[单选题]DNSSec中并未采用()。A .数字签名技术B .公钥加密技术C .地址绑定技术D .报文摘要技术
[单选题]发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。A .真实性和完整性B .真实性和隐私C .隐私和不可否认性D .隐私和不可否性
[单选题]Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。A .访问控制B .审计C .授权D .监控
[单选题]《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。A .GA163-1997B .GA267-2000C .GA243-2000D .GB17859-1999
[单选题]SQL Server默认的具有DBA权限的账号是什么?()A .rootB .adminC .saD .system
[单选题]计算机系统应选用()电缆。A .铜芯B .铅芯C .铁芯D .没有要求
[单选题]Kerberos提供的最重要的安全服务是?()。A .鉴别B .机密性C .完整性D .可用性
[单选题]加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A .对称密钥加密B .非对称密钥加密
[单选题]端对端加密只需要保证消息都在哪里进行加密?()A .源点和目的地节点B .经过的每一个节点C .源点和中间经过的每一个节点D .所有节点
[单选题]()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。A .认证机构B .密码C .票据D .数字证书
[单选题]()原则允许某些用户进行特定访问。A .保密性B .鉴别C .完整性D .访问控制
[单选题]EC-DSA复杂性的程度是()。A .简单B .最简单C .困难D .最困难
[单选题]链路加密要求必须先对链路两端的加密设备进行()。A .异步B .重传C .同步D .备份
[单选题]计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A .实体安全保护B .人员管理C .媒体安全保护D .设备安全保护
[单选题]基于私有密钥体制的信息认证方法采用的算法是()。A .素数检测B .非对称算法C .RSA算法D .对称加密算法
[单选题]如今,DES加密算法面临的问题是()。A .密钥太短,已经能被现代计算机暴力破解B .加密算法有漏洞,在数学上已被破解C .留有后门,可能泄露部分信息D .算法过于陈旧,已经有更好的替代方案
[单选题]计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。A .屏蔽配置B .接地配置C .分流配置D .均压配置
[单选题]()原则保证只有发送方与接收方能访问消息内容。A .保密性B .鉴别C .完整性D .访问控制
[单选题]下面选型中不属于数据库安全控制的有()。A .信息流控制B .推论控制C .访问控制D .隐通道控制
[单选题]在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()A .浏览器客户端B .web服务器C .应用服务器D .数据库服务器
[单选题]以下是对面向对象数据库结构的描述,请选择错误描述的选项。()A .它允许用对象的概念来定义与关系数据库交互B .面向对象数据库中有两个基本的结构:对象和字面量C .优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储D .缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点
[单选题]下面选型中不属于数据库安全模型的是()。A .自主型安全模型B .强制型安全模型C .基于角色的模型D .访问控制矩阵
[单选题]影响WEB系统安全的因素,不包括?()A .复杂应用系统代码量大、开发人员多、难免出现疏忽B .系统屡次升级、人员频繁变更,导致代码不一致C .历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D .开发人员未经安全编码培训
[单选题]以下各种算法中属于古典加密算法的是()。A .DES加密算法B .Caesar替代法C .Vigenere算法D .Diffie-Hellman加密
[单选题]如果消息接受方要确定发送方身价,则要使用()原则。A .保密性B .鉴别C .完整性D .访问控制
[单选题]在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()A .保温的第一个表项里B .报文的最后一个表项里C .报文的第二个表项里D .报文头里
[单选题]Kerberos算法是一个()。A .面向访问的保护系统B .面向票据的保护系统C .面向列表的保护系统D .面向门与锁的保护系统
[单选题]以下是对关系数据库结构的描述,请选择错误描述的选项。()A .数据存储的主要载体是表,或相关数据组B .有一对一、一对多、多对多三种表关系C .表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D .缺点是不支持SQL语言
[单选题]数字签名可以解决()。A .数据被泄露B .数据被篡改C .未经授权擅自访问D .冒名发送数据或发送后抵赖