A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
A.记录一些常用的接口及其所提供的服务的对应关系
B.决定inetd启动网络服务时,启动那些服务
C.定义了系统缺省运行级别,系统进入新运行级别需要做什么
D.包含了系统的一些启动脚本
A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B.etc/services文件记录inetd超级守护进程允许提供那些服务
C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务
A.这是一个文件,而不是目录
B.文件的拥有者可以对这个文件进行读.写和执行的操作
C.文件所属组的成员有可以读它,也可以执行它
D.其它所有用户只可以执行它
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y或Z
A.技术体系
B.安全策略
C.管理体系
D.教育与培训
A.u盘坏了
B.感染了病毒
C.磁盘碎片所致
D.被攻击者入侵
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
A.有效的
B.合法的
C.实际的
D.成熟的
A.防火设施
B.数据备份
C.不间断电源,至少应给服务器等关键设备配备
D.配置冗余设备
A.人民法院
B.公安机关
C.工商行政管理部门
D.国家安全部门
A.省电信管理机构
B.自治区电信管理机构
C.直辖市电信管理机构
D.自治县电信管理机构
E.省信息安全管理机构
A.人民法院
B.公安机
C.工商行政管理部门
D.国家安全部门
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.散布淫秽.色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息
A.英国
B.意大利
C.美国
D.俄罗斯
A.刑事责任
B.民事责任
C.违约责任
D.其他责任
A.信息产业部
B.国家病毒防范管理中心
C.公安部公共信息网络安全监察
D.国务院信息化建设领导小组
A.7
B.10
C.15
D.30
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
A.故意制作.传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除.修改或者增加的
C.未经允许,对计算机信息网络中存储.处理或者传输的数据和应用程序进行删除.修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B.违反计算机信息系统国际联网备案制度的
C.有危害计算机信息系统安全的其他行为的
D.不按照规定时间报告计算机信息系统中发生的案件的
E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
A.公安部
B.国务院信息办
C.信息产业部
D.国务院
A.8小时内
B.12小时内
C.24小时内
D.48小时内
A.8小时内
B.12小时内
C.24小时内
D.48小时内
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
A.许可证制度
B.3C认证
C.IS09000认证
D.专卖制度
A.计算机
B.计算机软件系统
C.计算机信息系统
D.计算机操作人员
A.国家安全机关申报
B.海关申报
C.国家质量检验监督局申报
D.公安机关申报
A.包括原发方抗抵赖和接受方抗抵赖
B.包括连接机密性.无连接机密性.选择字段机密性和业务流保密
C.包括对等实体鉴别和数据源鉴别
D.包括具有恢复功能的连接完整性.没有恢复功能的连接完整性.选择字段连接完整性.无连接完整性和选择字段无连接完整性
A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令
A.KB公开[KA秘密[M]]
B.KA公开[KA公开[M]
C.KA公开[KB秘密[M]]
D.KB秘密[KA秘密[M]]
A.两个不同的消息,得到相同的消息摘要
B.两个相同的消息,得到不同的消息摘要
C.消息摘要和消息的长度相同
D.消息摘要比消息长度更长
A.热插拔
B.SCS
C.RAI
D.
D.FAST-ATA
A.SSL
B.IARA.
C.RA.
D.数字证书
A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描
A.安全教育
B.安全措施
C.安全管理
D.安全设施
A.SET
B.DDN
C.VPN
D.PKIX
A.RSA.
B.DSA.
C.椭圆曲线
D.量子密码
A.时间模型
B.作用模型
C.结构模型
D.关系模型
A.保护检测响应
B.策略检测响应
C.策略检测恢复
D.保护检测恢复
A.透明性
B.易用性
C.互操作性
D.跨平台性
A.Alice的公钥
B.Alice的私钥
C.Sue的公钥
D.Sue的私钥
A.仅提供数字签名
B.仅提供保密性
C.仅提供不可否认性
D.保密性和消息完整性
A.仅提供保密性
B.仅提供不可否认性
C.提供信息认证
D.保密性和消息认证
A.信息产业部
B.全国人大
C.公安机关
D.国家工商总局
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
相关试卷
计算机三级信息安全技术考题及答案
计算机三级信息安全技术考题及答案(二)
计算机三级信息安全技术考题及答案(三)
计算机三级信息安全技术考题及答案(四)
计算机三级网络技术考题及答案
计算机三级网络技术考题及答案(二)
计算机三级数据库程序设计考题及答案
计算机三级数据库程序设计考题及答案(二)
计算机三级数据库程序设计考题及答案(三)
计算机三级数据库程序设计考题及答案(四)