logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

________计算机病毒通常是()。A.一个标记B.一个文件C.一段程序代码D.一条命令在公钥[1]加密系统中,发送方用接收方的公钥加密报文,接收方使用()密报文。A.接收方的公钥B.发送方的私钥[2]C.接收方的私钥D.发送方的公钥哈希算法主要决信息安全[3]存在的()问题。A.机密性B.抗否认性C.可用性D.完整性在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是()A.112B.72C.84D.91RSA算法建立的理论基础是( )A.大数分B.替代和置换C.离散对数D.散列函数如果发送方用自己的私钥加密消息,则可以实现( )。A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性如果A要和B安全通信,则B不需要知道( )。A.的私钥B.的公钥C.B的私钥D. A的公钥通常使用( )验证消息的完整性。A.对称密算法B.消息摘要C.公钥密算法D.数字信封两个不同的消息摘要具有相同散列值时,称为()。A.签名B.攻击C.冲突D.散列与对称密钥加密技术相比,公钥加密技术的特点是()。A.可以实现数字签名B.加密和密速度快C.密钥分配复杂D.密钥的保存数量多确定用户的身份称为()。A.审计B.授权C.身份认证D.访问控制[4]下列哪项技术不能对付重放攻击[5]()。A.一次性口令[6]机制B.挑战—应答机制C.线路加密D.往认证[7]消息中添加随机数有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付()。A.窃听攻击B.选择明文攻击[8]C.危及验证者的攻击D.重放攻击关于认证机构CA,下列哪种说法是错误的。()A.CA的核心职能是发放和管理用户的数字证书B.CA有着严格的层次结构,其中根CA要求在线并被严格保护C.A可以通过颁发证书证明密钥的有效性D.CA是参与交易的各方都信任的且独立的第三方机构组织密钥交换[9]的最终方案是使用()。A.消息摘要B.公钥C.数字信封D.数字证书CA用()签名得到数字证书。A.自己的公钥B.自己的私钥C.用户的公钥D.用户的私钥数字证书是将用户的公钥与其()相联系。A.序列号B.身份C.私钥D.CA证书中不含有以下哪项内容()。A.主体名B.颁发机构C.序列号D.主体的私钥为了验证CA(非根CA)的证书,需要使用()。A.该CA的公钥B.用户的公钥C.上级CA的公钥D.该CA的私钥网页篡改是针对()进行的攻击。A.网络层B.应用层C.表示层D.传输层[10]下面关于病毒的叙述正确的是()。A.BC都正确B.病毒能够自我复制C.病毒可以是一个程序D.病毒可以是一段可执行代码DDoS攻击破坏了()。A.完整性B.保密性C.可用性D.真实性从系统结构上来看,入侵检测系统[11]可以不包括()。A.分引擎B.数据源C.响应D.审计通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件数据库B.事件产生器[12]C.响应单元D.事件分器基于网络的入侵检测系统的数据来源主要是()。A.系统的审计日志B.应用程序的事务日志文件C.系统的行为数据D.网络中的数据包误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.审计日志B.异常模型C.规则集处理引擎D.网络攻击特征库防火墙的局限性不包括以下哪项()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件迸出网络IPSec提供()层的安全性。A.物理层B.网络层C.应用层D.运输层SSL层位于()与()之间。A.应用层,传输层B.网络层,数据链路[13]层C.传输层,网络层D.数据链路层,物理层SSL用于客户机—服务器之间相互认证的协议是()。