1、【题目】关于IM系统的服务器中转模式的描述中,正确的是()
选项:
A.不能用于消息传输
B.不需要域名服务器的支持
C.服务器需要验证客户身份
D.客户机使用的端口必须固定
答案:
C
解析:
解析:在服务器中转模式中,一台注册域名的服务器为总调度台,每个 IM 软件的客户机都要通过查询 DNS 服务器来建立 TCP 连接,然后客户机通过自己的注册 ID 和密码登陆服务器进而验证登陆信息, 通过验证后, 就可以通过中转服务器与上线的好友进行互发消息了。在该模式中, 服务器端口一般是固定, 服务器通过固定的服务端口被动地与客户机进行通信。根据解析可知,选项 C 正确,故选择 C 选项
1、【题目】关于 IEEE 802.3ae 的描述中,错误的是()
选项:
A.是万兆以太网标准
B.支持光纤作为传输介质
C.支持局域网与广域网组网
D.定义了千兆介质专用接口
答案:
D
解析:
解析:IEEE802.3ae是万兆以太网标准,支持光纤作为传输介质,支持局域网与广域网组网。选项D是由IEEE802.3z定义的,故选项D错误。
1、【题目】计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
选项:
A.保护目标计算机系统
B.确定电子证据
C.收集电子数据、保全电子证据
D.清除恶意代码
答案:
D
解析:
暂无解析
1、【题目】关于配置管理的描述中,错误的是()
选项:
A.仅在新建网络时需要
B.可关闭被管对象
C.可根据要求收集系统状态信息
D.可获取系统重要变化信息
答案:
A
解析:
解析:配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护。它共分为两个阶段,即网络初次运行的初始配置管理阶段和网络正常运行时的工作配置管理阶段。配置管理包括:设置系统中有关路由操作的参数、被管对象和被管对象组名字的管理、初始化或关闭被管对象、根据要求收集系统当前状态的有关信息、获取系统重要变化的信息、更改系统的配置。根据题意,选项A错误,故选择A选项
1、【题目】防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
选项:
A.内部威胁和病毒威胁
B.外部攻击
C.外部攻击、外部威胁和病毒威胁
D.外部攻击和外部威胁
答案:
A
解析:
暂无解析
1、【题目】电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
选项:
A.交易的真实性
B.交易的保密性和完整性
C.交易的可撤销性
D.交易的不可抵赖性
答案:
C
解析:
暂无解析
1、【题目】文件类型病毒不能感染的文件类型是()
选项:
A.COM类型
B.HTML类型
C.SYS类型
D.EXE类型
答案:
B
解析:
暂无解析
1、【题目】设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。
选项:
A.8
B.13
C.23
D.37
答案:
C
解析:
暂无解析
1、【题目】根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()
选项:
A.仅知密文攻击
B.选择密文攻击
C.已知密文攻击
D.选择明文攻击
答案:
B
解析:
暂无解析
1、【题目】计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
选项:
A.计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B.计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C.计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D.计算机取证是一门在犯罪进行过程中或之后手机证据
答案:
C
解析:
暂无解析
1、【题目】IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机 A;②发现和它有信任关系的主机 B;③猜测序列号;④成功连接,留下后门;⑤将 B 利用某种方法攻击瘫痪。
选项:
A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④
答案:
A
解析:
暂无解析