密码学 试题十一 2017-11-22 | |
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥? A、 对称的公钥算法 B、 非对称私钥算法 C、 对.. |
密码学 试题十 2017-11-22 | |
有三种基本的鉴别的方式: 你知道什么,你有什么, 以及:A、你需要什么B、你看到什么C、你是什么D、你做什么.. |
密码学 试题九 2017-11-22 | |
公钥密码的一个比较知名的应用是______,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。A、 SSL B、 .. |
密码学 试题八 2017-11-22 | |
常用的公钥加密算法有______,它可以实现加密和数字签名 A、 DES B、 IDEA C、 3DES D、 RSA.. |
密码学 试题七 2017-11-22 | |
为了防止重放攻击(Replay),在IPSEC中AH,ESP用哪——来防止 A、 Key B、 ID C、 MAC D、 Ticket.. |
密码学 试题六 2017-11-22 | |
数字签名通常使用______方式。A、公钥密码体系中的公开密钥与Hash结合B、密钥密码体系C、公钥密码体系中的私人密钥与Hash结合D、 公钥密码体系中的私人密钥.. |
密码学 试题五 2017-11-22 | |
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能____发送的消息,接收者也不能篡改接收的消息。 A、 泄露 B、 隐藏 .. |
密码学 试题四 2017-11-22 | |
在电子商务应用中,下面哪一种说法是错误的:A、 证书上具有证书授权中心的数字签名 B、 证书上列有证书拥有者的基本信息 C、 证书上列有证书拥有者的公开密钥 D.. |
密码学 试题三 2017-11-22 | |
下面哪一种加密算法属于对称加密算法: A、 RSA B、 DSA C、 DES D、 RAS.. |
密码学 试题二 2017-11-22 | |
如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 :A、 常规加密系统 B、 单密钥加密系统 C、 公钥加.. |
密码学 试题一 2017-11-22 | |
用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用: A、 数字签名技术 B、 消息认证技.. |
信息安全基础 试题十五 2017-11-22 | |
以下哪一项不属于恶意代码? A、病毒B、蠕虫C、宏D、特洛伊木马.. |
信息安全基础 试题十四 2017-11-22 | |
以下哪一种人给公司带来了最大的安全风险?A、临时工B、咨询人员C、以前的员工D、当前的员工.. |
信息安全基础 试题十三 2017-11-22 | |
《中华人民共和国保守国家秘密法》第二章规定了国家秘密的范围和密级,国家秘密的密级分为:A、“普密”、“商密” 两个级别B、“低级&rd.. |
信息安全基础 试题十二 2017-11-22 | |
以下哪一个不是网络安全管理的原则: A、 多人负责制 B、 任期有限 C、 职责分离 D、 最大权限 .. |
信息安全基础 试题八 2017-11-22 | |
下列关于TCP和UDP的描述正确的是A、 TCP面向连接,UDP是无连接的 B、 TCP是无连接的,UDP面向连接 C、 TCP,UDP均是面向连接的 D、 TCP,UDP均是无连接的.. |
信息安全基础 试题七 2017-11-22 | |
所谓网络内的机器遵循同一“协议”就是指:A、 采用某一套通信规则或标准 B、 采用同一种操作系统 C、 用同一种电缆互连 D、 用同一种程序.. |
信息安全基础 试题六 2017-11-22 | |
在二层交换局域网络中,交换机通过识别(B)地址进行交换A、 IP B、 MAC C、 IPX D、 Switch.. |
信息安全基础 试题五 2017-11-22 | |
进不来” “拿不走” “看不懂” “改不了” “走不掉”是网络信息安全建设的目的。其中,“拿不走”是.. |
信息安全基础 试题四 2017-11-22 | |
特洛伊木马攻击的威胁类型属于 :A、 授权侵犯威胁 B、 植入威胁 C、 渗入威胁 D、 旁路控制威胁.. |
信息安全基础 试题三 2017-11-22 | |
安全员日常工作包括: A、 保障本单位杀毒服务器的正常运行。B、保障一机两用监控端的正常运行。C、定时整理本单位IP地址,并将IP地址变更,情况及时上报。D、 以上均.. |
信息安全基础 试题二 2017-11-22 | |
以下哪些行为属于威胁计算机网络安全的因素:A、操作员安全配置不当而造成的安全漏洞。B、在不影响网络正常工作的情况下,进行截获、窃取、破 译以获得重要机.. |
信息安全基础 试题一 2017-11-22 | |
下面哪个安全评估机构为我国计算机安全评估机构?A、CNITSEC。B、CC。C、TCSEC。D、FC。.. |
信息安全基础 试题一 2017-11-22 | |
下面哪个安全评估机构为我国计算机安全评估机构?A、CNITSEC。B、CC。C、TCSEC。D、FC。.. |
利用 WiFi 实现无线接入是一种广泛使用的接 2017-11-21 | |
利用 WiFi 实现无线接入是一种广泛使用的接入模式,AP 可以有条件地允许特定用户接入以限制其他用户。其中较好的限制措施是(12) 。 (12)A.设置WAP 密钥并分发给合法用.. |