刷题
导入试题
【单选题】
隐私泄露的重要原因是?___
A. 个人不慎向外告知IP地址、Mac信息
B. 海内外优秀的黑客攻击
C. 国家安全防火墙被海外地址侵略
D. 缺乏法律知识的网民手法不端
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
常用于数据发布的匿名化方法与很多,在诸多与处理方法中,使用的最为频繁的是?___
A. 数据抑制和子抽样
B. 泛化和抑制技术
C. 数据交换和插入噪音
D. 去标识和分解
【单选题】
区块链技术的特点不包括___
A. 健壮性
B. 去中心化
C. 周期记忆性
D. 透明化
【单选题】
以下不属于数据生命周期从产生到销毁的整个过程的是?___
A. 数据传输阶段
B. 数据试用阶段
C. 数据使用阶段
D. 数据存储阶段
【单选题】
下列不属于网络活动数据的是。___
A. 射频信息
B. 网络社交活动
C. 网上购物记录
D. 网络活动踪迹
【单选题】
区块链应用常见的隐私保护需求有___
A. 不允许非信任节点获得区块链交易信息
B. 允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
C. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节
D. 以上都是
【单选题】
区块链技术提供一种去中心化的架构,相对于传统架构,它的优点不包括___
A. 费用更低
B. 公信力更高
C. 更适用于加密存储
D. 抵抗攻击能力更强
【单选题】
比特币系统是区块链技术的来源,它的设计者是谁?___
A. 麦肯锡
B. 中本聪
C. 乔·曼钦
D. 黄震
【单选题】
目前最有潜力触发第五轮颠覆性革命浪潮的核心技术是什么?___
A. 电力
B. 区块链技术
C. 信息
D. 互联网科技
【单选题】
区块链应用在下列哪个行业时不需要考虑隐私保护问题___
A. 银行
B. 保险公司
C. 众筹平台
D. 证券公司
【单选题】
下列不是正确的隐私保护方法的是。___
A. 将信息保存在云盘上
B. 提高密码安全性
C. 了解常见的隐私窃取手段,掌握防御方法
D. 将存放在个人电脑上的数据进行加密存储
【单选题】
桥信任结构模式也称为。___
A. 中心辐射式信任模型
B. 分布式信任模型
C. 集中式的信任模型
D. 严格层次结构模型
【单选题】
隧道技术从协议层次上来看有几种协议___
A. 一层
B. 两层
C. 三层
D. 四层
【单选题】
IPSec协议使用()密钥协议实现安全参数协商。___
A. Internet
B. HMAC
C. MAC
D. IETF
【单选题】
IPSec协议的基础是什么?___
A. Internet密钥交换
B. 安全关联
C. 安全套接层技术
D. 记录协议
【单选题】
内联网VPN适用于什么关联___
A. 家庭
B. 个人
C. 企业内部异地分支
D. 企业外部异地分支
【单选题】
下面哪个不属于PMI的组成部分?___
A. 属性证书
B. ACD
C. 证书库
D. 属性权威机构
【单选题】
PKI用来作为什么设施。___
A. 安全基础设施
B. 攻击设施
C. 防御设施
D. 解密设施
【单选题】
秘钥的生成协议是哪个___
A. SKEME协议
B. SSL协议
C. Oakley协议
D. 认证头协议
【单选题】
用于加密和解密的秘钥相同时什么算法?___
A. 非对称密码算法
B. 对称密码算法
C. 安全哈希算法
D. 公钥密码
【单选题】
哈希函数的M代表什么。___
A. 变长的报文
B. 定长的散列值
C. 不同的消息
D. 输入
【单选题】
下列哪个是CA的主要功能___
A. 证书的签发与管理
B. CRL的签发与管理
C. RA的设立审核及管理
D. 以上都是
【单选题】
下列哪个不是VPN的特点。___
A. 成本高
B. 安全保障
C. 可管理型
D. 服务质量保障
【单选题】
SSL协议的第二阶段是?___
A. 建立安全能力
B. 进行服务器认证和秘钥交换
C. 进行客户认证和秘钥交换
D. 完成握手协议
【单选题】
认证数据字段是___
A. 8位
B. 16位
C. 128位
D. 255位
【单选题】
以下哪个协议用于指示在什么时候发生错误。___
A. 告警协议
B. 握手协议
C. 记录协议
D. 更改密码说明协议
【单选题】
密码学包括什么。___
A. 密码编码学和密码分析学
