刷题
导入试题
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及( )还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
【单选题】
以下关于数字签名说法正确的是___。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
以下关于CA认证中心说法正确的是___。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
【单选题】
关于CA和数字证书的关系,以下说法不正确的是___。
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
【单选题】
计算机网络里最大的安全弱点是___
A. 网络木马
B. 计算机病毒
C. 用户账号
D. 网络连接
【单选题】
SSL提供的安全机制可以被采用在分布式数据库的___安全技术中
A. 身份验证
B. 保密通信
C. 访问控制
D. 库文加密
【单选题】
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是___
A. 操作系统、应用软件
B. TCP/IP协议
C. 数据库、网络软件和服务
D. 密码设置
【单选题】
___是指有关管理、保护和发布敏感消息的法律、规定和实施细则
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
【单选题】
GSM小区(CELL)的发射半径控制在35公里内,主要由___因素决定。
A. 时隙定位的问题
B. 频率复用方式
C. 输出功率不允许超过40
【单选题】
每个基站中都装配两个接收天线的原因是___。
A. 增强发射信号强度
B. 互为备份
C. 增强接收信号强度
【单选题】
测量结果通过___逻辑信道传回基站。
A. SDCCH
B. SACCH
C. TCH
【单选题】
RAND、Kc和SRES组合的英文名为___。
A. mobile number group
B. triplet
C. triplegroup
【单选题】
___功能是在BSC中完成的。
A. 测量无线连接的信号强度
B. 分配无线信道
C. 本地交换
【单选题】
临时移动用户识别号(TSMI)的作用是___。
A. 识别出租的手机
B. 减少移动用户的身份在无线空间的暴露次数
C. 作为用户使用新设备的临时身份号
【单选题】
当移动用户到同一LA中另一单元时,是否总要将次变化通知GSM网络系统?___
A. 总要
B. 只有当用户正在呼叫时才要
C. 不需要
【单选题】
在CME20系统中,克服时间色散的措施是___
A. 采用跳频技术
B. 采用接收机均衡器
C. 采用交织技术
D. 采用GMSK调制技术
【单选题】
在逻辑信道分类中,___不属于广播信道(BCH)。
A. 同步信道(SCH)
B. 频率校正技术(FCCH)
C. 广播控制信道(BCCH)
D. 寻呼信道(PCH)
【单选题】
Internet,Explorer浏览器本质是一个___。
A. 连入Internet的TCP/IP程序
B. 连入Internet的SNMP程序
C. 浏览Internet上Web页面的服务器程序
D. 浏览Internet上Web页面的客户程序
【单选题】
关于发送电子邮件,下列说法中正确的是___。
A. 你必须先接入Internet,别人才可以给你发送邮件
B. 你只有打开了自己的计算机,别人才可以给你发送电子邮件
C. 只要你有E-mail地址,别人就可以给你发送电子邮件
D. 没有E-mail地址,也可以接收电子邮件
【单选题】
ARP为电子解析协议,关于ARP的下列说法中正确的是___。
A. ARP的作用是将IP地址转换为物理地址
B. ARP的作用是将域名转化为IP地址
C. ARP的作用是将IP地址转换为域名
D. ARP的作用是将物理地址转换为IP地址
【单选题】
在常用的网络安全策略中,最重要的是___。
A. 检测
B. 防护
C. 响应
D. 恢复
【单选题】
从攻击方式区分类型,可分为被动攻击和主动攻击。被动攻击难以___,然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
【判断题】
与计算机硬件关系最密切的软件是编译程序。
A. 对
B. 错
【判断题】
系统的主要功能有处理机管理、存储器管理、设备管理、文件系统。
A. 对
B. 错
【判断题】
按照应用领域对操作系统进行划分,不包含以下哪一种桌面操作系统。
A. 对
B. 错
【判断题】
用户在设置口令时,以下原则哪个是错误误的可以使用空口令。
A. 对
B. 错
【判断题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是数字签名机制是实现身份鉴别的重要机制。
A. 对
B. 错
【判断题】
下列关于CA的说法错误误的是根CA可以没有证书。
A. 对
B. 错
【判断题】
在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:共享权限优先NTFS权限。
A. 对
B. 错
【判断题】
在NTFS的权限中,修改权限不包括以下下列哪个权限拒绝访问。
A. 对
B. 错
【判断题】
DDN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A. 对
B. 错
【判断题】
Linux系统是一款闭源操作系统。
A. 对
B. 错
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能。
A. 对
B. 错
