微信扫一扫
随时随地学习
当前位置 :
计算机类《PKI在验证数字证书时,需要查看来确认》相关单选题
信息安全技术
 更新时间:2024-03-28 19:22:08

1、【题目】PKI 在验证数字证书时,需要查看来确认

选项:

A.ARL

B.CSS

C.KMS

D.CRL

答案:

D

解析:

暂无解析

1、【题目】从分析方法上入侵检测分为哪两种类型

选项:

A.异常检测、网络检测

B.误用检测、异常检测

C.主机检测、网络检测

D.网络检测、误用检测

答案:

B

解析:

暂无解析

1、【题目】认证中心( CA)的核心职责是

选项:

A.签发和管理数字证书

B.验证信息

C.公布黑

D.撤销用户的证书

答案:

A

解析:

暂无解析

1、【题目】防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在模式下,防火墙各个网口设备的IP地址都位于不同的网段

选项:

A.路由模式

B.网桥模式

C.混杂模式

D.直连模式

答案:

A

解析:

暂无解析

1、【题目】以下那一项是基于一个大的整数很难分解成两个素数因数?

选项:

A.ECC

B.RSA

C.DES

D.Diffie-Hellman

答案:

B

解析:

暂无解析

1、【题目】不是计算机病毒所具有的特点____

选项:

A.传染性

B.破坏性

C.可预见性

D.潜伏性

答案:

C

解析:

暂无解析

1、【题目】___是进行等级确定和等级保护管理的最终对象。

选项:

A.业务系统

B.功能模块

C.信息系统

D.网络系统

答案:

C

解析:

暂无解析

1、【题目】下列哪种算法通常不被用户保证保密性?

选项:

A.AES

B.RC4

C.RSA

D.MD5

答案:

D

解析:

暂无解析

1、【题目】下列对蜜网功能描述不正确的是:

选项:

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

答案:

C

解析:

暂无解析

1、【题目】在下列4项中,不属于计算机病毒特征的是________。

选项:

A.潜伏性

B.传染性

C.隐蔽性

D.规则性

答案:

D

解析:

暂无解析

1、【题目】计算机病毒最本质的特性是____。

选项:

A.寄生性

B.潜伏性

C.破坏性

D.攻击性

答案:

C

解析:

暂无解析

1、【题目】对于违法行为的通报批评处罚,属于行政处罚中的___。

选项:

A.人身自由罚

B.声誉罚

C.财产罚

D.资格罚

答案:

B

解析:

暂无解析

1、【题目】Unix系统关于文件权限的描述正确的是:

选项:

A.r-可读,w-可写,x-可执行

B.r-不可读,w-不可写,x-不可执行

C.r-可读,w-可写,x-可删除

D.r-可修改,w-可执行,x-可修改)

答案:

A

解析:

暂无解析

1、【题目】____ 能够有效降低磁盘机械损坏给关键数据造成的损失。

选项:

A.热插拔

B.SCS

C.RAID

D.FAST-ATA

答案:

C

解析:

暂无解析

1、【题目】结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具

选项:

A.DFD图

B.PAD图

C.结构化语言

D.判定表

答案:

B

解析:

暂无解析

字典网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典网(zidianwang.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典网 zidianwang.com 版权所有 闽ICP备20008127号-7
lyric 頭條新聞