1、【题目】OSI 参考模型定义了开放系统的层次结构,是对网络内部结构最精练的概括,它有经下特性( )
选项:
A.是一种将异构系统互联的分层结构。
B.定义了一种抽象结构,而并非具体实现的描述。
C.直接的数据传送仅在最低层实现。
D.修改本层的功能并不影响其它层。
答案:
ABCD
解析:
暂无解析
1、【题目】常见Web攻击方法有一下哪种?
选项:
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
答案:
ABCD
解析:
暂无解析
1、【题目】相对于对称加密算法,非对称密钥加密算法()
选项:
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
答案:
ACD
解析:
暂无解析
1、【题目】防火墙常见的集中工作模式有()。
选项:
A.路由
B.NAT
C.透明
D.旁路
答案:
ABC
解析:
暂无解析
1、【题目】在数据传输中,需要建立连接的是( )
选项:
A.电路交换
B.报文交换
C.信元交换
D.数据报交换
答案:
AC
解析:
暂无解析
1、【题目】计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的( ),以及网络服务的保密性。
选项:
A.保密性
B.可选择性
C.可用性
D.审查性
答案:
BC
解析:
暂无解析
1、【题目】网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。
选项:
A.计算机操作系统
B.计算机硬件
C.文字处理软件
D.应用软件
答案:
ACD
解析:
暂无解析
1、【题目】利用密码技术,可以实现网络安全所要求的。()
选项:
A.数据保密性
B.数据完整性
C.数据可用性
D.身份验证
答案:
ABCD
解析:
暂无解析
1、【题目】从哪些地方可以看到遗留痕迹?()
选项:
A.回收站
B.最近使用过的文件
C.注册表
D.文件最后更改的时间戳
答案:
ABCD
解析:
暂无解析
1、【题目】硬件设备的使用管理包括()。
选项:
A.严格按硬件设备的操作使用规程进行操作
B.建立设备使用情况日志,并登记使用过程
C.建立硬件设备故障情况登记表
D.坚持对设备进行例行维护和保养
答案:
ABCD
解析:
暂无解析