首页
题库
网课
在线模考
桌面端
登录
搜标题
搜题干
搜选项
0
/ 200字
搜索
单项选择题
“冲击波”病毒属于
14
类型的病毒,它利用Windows操作系统的
15
漏洞进行快速传播。
A.蠕虫
B.文件
C.引导区
D.邮件
点击查看答案&解析
在线练习
手机看题
你可能感兴趣的试题
单项选择题
两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是
2
,使用的会话密钥算法应该是
3
。
A.链路加密
B.节点加密
C.端一端加密
D.混合加密
点击查看答案&解析
手机看题
单项选择题
______不能保障公司内部网络边界的安全。
A.在公司网络与Internet或外界其他接口处设置防火墙
B.公司以外网络上用户要访问公司网时,使用认证授权系统
C.禁止公司员工使用公司外部的电子邮件服务器
D.禁止公司内部网络的用户私自设置拨号上网
点击查看答案&解析
手机看题
单项选择题
若某计算机系统是由500个元器件构成的串联系统,且每个元器件的失效率均为10
-7
/h,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为______小时。
A.2×104
B.5×104
C.2×105
D.5×105
点击查看答案&解析
手机看题
单项选择题
相对于DES算法而言,RSA算法的
9
,因此,RSA
10
。
A.加密密钥和解密密钥是不相同的
B.加密密钥和解密密钥是相同的
C.加密速度比DES要高
D.解密速度比DES要高
点击查看答案&解析
手机看题
单项选择题
某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术
5
。为保证传输效率,使用
6
加密算法对传输的数据进行加密。
A.对登录系统的用户身份进行认可
B.保护数据在传输中的机密性
C.保证数据在传输中不被非法修改
D.防止登录信息被泄露出去
点击查看答案&解析
手机看题
单项选择题
3个可靠度R均为0.8的部件串联构成一个系统,如图9-1所示。
则该系统的可靠度为______。
A.0.240
B.0.512
C.0.800
D.0.992
点击查看答案&解析
手机看题
单项选择题
两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是
2
,使用的会话密钥算法应该是
3
。
A.RSA
B.RC-5
C.MD5
D.ECC
点击查看答案&解析
手机看题
单项选择题
相对于DES算法而言,RSA算法的
9
,因此,RSA
10
。
A.更适用于对文件加密
B.保密性不如DES
C.可用于对不同长度的消息生成消息摘要
D.可以用于数字签名
点击查看答案&解析
手机看题
单项选择题
某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术
5
。为保证传输效率,使用
6
加密算法对传输的数据进行加密。
A.RSA
B.ECC
C.MD4
D.3DES
点击查看答案&解析
手机看题
单项选择题
某计算机系统的可靠性结构是如图9-2所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即R=0.9,则系统的可靠度为______。
A.0.9997
B.0.9276
C.0.9639
D.0.6561
点击查看答案&解析
手机看题
单项选择题
驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于______。
A.网上冲浪
B.中间人攻击
C.DDoS攻击
D.MAC攻击
点击查看答案&解析
手机看题
单项选择题
某计算机系统由如图9-3所示的部件构成,假定每个部件的干小时可靠度R均为0.9,则该系统的千小时可靠度约为______。
A.0.882
B.0.951
C.0.9
D.0.99
点击查看答案&解析
手机看题
单项选择题
以下不属于网络安全控制技术的是______。
A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术
点击查看答案&解析
手机看题
单项选择题
“冲击波”病毒属于
14
类型的病毒,它利用Windows操作系统的
15
漏洞进行快速传播。
A.蠕虫
B.文件
C.引导区
D.邮件
点击查看答案&解析
手机看题
单项选择题
下列行为不属于网络攻击的是______。
A.连续不停地ping某台主机
B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件
D.暴力破解服务器密码
点击查看答案&解析
手机看题
单项选择题
多形病毒指的是______的计算机病毒。
A.可在反病毒检测时隐藏自己
B.每次感染都会改变自己
C.可以通过不同的渠道进行传播
D.可以根据不同环境造成不同破坏
点击查看答案&解析
手机看题
单项选择题
“冲击波”病毒属于
14
类型的病毒,它利用Windows操作系统的
15
漏洞进行快速传播。
A.CGI脚本
B.RPC
C.DNS
D.IMAP
点击查看答案&解析
手机看题
单项选择题
感染“熊猫烧香”病毒后的计算机不会出现______的情况。
A.执行文件图标变成熊猫烧香
B.用户信息被泄露
C.系统运行变慢
D.破坏计算机主板
点击查看答案&解析
手机看题
单项选择题
某Web网站向CA申请了数字证书。用户登录该网站时,通过验证
19
,可确认该数字证书的有效性,从而
20
。
A.CA的签名
B.网站的签名
C.会话密钥
D.DES密码
点击查看答案&解析
