问题:判断题主动响应和被动响应是相互对立的,不能同时采用。A 对B 错...
查看答案
问题:单选题()包括加密协议设计、密钥服务器、用户程序和其他相关协议A 密钥管理B 密钥安全C 密钥封装D 密钥算法...
问题:基于虚拟机的Rootkit可以透明地截获并修改目标操作系统的状态。...
问题:()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一...
问题:单选题以下哪个定义了恶意的AP(访问接入点):()。A 没有通过防火墙管理的APB 没有使用WEP加密的APC 接入交换机但是没有网络管理员管理的APD 被某种特洛伊木马或者恶意软件感染的AP...
问题:单选题能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()A 基于身份的访问控制B 基于权限的访问控制C 基于角色的访问控制D 基于用户的访问控制...
问题:单选题以下哪一个最好的描述了数字证书()A 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据...
问题:单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()...
问题:什么是MD5?...
问题:问答题信息的保密性...
问题:通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。...
问题:判断题电磁泄漏攻击可以获得敲击键盘的信息、显示屏上显示的消息,以及其他形式的关键安全信息。A 对B 错...
问题:建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。...
问题:判断题互联网上网服务营业场所实行上网登记制度对维护国家的信息网络安全、打击计算机犯罪有着重大的意义。A 对B 错...
问题:填空题计算机病毒的工作机制有潜伏机制、()、表现机制。...
问题:单选题通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()A 50.5B 51.5C 52.5...
问题:多选题公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行评审。各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备案。A统推系统B二级及以上自建系统C三级及以上自建系统D自建系统...
问题:单选题网络上为了监听效果最好,监听设备不应放在()。A 网关B 路由器C 中继器D 防火墙...
问题:防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。...
问题:判断题因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。A 对B 错...