1、【题目】阻止非法用户进入系统使用()
选项:
A.病毒防御技术
B.数据加密技术
C.接入控制技术
D.数字签名技术
答案:
C
解析:
暂无解析
1、【题目】TCP/IP协议安全隐患不包括()
选项:
A.拒绝服务
B.顺序号预测攻击
C.TCP协议劫持入侵
D.设备的复杂性
答案:
D
解析:
暂无解析
1、【题目】Kerberos中最重要的问题是它严重依赖于()
选项:
A.服务器
B.口令
C.时钟
D.密钥
答案:
解析:
1、【题目】计算机病毒的特征之一是()
选项:
A.非授权不可执行性
B.非授权可执行性
C.授权不可执行性
D.授权可执行性
答案:
B
解析:
暂无解析
1、【题目】信息安全技术的核心是()
选项:
A.PKI
B.SET
C.SSL
D.ECC
答案:
A
解析:
暂无解析
1、【题目】MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是()
选项:
A.64
B.128
C.256
D.512
答案:
解析:
1、【题目】不涉及PKI技术应用的是()
选项:
A.VPN
B.安全E-mail
C.Web安全
D.视频压缩
答案:
解析:
1、【题目】阻止非法用户进入系统使用()
选项:
A.病毒防御技术
B.数据加密技术
C.接入控制技术
D.数字签名技术
答案:
解析:
1、【题目】以下不是数据库加密方法的是()
选项:
A.使用加密软件加密数据
B.使用专门软件加密数据
C.信息隐藏
D.用加密桥技术
答案:
解析:
1、【题目】在防火墙技术中,内网这一概念通常指的是()
选项:
A.受信网络
B.非受信网络
C.防火墙内的网络
D.互联网
答案:
解析:
1、【题目】SHA的含义是()
选项:
A.加密密钥
B.数字水印
C.安全散列算法
D.消息摘要
答案:
C
解析:
暂无解析
1、【题目】在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?()
选项:
A.三个
B.四个
C.五个
D.六个
答案:
A
解析:
暂无解析
1、【题目】Internet接入控制不能对付以下哪类入侵者?()
选项:
A.伪装者
B.违法者
C.内部用户
D.地下用户
答案:
解析:
1、【题目】Internet接入控制不能对付以下哪类入侵者?()
选项:
A.伪装者
B.违法者
C.内部用户
D.地下用户
答案:
C
解析:
暂无解析