Luz 管理员
暂无介绍
89858 篇文章 33 次评论-->
暂无介绍
89858 篇文章 33 次评论2353 、 什么是计算机犯罪,计算机犯罪的特点有哪些?
正确答案: ['所谓计算机犯罪 是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。由此可见 计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为\n计算机犯罪的特点 :犯罪智能化 ;犯罪手段隐蔽 ;跨国性 ;犯罪目的多样化 ;犯罪分子低龄化 ;犯罪后果严重']
2354 、 什么是 VPN?
正确答案: ['虚
2254 、 从广义上来说,凡是涉及到网络上信息的()、()、()、()、()和()的相关技术和理论都是网络安全所要研究的领域。
正确答案: ['机密性', '完整性', '可用性', '真实性', '抗否认性', '可控性']
2255 、 常用的保密数据包括()、()、()、()。
正确答案: ['防侦收', '防辐射
989 、 《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。( )收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。( )
正确答案: [0]
990 、 《网络安全法》规定:公安部负责统筹协调网络安全工作和相关监督管理工作。( )
正确答案: [0]
991 、 第二次验收仍未通过验收的,验收结论为“不通过”或“进一步完善后重新审议验收”。(
769 、 不需要经常维护的垃圾邮件过滤技术是:
A : 指纹识别技术
B : 简单DNS测试
C : 黑名单技术
D : 关键字过滤
正确答案: ['B']
770 、 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:()?
A : 黑名单
B : 实时黑名单
C : 白名单
D : 分布式适应性黑名单
正确答
501 、 以下各项中,不是数据报操作特点的是()?
A : 每个分组自身携带有足够的信息,它的传送是被单独处理的
B : 在整个传送过程中,不需建立虚电路
C : 网络节点要为每个分组做出路由选择
D : 使所有分组按顺序到达目的端系统
正确答案: ['D']
502 、 局域网常用的网络拓扑结构是()?
A : 星型和环型
B : 总线型、星型和环型
1 、 以下关于数字签名说法正确的是:( )
A : 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B : 数字签名能够解决数据的加密传输,即安全传输问题
C : 数字签名一般采用对称加密机制
D : 数字签名能够解决篡改、伪造等安全性问题
正确答案: ['D']
2 、 以下哪一项不属于入侵检测系统的功能:( )
A : 监视网络上的通信数据流