信息网络安全的第一个时代()。
A.九十年代中叶
B.九十年代中叶前
C.世纪之交
D.专网时代
A.九十年代中叶
B.九十年代中叶前
C.世纪之交
D.专网时代
第1题
网络管理中故障管理通常包括()。
A、监视、响应、诊断管理
B、性能、分析、诊断管理
C、监视、分析、资源管理
第2题
以下对企业信息安全活动的组织描述不正确的是()。
A.企业应该在组织内建立发起和控制信息安全实施的管理框架。
B.企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。
C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。
D.企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施
第3题
SQL杀手蠕虫病毒发作的特征是什么()。
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
第5题
在PKI中,不属于CA的任务是()
A、证书的颁发
B、证书的审改
C、证书的备份
D、证书的加密
第6题
以下关于隧道技术说法不正确的是()
A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B、隧道技术的本质是用一种协议来传输另外一种协议
C、IPSec协议中不会使用隧道技术
D、虚拟专用网中可以采用隧道技术
第7题
于SET的叙述中,正确的是()
A、SET是一种基于流密码的协议
B、SET不需要可信的第三方认证中心的参与
C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
第8题
以下关于网络钓鱼的说法中,不正确的是()
A、网络钓鱼融合了伪装、欺骗等多种攻击方式
B、网络钓鱼与Web服务没有关系
C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D、网络钓鱼是“社会工程攻击”是一种形式
第9题
在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()
A、16
B、32
C、48
D、64
第10题
不属于物理安全威胁的是()
A、自然灾害
B、物理攻击
C、硬件故障
D、系统安全管理人员培训不够
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!