搜索
才径谷 >职业资格类 >软考 >试题列表
ARP协议的作用是(46),它的协议数据单元封装在(47)中传送。ARP请求是采用(48)方式发送的。
A.由MAC地址求IP地址
B.由IP地址求MAC地址
C.由IP地址查域名
D.由域名查IP地址
查看答案
安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是__(本题)__,属于应用安全的是__(下题)__
A.机房安全
B.入侵检测
C.漏洞补丁管理
D.数据库安全
查看答案
数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行()
A.解密和验证
B.解密和签名
C.加密和签名
D.加密和验证
查看答案
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。
A.可用性
B.完整性
C.机密性
D.可控性
查看答案
与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS的默认端口是()。
A.1023
B.443
C.80
D.8080
查看答案
从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
查看答案
SHA-1是()算法,生成一个(请作答此空)比特的摘要。
A.56
B.128
C.160
D.512
查看答案
人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。
A.后门
B.流量分析
C.信息窃取
D.数据窥探
查看答案
窃取是对(41)的攻击,DDos攻击破坏了(42)。
A.可用性
B.保密性
C.完整性
D.真实性
查看答案
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment(本题)(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other(72),the attacker inserts a large amount of(73)packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,an(74)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network element.For instance,a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75)the network.
A.message
B.information
C.requests
D.date
查看答案
网络故障恢复措施有哪些()①双主干②开关控制技术③路由器④通信中件
A.①②③④
B.①②③
C.①③
D.②④
查看答案
S盒是DES中唯一的非线性部分,DES的安全强度主要取决于S盒的安全强度。DES中有(67)个S盒,其中(68)。
A.2
B.4
C.6
D.8
查看答案
在系统日常操作管理中,确保将适当的信息以适当的格式提供给全企业范围内的适当人员,企业内部的员工可以及时取得其工作所需的信息,这是__()__的目标。
A.性能及可用性管理
B.输出管理
C.帮助服务台
D.系统作业调度
查看答案
软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到()
A.高内聚高耦合
B.高内聚低耦合
C.低内聚高耦合
D.低内聚低耦合
查看答案
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。
A.计算机犯罪具有隐蔽性
B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段
C.计算机犯罪具有很强的破坏性
D.计算机犯罪没有犯罪现场
查看答案
《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁互联网运行安全的行为;()不属于威胁国家安全和社会稳定的行为。
A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D.利用互联网销售伪劣产品或者对商品、服务作虚假宣传
查看答案
设机器字长为8,则-0的()表示为11111111。
A.反码
B.补码
C.原码
D.移码
查看答案
默认情况下,WindowsServer2003系统强制执行密码复杂性功能。以下字符串不符合作为WindowsServer2003系统默认密码复杂性要求的是( )。
A.3.14159
B.P@ssWOrd
C.Guest234
D.1235abC
查看答案
工程师利用测试设备对某信息点己经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线是()。
A.1-2-3-4
B.5-6-7-8
C.1-2-3-6
D.4-5-7-8
查看答案
Bell-LaPadula模型(简称BLP模型)是D.Elliott Bell和Leonard J.LaPadula于1973年提出的一种适用于军事安全策略的计算机操作系统安全模型。该模型属于(38)。
A.状态机模型
B.信息流模型
C.不可推断模型
D.中国墙模型
查看答案