标签:路径 远程主机 单位 信道 kpi 系统 传输 访问 并发
1. 未授权的实体得到了数据的访问权,这属于对安全的 (A) 的破坏。
A. 保密性
B. 完整性
C. 合法性
D. 可用性
解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
2. 计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是 (C)
A. 计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档
B. 计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
C. 计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
D. 计算机取证是上门在犯罪进行过程中或之后收集证据的技术
解析:计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。
3. 在 IPv4 的数据报格式中,字段 (D) 最适合于携带隐藏信息。
A. 生存时间
B. 源 IP 地址
C. 版本
D. 标识
解析:标识长度为 16 位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报。最适合携带隐藏信息。
4. 以下对 OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是 (A)
A. 保证数据正确的顺序、无差错和完整
B. 控制报文通过网络的路由选择
C. 提供用户与网络的接口
D. 处理信号通过介质的传输
解析:数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层。为达到这一目的,数据链路层必须具备一系列相应的功能,主要有:1、如何将数据组合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位);2、如何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配;3、在两个网路实体之间提供数据链路通路的建立、维持和释放管理。
5. 安全备份的策略不包括 (C)
A. 所有网络基础设施设备的配置和软件
B. 所有提供网络服务的服务器配置
C. 网络服务
D. 定期验证备份文件的正确性和完整性
解析:网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用 HTTP 和 XML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票,查看订座情况。
6. 在 KPI 中,不属于 CA 的任务是( )。
A. 证书的颁发
B. 证书的审批
C. 证书的备份
D. 证书的加密
解析:CA 是 PKI 的信任基础,CA 负责签发证书、管理和撤销证书,包括证书的审批及备份等。
7. 扫描技术 (D)
A. 只能作为攻击工具
B. 只能作为防御工具
C. 只能作为检查系统漏洞的工具
D. 既可以作为攻击工具,也可以作为防御工具
解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。
8. 包过滤技术防火墙在过滤数据包时,一般不关心 (D)
A. 数据包的源地址
B. 数据包的协议类型
C. 数据包的目的地址
D. 数据包的内容
解析:数据包过滤是通过对数据包的 IP 头和 TCP 头或 UDP 头的检查来实现的,不检查数据包的内容。
9. 以下关于网络流量监控的叙述中,不正确的是 (C)
A. 流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等
B. 数据采集探针是专门用于获取网络链路流量数据的硬件设备
C. 流量监控能够有效实现对敏感数据的过滤
D. 网络流量监控分析的基础是协议行为解析技术
解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量。不能过滤敏感数据。
10. 在 DES 算法中,需要进行 1 6 轮加密,每一轮的子密钥长度为 (C) 位。
A. 16
B. 32
C. 48
D. 64
解析:DES 算法中,64 位密钥经过置换选择 1、循环左移、置换选择 2 等变换,产生 16 个 48 位长的子密钥
标签:路径 远程主机 单位 信道 kpi 系统 传输 访问 并发
原文地址:https://www.cnblogs.com/sch01ar/p/10229374.html