1、【题目】在公开密钥体制中,加密密钥即()
选项:
A.解密密钥
B.私密密钥
C.私有密钥
D.公开密钥
答案:
D
解析:
暂无解析
1、【题目】网络攻击的发展趋势是()
选项:
A.黑客技术与网络病毒日益融合
B.攻击工具日益先进
C.病毒攻击
D.黑客攻击
答案:
B
解析:
暂无解析
1、【题目】信息安全技术的核心是()
选项:
A.PKI
B.SET
C.SSL
D.ECC
答案:
A
解析:
暂无解析
1、【题目】网络监听是()
选项:
A.远程观察一个用户的计算机
B.监视网络的状态、传输的数据流
C.监视PC系统的运行情况
D.监视一个网站的发展方向
答案:
B
解析:
暂无解析
1、【题目】计算机病毒的特征之一是()
选项:
A.非授权不可执行性
B.非授权可执行性
C.授权不可执行性
D.授权可执行性
答案:
B
解析:
暂无解析
1、【题目】以下哪一项不在证书数据的组成中?( )
选项:
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
答案:
D
解析:
暂无解析
1、【题目】()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
选项:
A.数字认证
B.数字证书
C.电子证书
D.电子认证
答案:
B
解析:
暂无解析
1、【题目】网络攻击的发展趋势是()
选项:
A.黑客技术与网络病毒日益融合
B.攻击工具日益先进
C.病毒攻击
D.黑客攻击
答案:
B
解析:
暂无解析
1、【题目】在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()
选项:
A.6
B.7
C.8
D.9
答案:
C
解析:
暂无解析
1、【题目】在防火墙技术中,内网这一概念通常指的是()
选项:
A.受信网络
B.非受信网络
C.防火墙内的网络
D.互联网
答案:
A
解析:
暂无解析
1、【题目】通常为保证商务对象的认证性采用的手段是()
选项:
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
答案:
C
解析:
暂无解析
1、【题目】下面不是采用对称加密算法的是()
选项:
A.DES
B.AES
C.IDEA
D.RSA
答案:
D
解析:
暂无解析
1、【题目】数字签名功能不包括()
选项:
A.防止发送方的抵赖行为
B.接收方身份确认
C.发送方身份确认
D.保证数据的完整性
答案:
B
解析:
暂无解析