1、【题目】支持决策的核心技术是
选项:
A.人机对话、模型管理、人工智能应用
B.数据库技术、人机对话
C.数据通信与计算机网络
D.高级语言、文件管理
答案:
C
解析:
暂无解析
1、【题目】身份认证的含义是____。
选项:
A.注册一个用户
B.识一个用户
C.验证一个用户
D.授权一个用户
答案:
C
解析:
暂无解析
1、【题目】等级保护标准GBl7859主要是参考了____而提出。
选项:
A.欧洲ITSEC
B.美国TCSEC
C.CC
D.BS7799
答案:
B
解析:
暂无解析
1、【题目】下列关于信息的说法____是错误的。
选项:
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息可以以独立形态存在
D.信息具有价值,需要保护
答案:
C
解析:
暂无解析
1、【题目】《信息安全国家学说》是____的信息安全基本纲领性文件
选项:
A.法国
B.美国
C.俄罗斯
D.英国
答案:
C
解析:
暂无解析
1、【题目】针对操作系统安全漏洞的蠕虫病毒根治的技术措施是
选项:
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
答案:
B
解析:
暂无解析
1、【题目】关于smurf攻击,描述不正确的是下面哪一项?
选项:
A.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B.攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。
C.Smurf攻击过程利用ip地址欺骗的技术。
D.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
答案:
D
解析:
暂无解析
1、【题目】信息安全 PDR模型中,如果满 足____,说明系统是安全的。
选项:
A.Pt>Dt+Rt
B.Dt>Pt+Rt
C.Dt
D.Pt
答案:
A
解析:
暂无解析
1、【题目】下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATETABLEStudent(idCHAR(8),SnameCHAR(20)NOTNULL,SageSMALLINT,PRIMARYKEY(id));
选项:
A.实体完整性
B.二维表完整性
C.参照完整性
D.自定义完整性
答案:
A
解析:
暂无解析
1、【题目】以下哪一个密码学手段不需要共享密钥?
选项:
A.消息认证
B.消息摘要
C.加密解密
D.数字签名
答案:
B
解析:
暂无解析
1、【题目】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
选项:
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
答案:
D
解析:
暂无解析
1、【题目】DES 的解密和加密使用相同的算法,只是将什么的使用次序反过来?
选项:
A.密码
B.密文
C.子密钥
D.密钥
答案:
C
解析:
暂无解析
1、【题目】等级保护标准GB l7859 主要是参考了 ____而提出
选项:
A.欧洲ITSEC
B.美国TCSEC
C.CC
D.BS7799
答案:
B
解析:
暂无解析
1、【题目】入侵检测技术可以分为误用检测和____两大类。
选项:
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
答案:
C
解析:
暂无解析