1、【题目】信息安全从社会层面来看,反映在()这三个方面。
选项:
A.网络空间的幂结构规律、自主参与规律和冲突规律
B.物理安全、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性
答案:
C
解析:
暂无解析
1、【题目】扫描技术()
选项:
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为工具,也可以作为防御工具
答案:
D
解析:
暂无解析
1、【题目】某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()
选项:
A.保密性
B.完整性
C.可用性
D.稳定性
答案:
A
解析:
暂无解析
1、【题目】在 PKI 中,不属于 CA的任务是()
选项:
A.证书的办法
B.证书的审改
C.证书的备份
D.证书的加密
答案:
D
解析:
暂无解析
1、【题目】如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。
选项:
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
答案:
D
解析:
暂无解析
1、【题目】以下关于认证技术的叙述中,错误的是()
选项:
A.指纹识别技术的利用可以分为验证和识别
B.数字签名是十六进制的字符串
C.身份认证是用来对信息系统中实体的合法性进行验证的方法
D.消息认证能够确定接收方收到的消息是否被篡改过
答案:
B
解析:
暂无解析
1、【题目】以下关于网络钓鱼的说法中,不正确的是()
选项:
A.网络钓鱼融合了伪装、欺骗等多种攻击方式
B.网络钓鱼与Web服务没有关系
C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D.网络钓鱼是“社会工程攻击”是一种形式
答案:
B
解析:
暂无解析
1、【题目】以下不属于网络安全控制技术的是()
选项:
A.防火墙技术
B.访问控制
C.入侵检测技术
D.差错控制
答案:
D
解析:
暂无解析
1、【题目】以下恶意代码中,属于宏病毒的是()
选项:
A.Macro.Melissa
B.Trojian.huigezi.a
C.Worm.Blaster.g
D.Backdoor.Agobot.frt
答案:
A
解析:
暂无解析