B. 密码编码学和密码解码学
C. 密码分析学和密码解码学
D. 密码分析学和密码编写学
【单选题】
PKI是什么的缩写?___
A. 国际电联
B. 公开密钥基础设施
C. 认证权威机构
D. 注册权威机构
【单选题】
以下属于VPN的特点的有___
A. 成本低
B. 安全保障
C. 可扩张性
D. 以上都是
【单选题】
“密码学的新方向”由Diffie和谁提出___
A. Shannon
B. Kahn
C. Hellman
D. Feistel
【单选题】
古典密码阶段是密码发展史的第几阶段。___
A. 第一阶段
B. 第二阶段
C. 第三阶段
D. 第四阶段
【单选题】
属于VPN工作原理及技术的是___
A. 缓存技术
B. 多通道技术
C. 隧道技术
D. 双向通行技术
【单选题】
PMI建立在谁提供的可信身份认证服务的基础上?___
A. CA
B. PKI
C. SOA
D. RA
【单选题】
密码学包括密码编码学和()两部分。___
A. 密码分析学
B. 密码算法
C. 密码协议
D. 数据加密
【单选题】
保证信息和信息系统可被授权实体访问并按需求使用是密码学的哪一个特性?___
A. 完整性
B. 可用性
C. 机密性
D. 安全性
【单选题】
典型的分组对称密码算法不包括___
A. DES
B. IDEA
C. CIA
D. AES
【单选题】
机密性保护问题通常通过哪种密码技术来解决?___
A. 循环冗余校验码
B. 加密
C. 数字签名
D. 授权证书
【单选题】
PKI是指___
A. 虚拟专用网
B. 认证中心
C. 公钥基础设施
D. 特权管理基础设施
【单选题】
任何结构类型的PKI都可以通过桥CA连接在一起,实现相互信任,每个单独的信任域可通过桥CA扩展到多个CA之间是指PKI互操作模型的哪种结构?___
A. 严格层次结构模型
B. 桥信任结构模型
C. 网状信任结构模型
D. 混合信任结构模型
【单选题】
什么是SSL协议中最复杂的部分。___
A. 握手协议
B. 记录协议
C. 更改密码说明协议
D. 告警协议
【单选题】
以下哪一个不是公钥密码的缺点?___
A. 计算复杂
B. 大大增加了密钥持有量
C. 耗用资源很大
D. 会导致密文变长
推荐试题
【多选题】
运算器的主要功能是进行___。
A. 逻辑运算
B. 算术运算
C. 初等函数运算
D. 高等函数运算
【多选题】
和外存储器相比,内存储器的特点是___。
A. 容量大
B. 速度快
C. 成本低
D. 成本高
【多选题】
下面属于输出设备的有___。
A. 打印机
B. 显示器
C. 绘图仪
D. 键盘
【多选题】
电子计算机的主存储器一般由___组成。
A. ROM
B. RAM
C. CPU
D. 磁盘
【多选题】
微机的硬盘跟软盘比较,其特点是___。
A. 存储容量大
B. 速度慢
C. 速度快
D. 成本高
【多选题】
公安网计算机“一机两用”违规包括___。
A. 同时联接内外网
B. 断开内网上外网
C. 无线方式上外网
D. 连接手机上网
【多选题】
公安网计算机接入互联网在以下哪种情况下会造成违规___。
A. 接入时间超过1分钟
B. 接入时间超过10秒
C. 接入时间超过1秒
D. 接入时间少于1秒
【多选题】
公安网计算机不可以接入___等网络。
A. 政务网
B. 党务网
C. 互联网
D. 涉密网
【多选题】
新接入公安网的计算机在入网前应首先进行___。
A. 删除计算机违规软件
B. 查杀病毒
C. 重做系统
D. 资产清查
【多选题】
违反“一机两用”规定,将公安信息网及设备外联其他信息网络,或者___的,给予通报批评或者警告处分。
A. 擅自拆除监控程序
B. 逃避监控
C. 扰乱上网注册工作
D. 允许非公安人员使用公安网
【多选题】
编制或者传播计算机病毒等破坏程序,以及___的,给予记大过或者降级处分;造成严重后果的,给予撤职或者
A. 故意扫描
B. 侵入公安信息系统
C. 破坏公安信息网站
D. 窃取数据
【多选题】
联接公安网的计算机必须安装___。
A. “一机两用”监控程序
B. 防病毒软件
C. 操作系统补丁
D. office
【多选题】
公安信息通信网日常巡检应重点针对以下哪些方面___。
A. PKI/PMI平台管理工作
B. “一机两用”监控工作和防范病毒工作
C. 防范入侵和攻击工作
D. 漏洞扫描工作和违规行为监控工作
【多选题】
计算机网络由___组成。
