51 喜欢·405 浏览
单选题

根据美国联邦调查局的评估,80%的攻击和入侵来自()。

A
接入网
B
企业内部网
C
公用IP网
D
个人网

题目答案

B

答案解析

暂无解析
举一反三
单选题

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

A
对称加密技术
B
分组密码技术
C
公钥加密技术
D
单向函数密码技术

题目答案

D

答案解析

暂无解析
单选题

下面不是计算机网络面临的主要威胁的是()。

A
恶意程序威胁
B
计算机软件面临威胁
C
计算机网络实体面临威胁
D
计算机网络系统面临威胁

题目答案

B

答案解析

暂无解析
单选题

对现代网络信息系统的保护内容主要包括保护和()。

A
检测、响应、审计
B
检测、响应、恢复
C
加密、检测、响应
D
认证、响应、恢复

题目答案

B

答案解析

暂无解析
单选题

反静态跟踪技术主要包括对程序代码分块加密执行和()。

A
加密技术
B
伪指令法
C
模糊变化技术
D
自动生产技术

题目答案

B

答案解析

暂无解析
单选题

关于文件型病毒,下面叙述正确的是()。

A
感染磁盘的引导记录
B
寄生在磁盘引导区或主引导区
C
感染COM和EXE等可执行文件
D
Flip病毒属于文件型病毒

题目答案

C

答案解析

暂无解析
单选题

CPU处理中断,规定了中断的优先权,其中优先权最低的是()。

A
除法错
B
不可屏蔽中断
C
可屏蔽中断
D
单步中断

题目答案

D

答案解析

暂无解析
单选题

在CIDF体系结构中,以文件或数据流的形式出现的是()。

A
事件产生器
B
事件分析器
C
响应单元
D
事件数据库

题目答案

D

答案解析

暂无解析
单选题

下列属于个人防火墙缺点的是()。

A
不能抵挡内部攻击
B
不能为用户隐蔽IP地址
C
不能抵挡外来攻击
D
不能保护网络系统

题目答案

D

答案解析

暂无解析