【判断题】
宏不属于恶意代码。
A. 对
B. 错
【判断题】
每种病毒都会给用户造成严重后果。
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?。
A. 对
B. 错
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求。
A. 对
B. 错
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat。
A. 对
B. 错
推荐试题
【多选题】
按照使用形式及作用对公安情报秘密力量进行划分,可分为:___。
A. 境内秘密力量
B. 专案秘密力量
C. 阵地控制秘密力量
D. 调查秘密力量
【多选题】
按照秘密力量的价值对其进行划分,可分为:___。
A. 高级秘密力量
B. 重要秘密力量
C. 秘密工作关系
D. 调查秘密力量
【多选题】
下列属于公安秘密力量主要任务的是:___。
A. 为公安现实斗争服务
B. 为领导决策服务
C. 为维护社会治安稳定服务
D. 为维护国家安全和国家经济建设服务
【多选题】
下列属于公安秘密力量工作的主要原则的是:___。
A. 积极慎重
B. 隐蔽精干
C. 单线领导
D. 缜密使用
【多选题】
下列属于秘密力量应具备的基本条件是:___。
A. 立足条件
B. 接敌条件
C. 活动能力
D. 为我所用
【多选题】
秘密力量所应具备的活动能力包括:___。
A. 自制能力
B. 社交能力
C. 应变能力
D. 适应能力
【多选题】
下列属于建立秘密力量方法的是:___。
A. 正面教育
B. 启发争取
C. 委派任命
D. 破案留根
【多选题】
建立秘密力量的步骤有:___。
A. 全面调查
B. 正式谈话
C. 考查试用
D. 建立档案
【多选题】
秘密力量使用的方法都包括:___。
A. 接谈
B. 思想教育
C. 业务培养
D. 考核整顿
【多选题】
使用秘密力量时,对秘密力量应因人施教,有针对性地开展教育。下列属于秘密力量思想教育的有:___。
A. 爱国主义教育
B. 保密教育
C. 遵纪守法教育
D. 前途教育
【多选题】
下列属于秘密力量防范应着重注意的方面有:___。
A. 防范秘密力量背我向敌
B. 警惕秘密力量双向服务
C. 防范秘密力量违法违纪
D. 防止秘密力量假公济私
【多选题】
按照公安刑事情报的使用价值对其进行分类,可分为:___。
A. 战略情报
B. 线索性情报
C. 预测性情报
D. 战术情报
【多选题】
按照刑事情报的载体对其进行分类,可分为:___。
A. 文字情报
B. 声像情报
C. 信号情报
D. 实物情报
【多选题】
根据现阶段公安实际工作,下列属于刑事情报的是:___。
A. 资料型情报
B. 涉案人员类情报
C. 案件事实情报类
D. 样品类情报
【多选题】
下列属于线索型情报主要来源的是:___。
A. 现场勘查
B. 调查访问
C. 刑事犯罪登记
D. 跟踪盯梢
【多选题】
下列属于外线侦查的基本方法的是:___。
A. 跟踪盯梢
B. 守候监视
C. 秘密搜查
D. 秘密逮捕
【多选题】
内线侦查包括:___。
A. 单线侦查
B. 复线侦查
C. 秘密力量侦查
D. 逆用侦查
【多选题】
下列属于贴靠侦查中具体贴靠方式的有:___。
A. 投其所好
B. 制造机会
C. 利用关系
D. 满足需要
【多选题】
下列属于进攻性反情报方法的是:___。
A. 刺探
B. 密取
C. 策反
D. 设置骗局
【多选题】
下列属于情报人员所应该具备的素质有:___。
A. 政治素质
B. 品德素质
C. 心理素质
D. 业务素质
【判断题】
情报最主要的属性是传递性
A. 对
B. 错
【判断题】
公安情报工作必须坚持党的绝对领导
A. 对
B. 错
【判断题】
未满十八周岁的少年,如果有很好的接敌条件,可以物建为秘密力量
A. 对
B. 错
【判断题】
在开展秘密力量工作时,允许对秘密力量进行多线领导
A. 对
B. 错
【判断题】
跟踪任务过程中始终要坚持宁露勿丢的原则
A. 对
B. 错
【判断题】
任何情报都具有传递性
A. 对
B. 错
【判断题】
物建秘密力量时,可以在我党内、政府内、人民内部建立秘密力量
A. 对
B. 错
【判断题】
在必要的情况下,公安情报部门应为秘密力量伪造国外证件,对其进行职业掩护训练
A. 对
B. 错
【判断题】
情报的密级可分为绝密、机密和秘密
A. 对
B. 错
【判断题】
在跟踪守候属于侦查手段中的内线侦查
A. 对
B. 错
【判断题】
消除、停用特情、朋友的审批权限,与其建立的审批权限相同
A. 对
B. 错
【判断题】
公安情报工作具有总体工作进攻性和具体工作防御性的特点
A. 对
B. 错
【判断题】
心战就是用武力征服对方,考验对方的心理承受能力
A. 对
B. 错
【判断题】
启发争取这种建立秘密力量的方法主要适用于辖区的基本群众
A. 对
B. 错
【判断题】
以获取手段为划分依据,情报可分为人力情报、秘密情报和技术情报
A. 对
B. 错
【判断题】
信息化程度已经成为我们当今衡量一个国家发展水平的重要标志
A. 对
B. 错
【判断题】
公安情报工作是军事情报的重要组成部分
A. 对
B. 错
【判断题】
电信诈骗是指犯罪分子通过电话、网络、电子邮件的方式,编造虚假信息,设置骗局,对受害人实施接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为
A. 对
B. 错
【判断题】
公安情报工作中的调查研究,既包括对情报的获取,也包括对情报的分析研判
A. 对
B. 错
【判断题】
公安情报收集的主体只能是专职的情报侦查干部
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用