1、【题目】数据进入防火墙后,在以下策略下,选择合适选项添入:
A.应用缺省禁止策略下:全部规则都禁止,则()
B.应用缺省允许策略下:全部规则都允许,则()
C.通过
D.禁止通过
答案:
B、A
解析:
暂无解析
1、【题目】DES 算法的密钥为( )位,实际加密时仅用到其中的( )位。
答案:
64、54
解析:
暂无解析
1、【题目】网络安全机密性的主要防范措施是( )。
答案:
密码技术
解析:
暂无解析
1、【题目】电子邮件服务采用( )工作模式。
答案:
客户机 /服务器
解析:
暂无解析
1、【题目】入侵监测系统通常分为基于()和基于()两类。
答案:
主机、网络
解析:
暂无解析
1、【题目】数据进入防火墙后,在以下策略下,选择合适选项添入:
A.应用缺省禁止策略下:全部规则都禁止,则()
B.应用缺省允许策略下:全部规则都允许,则()
C.通过
D.禁止通过
答案:
B、A
解析:
暂无解析
1、【题目】数字签名技术实现的基础是( )技术。
答案:
密码
解析:
暂无解析
1、【题目】访问控制主要有两种类型:()访问控制和()访问控制。
答案:
网络、系统
解析:
暂无解析
1、【题目】网络安全具有()、()和()。
答案:
机密性、完整性、可用性
解析:
暂无解析
1、【题目】网络安全具有( )、( )和( )。
答案:
机密性、完整性、可用性
解析:
暂无解析
1、【题目】非对称密码技术也称为()密码技术。
答案:
公钥
解析:
暂无解析
1、【题目】计算机网络的资源共享包括()共享和()共享。
答案:
硬件资源、软件资源
解析:
暂无解析
1、【题目】网络安全可用性的主要防范措施是( )。
答案:
确保信息与信息系统处于一个可靠的运行状态之下
解析:
暂无解析
1、【题目】数据加密的基本过程就是将可读信息译成()的代码形式。
答案:
密文
解析:
暂无解析
1、【题目】国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。
答案:
7
解析:
暂无解析