A.SSL握手协议B.SSL警告协议C.SSL更改密码规范协议D.SSL记录协议SET提出的数字签名新应用是()。A.双重签名B.数字时间戳C.门限签名D.盲签名[14]SSL协议提供的基本安全服务不包括()。A.保证数据完整B.服务器证书[15]C.加密服务D.认证服务SET的主要目的与()有关。A.浏览器与服务器之间的安全通信B. Internet上的安全信用卡付款C.数字签名D.消息摘要SET中的()不知道付款信用卡的细节。A.签发人B.商家C.客户D.付款网关代理服务器[16]型防火墙工作在OSI的()。A.应用层B.传输层C.数据链路层D.网络层不属于被动防御保护技术的是()。A.密码技术B.物理保护与安全管理C.防火墙技术D.入侵检测系统Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止()。A.IP欺骗B.暴力攻击C.缓存溢出攻击D.木马向有限的空间输入超长的字符串是哪一种攻击手段?()A.IP欺骗B.拒绝服务C.网络监听[17]D.缓冲区溢出IPSec的组成不包括()。A.MD5B.IKEC.AHD.ESP蜜网[18]陷阱系统属于哪种安全技术策略?()A.防火墙B.加密C.入侵检测D.漏洞扫描数字水印[19]属于()技术。A.非对称密码B.信息隐藏C.密钥管理[20]D.数字签名RSA密码算法[21]属于()密码体制[22]。A.古典B.单钥C.对称D.公钥凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是()。A.多表代换密码B.多字母代换密码C.单表代换密码D.轮换密码不属于PPP认证机制的是()。A.PAPB.AAAC.EAPD.CHAP以下协议中,哪个协议包含有安全机制?()A.TCPB.IPC.HTTPD.IPSec求最大公因子gcd(72,756)=()。A.36B.9C.18D.72不属于经典密码体制的是()。A.多字母代换密码B.多表代换密码C.单表代换密码D.分组密码[23]加密技术主要决信息安全存在的()问题。A.机密性B.可用性C.完整性D.抗否认性漏扫工具Shed的作用是()。A.获取账户口令B.端口扫描C.共享目录扫描D.IIS漏洞扫描最大公因子gcd(18,24)=()。A.6B.3C.12D.4简答请列举有哪些信息安全隐患?简述IPSec中两种工作模式的区别。试列举网络各层相关的安全协议。简述P盒和S盒的作用。简述信息安全的五大特征。简要描述配置防火墙的两条基本规则。简述网络信息安全的目标。简述公钥加密体制用于数字签名和数据保密的区别。简述公共入侵检测框架CIDF的组成及基本工作流[24]程。简述防火墙的典型体系结构有哪几种?简要描述一次完整的网络攻击的过程。试述常用的黑客攻击方法有哪些?填空认证主要包括--和--两种。正整数n的--是指小于n并与n互素的非负整数的个数。访问控制三要素包括--、--和--。根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对[25](n,e)= --和(n,d) =--。在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是--和--。根据入侵检测的信息来源不同,可以分为两类:基于--的IDS和基于--的IDS。一个典型的PKI应用系统包括五个部分:--、--、--、--证书作废系统、密钥备份及恢复系统、应用程序接口[26]。屏蔽子网防火墙是既有--的功能,又能在--进行代理,能从链路[27]层到应用层进行全方位安全处理。根据检测原理,入侵检测系统分为--和--。根据Shannon原理,设计密码系统的两种基本方法是--和--。IPSec提供--层的安全性。计算机网络[28]中的三种加密技术包括--、--和--。AH和ESP安全协议的两种工作模式是--和--。信息安全的基本目标是保护信息的--、--、--。防火墙设计的基本原则是--和--。

