A.用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据B.用户用公钥对原始数据的哈希摘要进行加密所得的数据C.用户用自己的私钥对已加密信息进行再加密所得的数据D.用户用公钥对已加密信息进行再加密所得的数据
单项选择题电子商务主要的安全要素包括()。
A.有效性、机密性、实时性、可靠性、审查能力B.技术先进性、机密性、完整性、可靠性、审查能力C.有效性、机密性、完整性、可靠性、审查能力D.有效性、机密性、完整性、可靠性、可扩展性
单项选择题属于通信安全的威胁中被动攻击的主要手段的是()。
A、截获 B、窃听 C、分析 D、冒充
单项选择题安全操作系统的核心内容是()。
A、防病毒 B、加密 C、解密 D、访问控制
单项选择题有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。
A、病毒攻击 B、木马攻击 C、拒绝服务攻击 D、逻辑炸弹攻击
单项选择题软件加密的主要要求是()。
A、防反汇编、反跟踪 C、防拷贝、反跟踪 B、防拷贝、反汇编 D、防盗版、反跟踪
单项选择题企业盗版是指()。
A、制造和销售看似合法软件产品其实是仿冒的软件产品 B、企业未经授权在其内部计算机系统中使用软件 C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品 D、在计算机上预装未经授权的计算机软件
单项选择题WinNT 2000操作系统具有()级安全标准。
A.B1B.C2C.DD.C
单项选择题在访问控制机制中,一般客体的保护机制有()。
A、自主访问控制与强制访问控制 B、个体访问控制与集群访问控制 C、主体访问控制与客体访问控制 D、主机访问控制与网络访问控制
单项选择题计算机可靠性RAS是()。
A、可靠性,可维护性,可用性的综合 B、可靠性,可维护性,机密性的综合 C、可靠性,可扩展性,可用性的综合 D、可靠性,特殊性,可用性的综合
单项选择题()是失效的根本原因。
A、破坏 B、灾害 C、故障 D、病毒
单项选择题鉴别过程主要分为()。
A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别 B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别 C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别 D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别
单项选择题鉴别技术中,绝对可靠的是()。
A、口令 B、击键特征 C、没有一项是绝对可靠的 D、语音鉴别
单项选择题鉴别的定义是()。
A、将两个不同的主体区别开来 B、将一个身份绑定到一个主体上 C、防止非法用户使用系统及合法用户对系统资源的非法使用 D、对计算机系统实体进行访问控制
单项选择题《可信计算机系统评估准则》中安全等级分为()。
A、高级,中级和低级 B、S,C,B和A四类 C、最安全,安全和不安全 D、D,C,B和A四类
单项选择题计算机安全需要()。
A、机密性,完整性和可用性 C、基础性,强化性和可用性 B、基础性,完整性和可用性 D、机密性,完整性和技术先进性