2016年信息安全工程师综合知识第46题至第50题详解【建群网培】

46.深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
A.流特征选择        

B.流特征提取
C.分类器        

D.响应
答案:D

解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器

 

47.一个全局的安全框架必须包含的安全结构因素是()
A.审计.完整性.保密性.可用性
B.审计.完整性.身份认证.保密性.可用性.真实性
C.审计.完整性.身份认证.可用性
D.审计.完整性.身份认证.保密性
答案:B

解析:本题在书中748页。一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性。

 

48.以下不属于网络安全控制技术的是()
A.防火墙技术     

B.访问控制技术
C.入侵检测技术    

D.差错控制技术

答案:D

解析:本题考查书中3.4节各种安全技术,网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。

 

49.病毒的引导过程不包含()

A.保证计算机或网络系统的原有功能

B.窃取系统部分内存

C.使自身有关代码取代或扩充原有系统功能

D.删除引导扇区

答案:D

解析:本题考查书中474页的计算机病毒的内容。病毒的引导过程包括:<br>(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。<br>(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。<br>(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。

 

50.网络系统中针对海量数据的加密,通常不采用()方式

A.链路加密   

B.会话加密  

C.公钥加密  

D.端对端加密

答案:C

解析:题实际上在考查对第二章知识的理解,公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。链路加密、会话加密和端到端加密是指在数据链路层、应用层和传输层的加密方式。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值