15 喜欢·103 浏览
单选题

设数据码字为10010011,采用海明码进行校验,则必须加入()

A
2
B
3
C
4
D
5

题目答案

C

答案解析

暂无解析
举一反三
单选题

2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。

A
创造条件,攻击相应的服务器
B
快速入侵互联网用户的计算机
C
将正常网站的域名解析到错误的地址
D
以上都是

题目答案

C

答案解析

暂无解析
单选题

在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()

A
对话管理服务
B
事务管理服务
C
资源管理服务
D
控制管理服务

题目答案

C

答案解析

暂无解析
单选题

对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A
节点加密
B
链路加密
C
端到端加密
D
DES加密

题目答案

A

答案解析

暂无解析
单选题

在大多数情况下,病毒侵入计算机系统以后,()。

A
病毒程序将立即破坏整个计算机软件系统
B
计算机系统将立即不能执行我们的各项任务
C
病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D
一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

题目答案

D

答案解析

暂无解析
单选题

在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。

A
①SSH②VPN③SSL
B
①VPN②SSH③SSL
C
①VPN②SSL③SSH
D
①SSL②VPN③SSH

题目答案

B

答案解析

暂无解析
单选题

系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。

A
系统开发人员和系统操作人员应职责分离
B
信息化部门领导安全管理组织,一年进行一次安全检查
C
用户权限设定应遵循“最小特权”原则
D
在数据转储、维护时要有专职安全人员进行监督

题目答案

B

答案解析

暂无解析
单选题

PH公司是一家共有45人的系统集成公司。为加强知识产权保护等安全管理,PH公司对公司内局域网采取了以下安全解决方案:安装防火墙限制对Internet的访问;安装过滤软件禁止邮件被发送到Internet;对堆叠在一起的两台24口千兆交换机的每个端口进行“端口+MAC地址+IP地址”绑定,限制无关计算机访问内部局域网;每台计算机只安装DVDROM并在BIOS中禁用USB口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。该安全解决方案存在的一个明显且主要的漏洞是()。

A
防火墙不能阻止信息传送
B
员工可建立FTP服务器外传文档
C
没有设置进入网络的密码系统
D
没有在公司内部部署CA服务器

题目答案

A

答案解析

暂无解析