问答题主机常见评测的问题?
问答题国家为什么要实施安全等级保护制度?
问答题系统定级的一般流程是什么?
问答题入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?入侵
问答题试解释SQL注入攻击的原理,以及它产生的不利影响。
问答题数字证书的含义、分类和主要用途,所采用的密码体制?
问答题身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
问答题访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?
单项选择题数字签名是指()。
A.用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据B.用户用公钥对原始数据的哈希摘要进行加密所得的数据C.用户用自己的私钥对已加密信息进行再加密所得的数据D.用户用公钥对已加密信息进行再加密所得的数据
单项选择题电子商务主要的安全要素包括()。
A.有效性、机密性、实时性、可靠性、审查能力B.技术先进性、机密性、完整性、可靠性、审查能力C.有效性、机密性、完整性、可靠性、审查能力D.有效性、机密性、完整性、可靠性、可扩展性
单项选择题属于通信安全的威胁中被动攻击的主要手段的是()。
A、截获 B、窃听 C、分析 D、冒充
单项选择题安全操作系统的核心内容是()。
A、防病毒 B、加密 C、解密 D、访问控制
单项选择题有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。
A、病毒攻击 B、木马攻击 C、拒绝服务攻击 D、逻辑炸弹攻击
单项选择题软件加密的主要要求是()。
A、防反汇编、反跟踪 C、防拷贝、反跟踪 B、防拷贝、反汇编 D、防盗版、反跟踪
单项选择题企业盗版是指()。
A、制造和销售看似合法软件产品其实是仿冒的软件产品 B、企业未经授权在其内部计算机系统中使用软件 C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品 D、在计算机上预装未经授权的计算机软件