• 信息安全题库

信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合

[填空题] 信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。

  • 查看答案
  • 网络管理协议的一个关键功能Get是通过Get-Request、Get-Respo

    [判断题] 网络管理协议的一个关键功能Get是通过Get-Request、Get-Response和Get-Next-Request3种消息来实现的。A . 正确B . 错误

  • 查看答案
  • 数字签名包括()。

    [单选题]数字签名包括()。A . 以上答案都不对B . 签署和验证两个过程C . 验证过程D . 签署过程

  • 查看答案
  • POP3与IMAP4相比,POP3应用()。

    [单选题]POP3与IMAP4相比,POP3应用()。A . 以上答案都不对B . 更广泛C . 更少D . 一样多

  • 查看答案
  • 你认为对信息安全进行立法有何作用?

    [问答题] 你认为对信息安全进行立法有何作用?

  • 查看答案
  • 简述三种访问控制之间的区别。

    [问答题] 简述三种访问控制之间的区别。

  • 查看答案
  • 密码分析员负责()

    [单选题]密码分析员负责()A . 提供加密方案B . 破译加密方案C . 都不是D . 都是

  • 查看答案
  • 以下计算机系列中,属于巨型计算机是()。

    [多选题] 以下计算机系列中,属于巨型计算机是()。A . 天河系列计算机B . 克雷系列计算机C . 银河系列计算机D . VAX系列计算机

  • 查看答案
  • 变换加密法是个()

    [单选题]变换加密法是个()A . 将文本块换成另一块文本块B . 将文本字符换成另一字符C . 严格的行换列D . 对输入文本进行转换,得到密文

  • 查看答案
  • 下列关于APT攻击的说法,正确的是()。

    [单选题]下列关于APT攻击的说法,正确的是()。A . APT攻击是有计划有组织地进行B . APT攻击的规模一般较小C . APT攻击中一般用不到社会工程学D . APT攻击的时间周期一般很短

  • 查看答案
  • 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

    [单选题]覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。A . 广域网B . 局域网C . 城域网D . 国际互联网

  • 查看答案
  • 请描述防范病毒的具体措施。

    [问答题] 请描述防范病毒的具体措施。

  • 查看答案
  • 简述特洛伊木马的工作原理。

    [问答题] 简述特洛伊木马的工作原理。

  • 查看答案
  • 个人身份识别要解决的两个问题()

    [单选题]个人身份识别要解决的两个问题()A . 验证;检测B . 辨别;验证C . 辨别;检测D . 验证;获取

  • 查看答案
  • 中间人攻击的思想是什么?

    [问答题] 中间人攻击的思想是什么?

  • 查看答案
  • 网络管理协议的关键功能包括:Get、Set和Trap。

    [判断题] 网络管理协议的关键功能包括:Get、Set和Trap。A . 正确B . 错误

  • 查看答案
  • C类地址适用于()。

    [单选题]C类地址适用于()。A . 小型网络B . 大型网络C . 中型网络D . 以上答案都不对

  • 查看答案
  • 属生物测量鉴别的生理特征的优点()

    [单选题]属生物测量鉴别的生理特征的优点()A . 易用B . 不依赖于母语或自然语言C . 适用于计算机D . 使用历史长,接受程度高

  • 查看答案
  • Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有

    [单选题]Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A . 来宾账户B . Guest账户C . 管理员账户D . 受限账户

  • 查看答案
  • S-HTTP不要求客户公钥认证,因此它支持对称密钥操作模式。

    [判断题] S-HTTP不要求客户公钥认证,因此它支持对称密钥操作模式。A . 正确B . 错误

  • 查看答案
  • 对于数字签名,以下哪些是正确的描述?()

    [多选题] 对于数字签名,以下哪些是正确的描述?()A . 数字签名可进行技术验证,具有不可抵赖性B . 数字签名仅包括签署过程C . 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D . 数字签名仅包括验证过程

  • 查看答案
  • 恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()

    [单选题]恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()A . 交换攻击B . 反复攻击C . 插入会话攻击D . 假冒攻击

  • 查看答案
  • 分析大学生网络道德问题的特点和原因及如何构建大学生网络道德规范?

    [问答题] 分析大学生网络道德问题的特点和原因及如何构建大学生网络道德规范?

  • 查看答案
  • 简述基于网络的入侵检测系统与基于主机的入侵检测系统区别。

    [问答题] 简述基于网络的入侵检测系统与基于主机的入侵检测系统区别。

  • 查看答案
  • 信任管理中的信任是()

    [单选题]信任管理中的信任是()A . 不可传递的B . 不可构造的C . 对称的D . 可逆的

  • 查看答案
  • 在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫/出站呼叫的建立过

    [判断题] 在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫/出站呼叫的建立过程提供了认证机制。A . 正确B . 错误

  • 查看答案
  • 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。

    [判断题] 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。A . 正确B . 错误

  • 查看答案
  • UDDI/SOAP/WSDL计划中,发现与集成标准的是()

    [单选题]UDDI/SOAP/WSDL计划中,发现与集成标准的是()A . SOAPB . UDDIC . WSDLD . ABC都是

  • 查看答案
  • 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?

    [单选题]以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?A . 蓝牙技术B . HomeRF技术C . UWB技术D . ZigBee

  • 查看答案
  • 无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?

    [单选题]无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?A . 16B . 128C . 64D . 32

  • 查看答案