更多“对称密码体制的特征是加密密钥和解密密钥完全相同”相关问题
  • 第1题:

    单选题
    人们设计了(),以改善口令认证自身安全性不足的问题。
    A

    统一身份管理

    B

    指纹认证

    C

    数字证书认证

    D

    动态口令认证机制


    正确答案: C
    解析: 暂无解析

  • 第2题:

    多选题
    SSL主要提供三方面的服务,即()。
    A

    数字签名

    B

    认证用户和服务器

    C

    网络传输

    D

    加密数据以隐藏被传送的数据

    E

    维护数据的完整性


    正确答案: C,A
    解析: 暂无解析

  • 第3题:

    判断题
    我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第4题:

    单选题
    以下哪一项是DOS攻击的一个实例()
    A

    SQL注入

    B

    IP地址欺骗

    C

    Smurf攻击

    D

    字典破解


    正确答案: B
    解析: 暂无解析

  • 第5题:

    单选题
    银行业金融机构应制定重要信息系统投产及变更(),制定系统回退和应急处置计划和流程,必要时应实施演练。
    A

    应急预案

    B

    上线方案

    C

    绿灯测试方案

    D

    测试方案


    正确答案: A
    解析: 暂无解析

  • 第6题:

    多选题
    互联网上网服务营业场所经营单位的责任具体体现在()。
    A

    接受公安机关的监督、检查和指导;建立并落实各项互联网上网服务营业场所安全管理制度

    B

    配备相应的网络安全管理技术人员;采取必要的安全技术保护措施

    C

    正确引导上网消费者的上网行为;发现有网络和其他违法犯罪行为的要及时制止并向主管部门举报

    D

    禁止接纳未成年人进入互联网上网服务营业场所;法律、法规中对经营单位规定的其他责任


    正确答案: C,A
    解析: 暂无解析

  • 第7题:

    判断题
    基于虚拟机的Rootkit可以通过修改内核中的进程列表隐藏恶意代码进程的存在。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第8题:

    多选题
    实施计算机信息系统安全保护的措施包括()
    A

    安全法规

    B

    安全管理

    C

    组织建设

    D

    制度建设


    正确答案: D,B
    解析: 暂无解析

  • 第9题:

    判断题
    涉密人员是指因工作需要,合法接触、知悉、管理和掌握国家秘密的人员。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    网络攻击的种类()
    A

    物理攻击,语法攻击,语义攻击

    B

    黑客攻击,病毒攻击

    C

    硬件攻击,软件攻击

    D

    物理攻击,黑客攻击,病毒攻击


    正确答案: B
    解析: 暂无解析

  • 第11题:

    判断题
    学校、图书馆等单位内部附设的为特定对象获取资料、信息提供上网服务的场所属于互联网上网服务营业场所。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    单选题
    CC(通用准则)里面哪一个定义了可重用的安全需求?()
    A

    PP保护轮廓

    B

    ST安全目标

    C

    TOE被评估产品

    D

    EAL评估保证级别


    正确答案: C
    解析: 暂无解析

  • 第13题:

    判断题
    学术界普遍认为,电子计算机与网络技术的发展被认为是第五次信息技术革命。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第14题:

    单选题
    不能防止计算机感染病毒的措施是()。
    A

    定时备份重要文件

    B

    经常更新操作系统

    C

    除非确切知道附件内容,否则不要打开电子邮件附件

    D

    重要部门的计算机尽量专机专用,与外界隔绝


    正确答案: B
    解析: 暂无解析

  • 第15题:

    单选题
    在WindowsXP下创建新的帐户,单击控制面板后再选择()
    A

    用户帐户

    B

    网络连接

    C

    系统

    D

    邮件


    正确答案: B
    解析: 暂无解析

  • 第16题:

    填空题
    如果发送者接收不到来自目标的ICMP回显应答,就可以初步判断()。

    正确答案: 主机不可达或发送的包被对方的设备过滤掉
    解析: 暂无解析

  • 第17题:

    单选题
    商业银行应当依据业务恢复策略,确定()。
    A

    灾难恢复资源获取方式

    B

    灾难恢复等级

    C

    灾难恢复资源获取方式和灾难恢复等级

    D

    灾难恢复流程


    正确答案: B
    解析: 暂无解析

  • 第18题:

    单选题
    计算机病毒的特点是()。
    A

    传播性、潜伏性和破坏性

    B

    传播性、潜伏性和易读性

    C

    潜伏性、破坏性和易读性

    D

    传播性、潜伏性和安全性


    正确答案: B
    解析: 暂无解析

  • 第19题:

    多选题
    信息网络的物理安全可以分为()和()两大类。
    A

    环境安全

    B

    设备安全

    C

    软件安全

    D

    线路安全

    E

    场地安全


    正确答案: A,E
    解析: 暂无解析

  • 第20题:

    填空题
    P2DR的含义是:、()保护、探测、反应。

    正确答案: 策略
    解析: 暂无解析

  • 第21题:

    单选题
    在Windows系统中,文件名可以用中文直接表达,长度最长可达()字符
    A

    256个

    B

    128个

    C

    512个

    D

    64个


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    在数据库中,一组预先编写好的经编译后保存在数据库中日后可自动执行的可完成特定功能的SQL语句集是()
    A

    数据分析

    B

    存储过程

    C

    数据仓库

    D

    数据挖掘


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    对于下列叙述,你认为正确的说法是()。
    A

    所有软件都可以自由复制和传播

    B

    受法律保护的计算机软件不能随意复制

    C

    软件没有著作权,不受法律的保护

    D

    应当使用自己花钱买来的软件


    正确答案: A
    解析: 暂无解析

  • 第24题:

    判断题
    实现数据完整性必须满足两个要求:一是数据完整性应该能被消息的接收者所验证;二是数据完整性应该与消息相关,即消息不同,所产生的附件数据也应该不同。
    A

    B


    正确答案:
    解析: 暂无解析