1、【题目】加密技术不能实现:
选项:
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
答案:
D
解析:
暂无解析
1、【题目】黑客利用IP地址进行攻击的方法有:
选项:
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
答案:
A
解析:
暂无解析
1、【题目】CA 指的是:
选项:
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
答案:
A
解析:
暂无解析
1、【题目】计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:
选项:
A.人为破坏
B.对网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁
答案:
B
解析:
暂无解析
1、【题目】在网络经济中,占主导地位的资源和生产要素是()。
选项:
A.土地
B.一般劳动力
C.各种知识
D.资本
答案:
解析:
暂无解析
1、【题目】加强()是中国特色社会主义文化建设的重要内容和中心环节。
选项:
A.教育科学文化建设
B.文明建设
C.经济建设
D.思想道德建设
答案:
解析:
暂无解析
1、【题目】以下关于混合加密方式说法正确的是:
选项:
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
答案:
B
解析:
暂无解析
1、【题目】在安全审计的风险评估阶段,通常是按什么顺序来进行的:
选项:
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
答案:
A
解析:
暂无解析
1、【题目】中国内地第一个国际互联网上的S是()。
选项:
A.水木清华
B.烟雨西华
C.百度贴吧
D.新华网论坛
答案:
解析:
暂无解析
1、【题目】在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是
选项:
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
答案:
B
解析:
暂无解析
1、【题目】加密技术不能实现:
选项:
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
答案:
D
解析:
暂无解析
1、【题目】为保护网络安全,1997年颁布了()。
选项:
A.《中华人民共和国计算机信息系统安全保护条例》
B.《计算机信息网络国际联网安全保护管理办法》第六条
C.《中华人民共和国刑法》第二百八十五条
D.《互联网信息服务管理办法》
答案:
解析:
暂无解析