手机看题
单项选择题
实现VPN的关键技术主要有隧道技术、加解密技术、______和身份认证技术。
A.入侵检测技术
B.病毒防治技术
C.安全审计技术
D.密钥管理技术
点击查看答案&解析
手机看题
单项选择题
某大型软件系统按功能可划分为2段P1和P2。为提高系统可靠性,软件应用单位设计了如图9-4所示的软件冗余容错结构,其中P1和P2均有一个与其完全相同的冗余备份。若P1的可靠度为0.9,P2的可靠度为0.9,则整个系统的可靠度是______。
A.0.6561 B.0.81C.0.9801 D.0.9
点击查看答案&解析
手机看题
单项选择题
某Web网站向CA申请了数字证书。用户登录该网站时,通过验证
19
,可确认该数字证书的有效性,从而
20
。
A.向网站确认自己的身份
B.获取访问网站的权限
C.和网站进行双向认证
D.验证该网站的真伪
点击查看答案&解析
手机看题
单项选择题
某数据处理软件包括2个完全相同的数据处理部件和1个数据存储部件,且采用图9-5给出的容错方案。当数据处理部件的可靠度为0.6时,为使整个软件系统的可靠度不小于0.66,则数据存储部件的可靠度至少应为______。
A.0.6
B.0.66
C.0.79
D.1.0
点击查看答案&解析
手机看题
单项选择题
为了防止电子邮件中的恶意代码,应该用______方式阅读电子邮件。
A.文本
B.网页
C.程序
D.会话
点击查看答案&解析
手机看题
单项选择题
TCP/IP在多个层引入了安全机制,其中TLS协议位于______。
A.数据链路层B.网络层 C.传输层 D.应用层
点击查看答案&解析
手机看题
单项选择题
某计算机系统由如图9-6所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为______。
A.R+2R/4
B.R+R2/4
C.R(1-(1-R)2)
D.R(1-(1-R)2)2
点击查看答案&解析
手机看题
单项选择题
下面关于漏洞扫描系统的叙述中,错误的是______。
A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
点击查看答案&解析
手机看题
单项选择题
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对______的保护。
A.可用性
B.保密性
C.连通性
D.真实性
点击查看答案&解析
手机看题
单项选择题
计算机感染特洛伊木马后的典型现象是______。
A.程序异常退出
B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满
D.Windows系统黑屏
点击查看答案&解析
手机看题
单项选择题
网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于______。
A.物理线路安全和网络安全
B.物理线路安全和应用安全
C.系统安全和网络安全
D.系统安全和应用安全
点击查看答案&解析
手机看题
单项选择题
包过滤防火墙对数据包的过滤依据不包括______。
A.源IP地址
B.源端口号
C.MAC地址
D.目的IP地址
点击查看答案&解析
手机看题
单项选择题
某网站向CA申请了数字证书,用户通过______来验证网站的真伪。
A.CA的签名
B.证书中的公钥
C.网站的私钥
D.用户的公钥
点击查看答案&解析
手机看题
单项选择题
Outlook Express作为邮件代理软件有诸多优点,以下说法中,错误的是______。
A.可以脱机处理邮件
B.可以管理多个邮件账号
C.可以使用通讯簿存储和检索电子邮件地址
D.不能发送和接收安全邮件
点击查看答案&解析
手机看题
单项选择题
杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是
34
,这类病毒主要感染目标是
35
。
A.文件型
B.引导型
C.目录型
D.宏病毒
点击查看答案&解析
手机看题
单项选择题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
点击查看答案&解析
手机看题
单项选择题
ARP攻击造成网络无法跨网段通信的原因是______。
A.发送大量ARP报文造成网络拥塞
B.伪造网关ARP报文使得数据包无法发送到网关
C.ARP攻击破坏了网络的物理连通性
D.ARP攻击破坏了网关设备
点击查看答案&解析
手机看题
单项选择题
杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是
34
,这类病毒主要感染目标是
35
。
A.EXE或COM可执行文件
B.Word或Excel文件
C.DLL系统文件
D.磁盘引导区
点击查看答案&解析
手机看题
单项选择题
下列选项中,防范网络监听最有效的方法是______。
A.安装防火墙 B.采用无线网络传输C.数据加密 D.漏洞扫描
点击查看答案&解析
手机看题
单项选择题
用户A从CA获得了用户B的数字证书,并利用______验证数字证书的真实性。
A.B的公钥 B.B的私钥 C.CA的公钥D.CA的私钥
点击查看答案&解析
手机看题
单项选择题
宏病毒一般感染以______为扩展名的文件。
A.EXE
B.COM
C.DOC
D.DLL
点击查看答案&解析
手机看题
单项选择题
在IE浏览器中,安全级别最高的区域设置是______。
A.Internet
B.本地Intranet
C.可信任站点
D.受限站点
点击查看答案&解析
手机看题
微信扫码免费搜题