相关考题
单项选择题 安全审计系统能够防止()
单项选择题 IP安全协议标准IPSec的主要特征在于它可以对所有IP级的通信进行...
单项选择题 入侵检测系统工作在()
单项选择题 Windows XP的账户策略规定了对用户的密码策略和()
单项选择题 基于漏洞的攻击使用的是()
单项选择题 拒绝服务攻击的方法是()
单项选择题 角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些...
单项选择题 控制产生其他加密密钥的密钥称为()
单项选择题 加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和()
单项选择题 为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第...
单项选择题 将MAC变成单向Hash函数的方法是()
单项选择题 信息隐藏的方法主要有两类:空间域算法和()
单项选择题 假定RSA算法选择的二个质数为p和q,则欧拉函数的值为()
单项选择题 下面叙述中不是信息最基本特征的是()
单项选择题 IP安全协议标准IPSec 属于TCP IP协议的()
单项选择题 邮件病毒不具有的特点是()
单项选择题 Windows XP使用的文件系统是()
单项选择题 访问控制机制是()
单项选择题 目前防范网络入侵者的主要保护措施是()
单项选择题 基于角色的访问控制的基本思想是()
单项选择题 当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证...
单项选择题 公开密钥管理实现通信双方间公钥交换的方法是利用()
单项选择题 PKI技术管理公钥的方法是()
单项选择题 基于生物特征的认证技术不包括()
单项选择题 数字签名不具有的特性是()
单项选择题 信息隐藏技术不具有的特点是()
单项选择题 选择函数是DES算法的核心。其功能是把6bit数据变为()
单项选择题 信息不具有的性质是()
单项选择题 为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术...
单项选择题 端口扫描技术能够自动探测()
单项选择题 对应用软件系统发起攻击,且利用了软件缺陷的技术是()
单项选择题 主要用于数据库访问控制机制的是()
单项选择题 网络钓鱼获取个人信息的手段是()
单项选择题 国际化标准组织在网络安全标准ISO 7498-2中定义了五种层...
单项选择题 主机主密钥产生的方式不包括()
单项选择题 非对称密钥的管理主要在于密钥的()
单项选择题 PKI技术采用证书管理()
单项选择题 使用公钥算法进行数字签名的最大方便是()
单项选择题 Hash函数的输入为可变长度串,输出为()
单项选择题 信息隐藏主要分为二个分支,即()
单项选择题 DES算法的入口参数有三个:Key、Data、Mode。其中()
单项选择题 信息的社会功能表现在()
单项选择题 安全审计采用的技术是()
单项选择题 TCP IP协议是Internet的基础协议,在四层模型的每一层都提供了...
单项选择题 安全扫描技术采用的方式是()
单项选择题 未利用软件缺陷对应用软件系统发起攻击的技术是()
单项选择题 不属于对操作系统实施认证攻击的是()
单项选择题 攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作...
单项选择题 国际化标准组织在网络安全标准ISO 7498-2中定义的安全服...
单项选择题 对称密钥加密方法很难在电子商务和电子政务中得到广泛应用,原因是()
单项选择题 密钥管理最大的难题是()
单项选择题 属性证书建立在基于公钥证书的身份认证的基础上,主要用于()
单项选择题 获得系统服务所必需的第一道关卡是()
单项选择题 将信息隐藏在载体时,需要()
单项选择题 对称密钥加密算法需要对64位的数据块进行编码,编码轮数为()
单项选择题 信息的基本功能在于维持和强化世界的()
判断题 WindowsXP的支持服务正式停止,造成影响最大的是中国用户。
判断题 《第35次互联网络发展统计报告》的数据显示,2014年总体网...
判断题 实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。
判断题 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。
判断题 对文档进行完整性检测和数字签名也能起到安全防护的作用。
判断题 木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。
判断题 数据备份是容灾备份的核心,也是灾难恢复的基础。
判断题 人是信息活动的主体。
判断题 PC机防盗方式简单,安全系数较高。
判断题 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个...
判断题 网络空间是指依靠各类电子设备所形成的互联网。
判断题 “艳照门”事件本质上来说是由于数据的不设防引成的。
判断题 12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。
判断题 没有一个安全系统能够做到百分之百的安全。
判断题 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
判断题 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。
判断题 “棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝...
判断题 离心机是电脑主机的重要原件。
判断题 CNCI是一个涉及美国国家网络空间防御的综合计划。
判断题 对打印设备不必实施严格的保密技术措施。
判断题 设置陷阱账户对于系统的安全性防护作用不大。
判断题 哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。
判断题 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致...
判断题 U盘具有易失性。
判断题 通过软件可以随意调整U盘大小。
判断题 信息隐藏就是指信息加密的过程。
判断题 埃博拉病毒是一种计算机系统病毒。
判断题 USSE和闪顿都是国内的终端安全管理系统。
判断题 基于口令的认证实现了主机系统向用户证实自己的身份。
判断题 安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。
判断题 密码注入允许攻击者提取密码并破解密码。
判断题 身份认证中认证的实体既可以是用户,也可以是主机系统。
判断题 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
判断题 WEP协议使用了CAST算法。
判断题 TCP IP协议在设计时,考虑了并能同时解决来自网络的安全问题。
判断题 证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书...
判断题 常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。
判断题 如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由...
判断题 谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
单项选择题 对于用户来说,提高口令质量的方法主要不包括()。
单项选择题 身份认证是证实实体对象的()是否一致的过程。
单项选择题 信息隐藏在多媒体载体中的条件是()。
单项选择题 国内最大的漏洞报告平台为()。
单项选择题 CIA安全需求模型不包括()。