仿真软件中机器人放大缩小用()实现A. CTRL+鼠标左键B. CTRL+FN+鼠标左键C. 鼠标滚轮向前向后D. CTRL+SHIFT+鼠标左键

—UDP用户数据报的首部的十六进制表示是:06320045001CE217。试求源端口、目的端口、用户数据报的总长度、数据部分长度。这个用户数据报是从客户发送给

[判断题] 设计和开发的输出应包含或引用产品的接收准则。A. 正确B. 错误

在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。A.实现对等连接B.转发收到的分组C.端口确认D.传输连接建立E.请求域名解析[2]F.会话连接建立G.S之间使用的路由协议是( )。H.BGPI.ISIS C、OSPF D、RIPJ.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。K.1倍L.2倍M.4倍N.倍O.TCP/IP 数据封装[3]时,以下哪项端口号范围标识了所有常用应用程序( )。P.0~255Q.256~1022R.0~1023S.1024~2047T.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[4]片( )。U.2V.4W.6X.8Y.TCP 使用什么机制提供流量控制( )。Z.序列号[.会话创建.窗口大小].确认^.TCP报文长度为( ) 。_.65535字节`.1500字节a.255字节b.556字节c.流量控制是为防止( )所需要的。d.位错误e.发送方缓冲区溢出f.接收方缓冲区溢出 降低发送方的速度g.接收方与发送方间冲突h.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。i.定序j.流量控制k.确认l.源和目的端口m.以下哪个事件发生于运输层三次握手[5]期间( )。n.两个应用程序交换数据o.TCP 初始化会话的序列号p.UDP 确定要发送的最大字节数q.服务器确认从客户端接收的数据字节数r.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。s.TCP的80端口t.UDP的80端口u.TCP的25端口v.UDP的25端口w.TP的作用是( )。x.电话申请工具y.一种聊天工具z.用于传输文件的一种服务(.发送邮件的软件|.TCP/IP协议的描述中,哪个是错误的( )。).TCP/IP协议属于应用层(地址解析协议[6]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据~.TCP协议提供可靠的面向连接服务.UDP协议提供简单的无连接服务€.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80‚.TELNET 协议支持远程登陆应用ƒ.电子邮件[7]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议„.FTP 协议提供文件传输服务,并仅使用一个端口….下列关于集线器[8]的描述中,错误的是( )。†.集线器基于MAC地址完成数据帧转发‡.连接到集线器的节点发送数据时采用CSMA/CD算法ˆ.通过在网络中连接中串接一个集线器可以监听该链路[9]中的数据包‰.连接到一个集线器的所有结点[10]共享一个冲突域Š.Windows 系统下HTTP服务器的描述中,错误的是( )。‹.在Windows 中添加操作系统组件IIS即可实现Web服务Œ.在Web站点的主目录[11]选项卡中,可配置主目录的读取和写入等权限.Web站点必须配置静态IP地址Ž.在一台服务器上可构建多个网站.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。.DDoS 攻击‘.Land 攻击’.Smurf 攻击“.SYN Flooding攻击”.网络防火墙不能够阻断的攻击是( )。•.DoS–.SQL注入—.Land攻击˜.SYN Flooding™.早期的计算机网络[12]是由( )组成系统。š.—通信线路—›.PC机—通信线路—PC机œ.终端—通信线路—终端.计算机—通信线路—终端ž.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有、、和,正确的配置命令是( )。Ÿ.Router (config)# network 、Router (config-router)# network 、Router (config)# network 、Router (config-router)# network 下列关于入侵检测系统[13]探测器获取网络流量的方法中,正确的是( )。 .利用交换机[14]的路由功能¡.在网络链路中串接一台路由器¢.在网络链路中串接一台集线器£.在网络链路中串接一台交换机¤.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[15]路的资源。¥.分组交换¦.电路[16]交换§.交换¨.报文交换[17]©.面向终端的联机多用户系统是( )。ª.第一代计算机网络系统«.第二代计算机网络系统¬.第三代计算机网络系统­.第四代计算机网络系统®.在计算机网络中,在路由器设备中,不会发生的时延是( )。¯.传播时延°.处理时延±.发送时延².排队时延³.OSPF协议的描述中,错误的是( )。´.每一个OSPF区域拥有一个32位的区域标识符[18]µ.OSPF区域内每个路由器的链路状态数据库[19]不能体现全网的拓扑结构[20]信息¶.