[第21道试题]( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
时间:2019/5/28预览:8469次[第22道试题]计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。
时间:2019/5/28预览:3484次[第23道试题]强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。 MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 ( )。
时间:2019/5/28预览:2442次[第24道试题]恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是 ( )。
时间:2019/5/28预览:5260次[第25道试题]蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。
时间:2019/5/28预览:3532次[第26道试题]已知DES算法S盒如下:如果该S盒的输入110011,则其二进制输出为( )。
时间:2019/5/28预览:1887次[第27道试题]外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是( )。
时间:2019/5/28预览:1538次[第28道试题]电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。SMTP发送协议中,发送身份标识的指令是( )。
时间:2019/5/28预览:1820次[第29道试题]( )能有效防止重放攻击。
时间:2019/5/28预览:2964次[第30道试题]智能卡的片内操作系统COS —般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。其中数据单元或记录的存储属于 ( )。
时间:2019/5/28预览:1214次[第31道试题]PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括( )。
时间:2019/5/28预览:2844次[第32道试题]SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。
时间:2019/5/28预览:1254次[第33道试题]数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括( )。
时间:2019/5/28预览:1498次[第34道试题]下列关于数字签名说法正确的是( )。
时间:2019/5/28预览:2989次[第35道试题]含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为( )。
时间:2019/5/28预览:1766次[第36道试题]PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示( )。
时间:2019/5/28预览:1269次[第37道试题]无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的( )。
时间:2019/5/28预览:1310次[第38道试题]有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。
时间:2019/5/28预览:1194次[第39道试题]数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是( )。
时间:2019/5/28预览:2827次[第40道试题]IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是( )。
时间:2019/5/28预览:2344次