• 信息安全题库

大数据中所说的数据量大是指数据达到了()级别?

[单选题]大数据中所说的数据量大是指数据达到了()级别?A . MBB . PBC . KBD . TB

  • 查看答案
  • 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(

    [单选题]通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A . 灰鸽子程序B . 黑客程序C . 远程控制木马D . 摆渡型间谍木马

  • 查看答案
  • 为什么说数据库安全很重要?

    [问答题] 为什么说数据库安全很重要?

  • 查看答案
  • 下列关于网络安全协议描述正确的是?()

    [多选题] 下列关于网络安全协议描述正确的是?()A . IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信B . SSL协议为数据通信提供安全支持C . SSH协议专为远程登录会话和其他网络服务提供安全性服务D . TLS协议用于在两个通信应用程序之间提供保密性和数据完整性

  • 查看答案
  • 网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏

    [填空题] 网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞和()

  • 查看答案
  • 从文件类型上看,计算机病毒可以分为哪几类?

    [问答题] 从文件类型上看,计算机病毒可以分为哪几类?

  • 查看答案
  • 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。

    [单选题]能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。A .政府与公众之间的电子政务(G2C.B .政府与公众之间的电子政务(G2B.C .政府与公众之间的电子政务(G2G)D .政府与政府雇员之间的电子政务(G2E.

  • 查看答案
  • L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说,L2TP

    [判断题] L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说,L2TP的消息格式更灵活。A . 正确B . 错误

  • 查看答案
  • 请描述你所知道的信息安全技术。

    [问答题] 请描述你所知道的信息安全技术。

  • 查看答案
  • L2TP通过隧道技术实现在IP网络上传输的PPP分组。

    [判断题] L2TP通过隧道技术实现在IP网络上传输的PPP分组。A . 正确B . 错误

  • 查看答案
  • SQL注入

    [名词解释] SQL注入

  • 查看答案
  • 一颗静止的卫星的可视距离达到全球表面积的()左右。

    [单选题]一颗静止的卫星的可视距离达到全球表面积的()左右。A . 40%B . 50%C . 30%D . 20%

  • 查看答案
  • SET优点之一是对支持智能卡做了很多特别规定,解决了智能卡与电子商务的结合,并且

    [判断题] SET优点之一是对支持智能卡做了很多特别规定,解决了智能卡与电子商务的结合,并且在SSL上成功的实现了这样的设计。A . 正确B . 错误

  • 查看答案
  • 检测计算机病毒的方法主要有哪些?

    [问答题] 检测计算机病毒的方法主要有哪些?

  • 查看答案
  • BAC模型的含义是什么?

    [问答题] BAC模型的含义是什么?

  • 查看答案
  • 简述服务失效攻击的定义。

    [问答题] 简述服务失效攻击的定义。

  • 查看答案
  • 关于无线网络的基础架构模式,下面说法正确的是()?

    [多选题] 关于无线网络的基础架构模式,下面说法正确的是()?A . 终端设备之间可以直接通信B . 通过基站或接入点连接到有线网络C . 无线终端设备通过连接基站或接入点来访问网络的D . 网络中不需要基站或接入点

  • 查看答案
  • 什么是入侵检测,它是否可以作为一种安全策略单独使用?

    [问答题] 什么是入侵检测,它是否可以作为一种安全策略单独使用?

  • 查看答案
  • 实体鉴别遵循范式的不同分类,不包括以下哪个()

    [单选题]实体鉴别遵循范式的不同分类,不包括以下哪个()A . 基于未知生物的鉴别B . 基于已知客体的鉴别C . 基于持有客体的鉴别D . 基于生物测量的鉴别

  • 查看答案
  • 入侵检测技术根据检测对象的不同,可以分为基于主机和()两种

    [填空题] 入侵检测技术根据检测对象的不同,可以分为基于主机和()两种

  • 查看答案
  • 黑客有哪些常见的攻击手段?

    [问答题] 黑客有哪些常见的攻击手段?

  • 查看答案
  • 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。

    [单选题]有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。A . CMOSB . 系统账户登录C . 屏保锁定D . 锁定

  • 查看答案
  • 与消息相关的四大安全原则是()

    [单选题]与消息相关的四大安全原则是()A . 保密性、访问控制、完整性、不可抵赖性B . 保密性、鉴别、完整性、不可抵赖性C . 鉴别、授权、不可抵赖性、可用性D . 鉴别、授权、访问控制、可用性

  • 查看答案
  • 列出3种目前在微型计算机上广泛使用的杀毒软件。

    [问答题] 列出3种目前在微型计算机上广泛使用的杀毒软件。

  • 查看答案
  • 内外网隔离技术主要分为哪几类?

    [问答题] 内外网隔离技术主要分为哪几类?

  • 查看答案
  • 在非对称密码算法中,公钥()

    [单选题]在非对称密码算法中,公钥()A . 必须发布B . 要与别人共享C . 要保密D . 都不是

  • 查看答案
  • 数据库加密有哪些特点?

    [问答题] 数据库加密有哪些特点?

  • 查看答案
  • 目前最高的无线传输速度是()。

    [单选题]目前最高的无线传输速度是()。A . 300MbpsB . 54MbpsC . 108MbpsD . 35Mbps

  • 查看答案
  • 在网络安全体系构成要素中“响应”指的是()。

    [单选题]在网络安全体系构成要素中“响应”指的是()。A . 环境响应和技术响应B . 一般响应和应急响应C . 系统响应和网络响应D . 硬件响应和软件响应

  • 查看答案
  • 试描述如何使入侵检测系统和防火墙协调工作。

    [问答题] 试描述如何使入侵检测系统和防火墙协调工作。

  • 查看答案