1、【题目】甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
选项:
A.数字签名技术
B.数字证书
C.消息认证码
D.身份认证技术
答案:
A
解析:
暂无解析
1、【题目】()是企业在信息时代市场竞争中生存和立足的根本。
选项:
A.人才优势
B.原材料优势
C.经营式优势
D.信息优势
答案:
D
解析:
暂无解析
1、【题目】在数据库向因特网开放前,哪个步 棸是可以忽略的?()
选项:
A.安全安装和配置操作系统和数据库系统
B.应用系统应该在网试运行3个月
C.对应用软件如Web也没、ASP脚本等进行安全性检查
D.网络安全策略已经生效
答案:
B
解析:
暂无解析
1、【题目】信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
选项:
A.加密技术
B.匿名技术
C.消息认证技术
D.数据备份技术
答案:
C
解析:
暂无解析
1、【题目】设数据码字为 10010011 ,采用海明码进行校验, 则必须加入()
选项:
A.2
B.3
C.4
D.5
答案:
C
解析:
暂无解析
1、【题目】关于交换式以太网的描述中,正确的是()
选项:
A.核心设备是集线器
B.需要执行IP路由选择
C.数据传输不会发生冲突
D.基本数据单元是IP分组
答案:
C
解析:
解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用"端口/MAC地址映射表"进行数据帧交换。根据分析知,选项C符合题意,故选择C选项。