A.Elgamal B.DES C.MD5 D.RSA
单项选择题以下关于TCP协议的描述,错误的是()。
A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务 B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务 C.TCP使用二次握手来建立连接,具有很好的可靠性 D.TCP每发送一个报文段,就对这个报文段设置一次计时器
单项选择题已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为()。
A.0110 B.1001 C.0100 D.0101
单项选择题电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。
A.应用软件 B.纯文本 C.网页 D.在线
单项选择题Linux系统的运行日志存储的目录是()。
A./var/log B./usr/log C./etc/log D./tmp/log
单项选择题下列说法中,错误的是()。
A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性 B.抵赖是一种来自黑客的攻击 C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用 D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
单项选择题在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域 B.利用SSL访问Web站点 C.在浏览器中安装数字证书 D.利用IP安全协议访问Web站点
单项选择题()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
A.暴力攻击 B.拒绝服务攻击 C.重放攻击 D.欺骗攻击
单项选择题数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。
A.保密性 B.隐蔽性 C.可见性 D.完整性
单项选择题在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。
A.使用MySQL自带的命令mysqladmin设置root口令 B.使用setpassword设置口令 C.登录数据库,修改数据库mysql下user表的字段内容设置口令 D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令
单项选择题计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。
A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行 B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点 C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档 D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术
单项选择题以下选项中,不属于生物识别方法的是()。
A.掌纹识别 B.个人标记号识别 C.人脸识别 D.指纹识别
单项选择题数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。
A.数字证书和PKI系统相结合 B.对称密码体制和MD5算法相结合 C.公钥密码体制和单向安全Hash函数算法相结合 D.公钥密码体制和对称密码体制相结合
单项选择题按照密码系统对明文的处理方法,密码系统可以分为()。
A.对称密码系统和公钥密码系统 B.对称密码系统和非对称密码系统 C.数据加密系统和数字签名系统 D.分组密码系统和序列密码系统
单项选择题如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。
A.可用性 B.完整性 C.机密性 D.可控性
单项选择题网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A.蜜罐技术 B.入侵检测技术 C.防火墙技术 D.恶意代码扫描技术