计算机类「关于Internet域名系统的描述中,错误的是()」相关单选题
1、【题目】关于Internet域名系统的描述中,错误的是()
选项:
A.名解析需要借助于一组域名服务器
B.域名服务器逻辑上构成一定的层次结构
C.域名解析总是从根域名服务器开始
D.递归解析是域名解析的一种方式
答案:
C
解析:
解析:地址解析系统由一组既独立又协作的域名服务器组成,域名服务器是解析系统的核心。域名解析的 DNS 在实现上也采用层次化模式,并与分级结构的域名空间相对应。域名解析方式有递归解析和迭代解析两种类型。 域名解析每次从根服务器进行解析很可能会造成根域名服务器因负荷太重而超载。 为了提高解析效率, 域名解析可以从本地域名服务器开始解析或者采用域名服务器的高速缓冲技术来提高解析效率,因此选项 C 错误,根据题意,故选择 C 选项。
1、【题目】操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
选项:
A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D.审计事件特征提取、审计事件特征匹配、安全响应报警
答案:
A
解析:
暂无解析
1、【题目】数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()
选项:
A.施加签名和验证签名
B.数字证书和身份认证
C.身份消息加密和解密
D.数字证书和消息摘
答案:
A
解析:
暂无解析
1、【题目】关于 C2 等级安全性的描述中,错误的是()
选项:
A.用户与数据分离
B.安全性高于C1
C.存取控制的单位是用户
D.具有托管访问控制
答案:
D
解析:
解析:C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1。B1是标记安全保护,除了C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。根据解析,D选项错误,故选择D选项。
1、【题目】在以下网络威胁中,()不属于信息泄露
选项:
A.数据窃听
B.流量分析
C.偷窃用户账户
D.暴力破解
答案:
D
解析:
暂无解析
1、【题目】密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()
选项:
A.数学分析攻击
B.差分分析攻击
C.基于物理的攻击
D.穷举攻击
答案:
A
解析:
暂无解析
1、【题目】安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()
选项:
A.PINC扫描技术和端口扫描技术
B.端口扫描技术和漏洞扫描技术
C.操作系统探测和漏洞扫描技术
D.PINC扫描技术和操作系统探测
答案:
C
解析:
暂无解析
1、【题目】按照密码系统对明文的处理方法,密码系统可以分为()
选项:
A.置换密码系统和易位密码
B.密码学系统和密码分析学系统
C.对称密码系统和非对称密码系统
D.分级密码系统和序列密码系统
答案:
A
解析:
暂无解析
1、【题目】《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
选项:
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
答案:
C
解析:
暂无解析
1、【题目】一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
选项:
A.访问路径
B.时戳
C.数据定义
D.数据分类
答案:
B
解析:
暂无解析
1、【题目】信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()
选项:
A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内部实现细节和复杂度
答案:
D
解析:
暂无解析
1、【题目】下列攻击中,不能导致网络瘫痪的是()
选项:
A.溢出攻击
B.钓鱼攻击
C.邮件炸弹攻击
D.拒绝服务攻击
答案:
B
解析:
暂无解析
1、【题目】关于IM系统标准的描述中,正确的是()
选项:
A.最初由Mirabils公司提出
B.主要由IEEE负责制定
C.所有IM系统都使用统一标准
D.RFC2778描述了IM系统的功能
答案:
D
解析:
解析: IM 系统标准是由 IMPP 工作小组提出的,并由 IETE 批准成为正式的 RFC 文件,其中 RFC2778 描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。但该文件并没有要求所有的 IM 系统都必须使用统一的标准。 根据解析可知, 选项 D 正确,故选择 D 选项。
1、【题目】未授权的实体得到了数据的访问权,这属于对安全的()
选项:
A.机密性
B.完整性
C.合法性
D.可用性
答案:
A
解析:
暂无解析