A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
A.基于交换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书
A.使用过程中
B.网络中
C.管理过程中
D.计算机系统中
E.计算机操作系统中
A.严格定义
B.初步定义
C.早期冻结
D.动态改变
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
A.注册一个用户
B.识一个用户
C.验证一个用户
D.授权一个用户
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
A.政府机构发行
B.银行发行
C.企业团体或行业协会发行
D.认证授权机构发行
A.程序运行过程
B.数据的查询操作
C.程序的执行过程
D.对数据的更新
A.事务处理
B.数据恢复
C.完整性约束
D.保密性控制
A.单宿主
B.双宿主
C.屏蔽主机
D.屏蔽子网
A.disablefinger
B.nofinger
C.nofingerservice
D.noservicefinger
A.WinNTSP6
B.Win2000SP4
C.WinXPSP2
D.Win2003SP1
A.SYN小包
B.ACK小包
C.NAK小包
D.SYN/ACK小包
A.事务管理
B.数据恢复
C.一致性保护
D.访问控制
A.事务流程
B.信息流向
C.数据运动状况
D.数据抽象
A.注销/etc/default/login文件中console=/dev/console
B.保留/etc/default/login文件中console=/dev/console
C.在文件/etc/hostsequiv中删除远端主机名;
D.在文件/rhosts中删除远端主机名
A.保密性
B.完整性
C.不可否认性
D.可用性
A.保密性
B.完整性
C.不可否认性
D.可用性
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
D.恢复网络设置
A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性
A.消息伪造
B.消息篡改
C.消息重放
D.未认证消息
A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
A.系统的安全性
B.系统通信和网络结构设计的可移植性
C.系统的可扩展性和可变性应在系统设计中体现
D.技术的先进性和技术的成熟性
A.保密性
B.完整性
C.可靠性
D.可用性
A.保密性
B.完整性
C.可靠性
D.可用性
A.保密性
B.可用性
C.完整性
D.真实性
A.一种基于RSA的加密软件
B.一种基于白的反垃圾软件
C.基于SSL的VPN技术
D.安全的电子
A.基于椭圆曲线上的大整数分解问题构建的密码方案
B.通过椭圆曲线方程求解的困难性构建的密码方案
C.基于椭圆曲线上有限域离散对数问题构建的密码方案
D.通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
A.防止发送方否认发送过消息
B.加密明文
C.提供解密密码
D.可以确认发送容是否在途中被他人修改
A.保持算法的秘密性比保持密钥的秘密性要困难得多
B.密钥一旦泄漏,也可以方便的更换
C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D.公开的算法能够经过更严格的安全性分析
A.门锁
B.警卫
C.口令
D.围墙
A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计
A.实体完整性
B.二维表完整性
C.参照完整性
D.自定义完整性
A.面向非结构化一类的管理问题
B.由硬件.软件和专用处理系统组成
C.驱动模式为信息驱动
D.将事务处理类型的办公业务作为主要工作对象
A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据传输中呗窃听获取
D.数据传输中呗篡改或破坏
A.不合语义的数据.不正确的数据
B.非法用户
C.非法操作
D.非法授权
A.第284条
B.第285条
C.第286条
D.第287条
A.GB17799
B.GB15408
C.GB17859
D.GB14430
A.抗否认
B.保密性
C.完整性
D.可用性
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.重要的边界保护机制
D.部署防火墙,就解决了网络安全问题
A.数据加密
B.访问控制
C.接入控制
D.身份识别
A.每次备份的数据量较大
B.每次备份所需的时间也就校长
C.需要存储空间小
D.不能进行得太频繁
A.访问控制
B.容控制
C.数据加密
D.直杀病毒
A.使用标准的C语言字符串库进行操作
B.严格验证输入字符串长度
C.过滤不合规则的字符
D.使用第三方安全的字符串库操作
相关试卷
计算机三级信息安全技术考题及答案
计算机三级信息安全技术考题及答案(二)
计算机三级信息安全技术考题及答案(三)
计算机三级信息安全技术考题及答案(四)
计算机三级网络技术考题及答案
计算机三级网络技术考题及答案(二)
计算机三级数据库程序设计考题及答案
计算机三级数据库程序设计考题及答案(二)
计算机三级数据库程序设计考题及答案(三)
计算机三级数据库程序设计考题及答案(四)