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息·.距离、延时、带宽都可以作为OSPF协议链路状态度量¸.通信控制处理机是通信子网[21]中的主要设备,也被称为( )。¹.双绞线[22]º.同轴电缆[23]».网络节点¼.CPU体½.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。¾.X Mbit/s¿.Y Mbit/sÀ.Y/X Mbit/sÁ.XY Mbit/sÂ.在企业内部网[24]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。Ã.差错控制[25]技术Ä.防病毒技术Å.防火墙技术Æ.流量控制技术Ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。È.机械特性[26]É.电气特性[27]Ê.功能特性[28]Ë.规程特性[29]Ì.下列哪个不是电子邮件的优点( )。Í.即时通信[30]Î.费用低廉Ï.传输信息量大Ð.方便快捷Ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[31]。Ò.基带Ó.带通Ô.频带Õ.调制Ö.SMTP基于传输层[32]的( )协议,POP3基于传输层的( )协议。×.TCP TCPØ.TCP UDPÙ.UDP UDPÚ.UTP TCPÛ.Mbit/s,信号功率是,信号频率范围为 ~ ,该信道的噪声功率是( )。Ü.用1200 b/s速度进行同步传输[33]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。Ý.1Þ.4ß.7à.14á.IP协议中用来进行组播的IP地址是何类地址( )。â.A类ã.B类ä.C类å.D类æ.下列复用技术与英文缩写对应错误的是( )。ç.密集波分复用——DWDMè.码分多址——CDMAé.第一级同步传递模块——CDHA STM-1ê.第48级光载波[34]——OC—48ë.MIME不包括以下哪项内容( )。ì.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息í.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化î.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ï.不能传送可执行文件[35]或其他的二进制[36]对象 SMTPð.数据链路[37]层使用的信道主要是( )。ñ.广播信道ò.电路信道ó.差错控制信道ô.流量控制信道õ.PPP协议是哪一层的协议( )。ö.物理层÷.数据链路层ø.网络层ù.高层ú.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网[38]中,是由( )地址来区分不同的设备。û.IP地址ü.IPX地址ý.LLC地址þ.MAC地址ÿ.MAC地址说法正确的是 ( )。Ā.MAC地址全球唯一ā.MAC地址56位 48Ă.MAC地址中前八位十六进制[39]数由IEEE统一分配,后八位十六制数由厂商自行分配ă.Internet中每个设备都有MAC地址Ą.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ą.NETSTAT -RĆ.ARP -Ać.TRACEROUTEĈ.ROUTE PRINTĉ.OSI参考模型[40]的物理层、数据链路层、网络层传送的数据单位分别为( )。Ċ.比特、帧、分组(包)ċ.比特、分组、帧Č.帧、分组、比特č.分组、比特、帧Ď.IP地址中属于B类地址的是( )。ď.、 D、传统以太网最初是使用粗同轴电缆,后来演进到使用比较便宜的细同轴电缆,最后发展为使用更便宜和更灵活的双绞线,双绞线采用标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。Đ.100mđ.185mĒ.500mē.1000mĔ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )ĕ.ARP协议Ė.IP协议ė.停止-等待协议Ę.ARQ协议ę.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。Ě.1500字节 1500字节 1000字节ě.1480字节 1480字节 1020字节Ĝ.1480字节 1480字节 1040字节ĝ.1500字节 1500字节 800字节Ğ.VLAN可以看作是一个 ( ) 。ğ.权限域Ġ.广播域ġ.管理域[41]Ģ.阻塞域

在删除页眉横线的前提是选中页眉处的回车符号 A 对 B 错

[问答题] 在绘制图形时,如果发现某一田形没有绘制在顶先设置的图层上,应如何纠正?

30. 伪指令[1]语句没有对应的机器指令[2],汇编时对伪指令进行处理,可完成数据定义、存储区分配、段定义、段分配、指示程序开始和结束等功能。( )

文字 + 数字组合的内容直接使用自动填充是填充一样的数字按, Ctrl 键则是递增 。()A 对 B 错

在HTML文件中,超链接[1]可以分为()和()。

  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104

热门问题

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号