A. 计算机系统
B. 通信链路
C. 网络结点
D. 网络软件
【多选题】
计算机网络从网络结点分布来看,可分为___。
A. 局域网
B. 广域网
C. 城域网
D. 以太网
【多选题】
计算机网络按交换方式可分为___。
A. 时隙交换
B. 线路交换
C. 报文交换
D. 分组交换
【多选题】
消防通信是指利用___表述消防信息的一种专用方式。
A. 有线
B. 无线
C. 计算机
D. 简易通信方法
【多选题】
消防通信的具体工作内容是___。
A. 受理火警
B. 调度指挥
C. 消防勤务通信
D. 现场通信
【多选题】
控制IOC-1200的模块为___
A. DSP模块
B. PSTN模块
C. CPM模块
D. LP模块
【多选题】
普通电话机由___组成。
A. 通话设备
B. 附属设备
C. 信号设备
D. 转换设备
【多选题】
以下那种不正确操作有可能烧坏电台___。
A. 电台发射时没有按装天线
B. 电台进水
C. 电台电源正负极接反
D. 按住发射键长期发射
【多选题】
计算机网络互连主要方式有___。
A. 局域网到局域网
B. 局域网到广域网
C. 广域网到广域网
D. 局域网通过广域网
【多选题】
公安网上明令禁止的违规行为包括___。
A. 一机两用
B. 非公安业务论坛BBS
C. 聊天室
D. 游戏网站
【多选题】
计算机病毒的特点具有___。
A. 潜伏性
B. 安全性
C. 传播性
D. 破坏性
【多选题】
计算机病毒的主要传播方式有___。
A. 操作人员的身体
B. 借助于磁盘的数据交换
C. 通过网络发送与接收
D. 通过空气传播
【多选题】
所谓计算机病毒的危害是___。
A. 使盘片发生霉变
B. 破坏计算机的系统软件或文件内容
C. 破坏计算机的系统硬件
D. 干扰系统的运行,甚至造成系统瘫痪
【多选题】
下列现象中___可能是计算机病毒活动的结果。
A. 某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢
B. 使可用的内存空间减少,使原来可运行的程序不能正常运行
C. 计算机运行速度明显减慢,系统死机现象增多
D. 在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音
【多选题】
接地系统的种类有:___。
A. 交流接地
B. 直流接地
C. 保护接地和防雷接地
D. 联合接地
【多选题】
操作不间断电源(UPS)应注意:___
A. 按说明书的规定进行操作
B. 不要频繁开关机
C. 不要频繁进行逆变/旁路的切换
D. 不要带载开关机
【多选题】
交流不间断电源(UPS)的分类有:___
A. 在线式
B. 后备式
C. 在线互动式
D. 三角变换式
【多选题】
光纤的两个主要特征是___。
A. 色散特性
B. 导电特性
C. 温度特性
D. 损耗特性
【多选题】
消防通信系统辅助决策数据包括___等信息。
A. 气象、电话号码
B. 消防地理、消防水源
C. 消防实力、灭火救援备用器材
D. 灭火剂储备、消防安全重点单位、各类火灾与灾害事故特性
【多选题】
现场350MHz消防无线通信网内各台应自觉遵守___的原则。
A. 属台服从主台
B. 下级台服从上级台
C. 固定台照顾移动台
D. 移动台照顾固定台
【多选题】
为防止通信覆盖越区,可限制___。
A. 接收机功率
B. 天线高度
C. 基站发射机功率
【多选题】
专用调度系统又分为___等移动通信系统。
A. 常规
B. 模拟集群
C. 数字集群
D. 单向
【多选题】
使用电台通信时应严格按照无线电台的___等相应规则呼叫
A. 呼叫程序
B. 回答程序
C. 发话程序
D. 收话程序、结束程序
【多选题】
在无线通信中,话音信号是靠对电磁波的___进行调制而将话音信息传播出去的。
A. 幅度
B. 频率
C. 相位
D. 强弱
【多选题】
在建立现场有线通信网时,应遵循的原则是___。
A. 先主后次、先急后缓
B. 先通后整
C. 先前方后后方、先长途后内部
D. 警报信息和特急电话优先传递
【多选题】
与有线通信相比,微波通信具有___的特点。
A. 灵活性大
B. 投资较省
C. 建设速度快
D. 耗电较大
【多选题】
消防通信按技术组成可分为哪三类___。
A. 有线
B. 调度
C. 无线
D. 计算机
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用