当前分类: 信息安全知识竞赛
问题:单选题从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。()A 人为破坏B 硬件设备C 操作系统D 网络协议...
查看答案
问题:请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。...
问题:多选题巡查人员在巡查过程中要做到()。A正确引导上网人员的上网行为,积极鼓励、宣传健康、文明的网络行为B给上网人员提供各种相关的技术支持和帮助C发现各种违法犯罪行为要给予制止并及时向公安机关举报D东西各种安全隐患要及时加以排除,疏导上网人员撤离现场并向公安等有关主管部门报告...
问题:填空题密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。...
问题:现代的整个电子通信都是建立在电磁信号的基础上,而电磁场的开放性决定了对电磁信号进行检测和防护的必要。否则,攻击者有可能通...
问题:判断题“业务工作谁主管,保密工作谁负责”是保密工作的重要原则。A 对B 错...
问题:填空题扫描又可以划分为三个不同的阶段,即发现目标、()和漏洞检测。...
问题:单选题《可信计算机系统评估准则》TCSEC将安全级别由高到低分为()个等级A 四B 五C 六D 七...
问题:单选题()是网络攻击的发起者,也是网络攻击的受益者A 攻击者B 安全漏洞C 被攻击者D 攻击工具...
问题:单选题()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。A 数据保密服务B 数据完整性服务C 数据源点服务D 禁止否认服务...
问题:应用代理网关防火墙具有审计跟踪和报警功能...
问题:单选题涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。A 删除涉密文件B 格式化存储部件C 将涉密信息存储部件拆除...
问题:填空题()体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。...
问题:单选题UNIX中的backup用来完成()A UNIX文件的备份B UNIX文件的解压C UNIX文件的压缩D UNIX文件的删除...
问题:在DES算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和()扩展。...
问题:多选题根据检测目标的不同,恶意代码的检测方法可以分为()。A基于主机的检测B基于网络的检测C基于宿主的检测D基于区域的检测E基于应用的检测...
问题:计算机病毒中的负载指的是病毒感染后对数据、应用等造成破坏的代码。...
问题:多选题使用和配置入侵检测产品时应注意以下哪几个方面()A合理选择监控区域B定期分析监控结果C定期备份监控日志D定期修改配置...
问题:“核高基”是指()...
问题:解释身份认证的基本概念。...