39 喜欢·350 浏览
单选题

深度流检测技术就是以流为基本研究对象, 判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

A
流特征选择
B
流特征提供
C
分类器
D
响应

题目答案

D

答案解析

暂无解析
举一反三
单选题

以下对 OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()

A
保证数据正确的顺序、无差错和完整
B
控制报文通过网络的路由选择
C
提供用户与网络的接口
D
处理信号通过介质的传输

题目答案

A

答案解析

暂无解析
单选题

计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为, 与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

A
计算机犯罪具有隐蔽性
B
计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C
计算机犯罪具有很强的破坏性
D
计算机犯罪没有犯罪现场

题目答案

D

答案解析

暂无解析
单选题

下列报告中,不属于信息安全风险评估识别阶段的是()

A
资产价值分析报告
B
风险评估报告
C
威胁分析报告
D
已有安全威胁分析报告

题目答案

B

答案解析

暂无解析
单选题

目前使用的防杀病毒软件的作用是()

A
检查计算机是否感染病毒,清除已感染的任何病毒
B
杜绝病毒对计算机的侵害
C
查出已感染的任何病毒,清除部分已感染病毒
D
检查计算机是否感染病毒,清除部分已感染病毒

题目答案

D

答案解析

暂无解析
单选题

甲收到一份来自乙的电子订单后, 将订单中的货物送达到乙时, 乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

A
数字签名技术
B
数字证书
C
消息认证码
D
身份认证技术

题目答案

A

答案解析

暂无解析
单选题

信息通过网络进行传输的过程中, 存在着被篡改的风险, 为了解决这一安全问题,通常采用的安全防护技术是()

A
加密技术
B
匿名技术
C
消息认证技术
D
数据备份技术

题目答案

C

答案解析

暂无解析
单选题

甲不但怀疑乙发给他的被造人篡改, 而且怀疑乙的公钥也是被人冒充的, 为了消除甲的疑虑, 甲和乙决定找一个双方都信任的第三方来签发数字证书, 这个第三方为()

A
国际电信联盟电信标准分部(ITU-T)
B
国家安全局(NSA)
C
认证中心(CA)
D
国家标准化组织(ISO)

题目答案

C

答案解析

暂无解析