1、【题目】在 DES加密算法中,密钥长度和被加密的分组长度分别是()
选项:
A.56位和64位
B.56位和56位
C.64位和64位
D.64位和56位
答案:
A
解析:
暂无解析
1、【题目】在以下拓扑结构中,具有固定传输延时时间的是()
选项:
A.星型拓扑
B.环型拓扑
C.树状拓扑
D.网状拓扑
答案:
B
解析:
解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环。选项 B符合题意,故选择 B 选项。
1、【题目】计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
选项:
A.保护目标计算机系统
B.确定电子证据
C.收集电子数据、保全电子证据
D.清除恶意代码
答案:
D
解析:
暂无解析
1、【题目】()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
选项:
A.安全授权
B.安全管理
C.安全服务
D.安全审计
答案:
D
解析:
暂无解析
1、【题目】1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
选项:
A.Shannon
B.Diffie
C.Hellman
D.Shamir
答案:
A
解析:
暂无解析
1、【题目】在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()
选项:
A.自下而上
B.自上而下
C.上下同时开展
D.以上都不正确
答案:
B
解析:
暂无解析
1、【题目】以下关于VPN的叙述中,正确的是()
选项:
A.VPN指的是用户通过公用网络建立的临时的、安全的连接
B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证,不能提供数据加密的功能
答案:
A
解析:
暂无解析
1、【题目】()的误警率很高,但对于未知的入侵行为的检测非常有效。
选项:
A.滥用检测
B.异常检测
C.主机检测
D.网络检测
答案:
B
解析:
暂无解析