搜索
仅需5分钟,人工查询点这里
信息发布
登录 | 注册
个人中心
×
欢迎登录
微信扫描二维码,马上登录
历年考试试卷 - 题海战术,多做题,学会举一反三
[历年真题]
计算机二级Python语言程序设计知识及答案
[历年真题]
计算机二级Web程序设计试卷及答案
[历年真题]
计算机二级Web程序设计试卷及答案(二)
[历年真题]
计算机综合基础知识考题及答案
[历年真题]
计算机MSOffice综合基础考题及答案
[历年真题]
计算机MSOffice综合基础考题及答案(二)
[历年真题]
计算机Photoshop应用考题及答案
[历年真题]
计算机Photoshop应用考题及答案(二)
[历年真题]
计算机Photoshop应用考题及答案(三)
[历年真题]
计算机网络安全素质教育考题及答案
最新考试试题资料
CA认证中心的主要作用是:
CA指的是:
DES是一种数据分组的加密算法,DES它将数据分成长度为[]位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度
SSL指的是
Telnet服务自身的主要缺陷是:
包过滤技术与代理服务技术相比较
IDS规则包括网络误用和:
对称密钥密码体制的主要缺点是:
防治要从防毒、查毒、[]三方面来进行:
防火墙中地址翻译的主要作用是:
防止用户被冒名所欺骗的方法是:
关于CA和数字证书的关系,以下说法不正确的是:
黑客利用IP地址进行攻击的方法有:
加密技术不能实现:
加密密钥的强度是:
加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:
加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:
加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:
计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁 二是:
木马病毒是:
屏蔽路由器型防火墙采用的技术是基于:
入侵检测系统的第一步是:
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
所谓加密是指将一个信息经过[]及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、[]还原成明文。
数据完整性指的是
数字签名是用来作为:
数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:
网络层安全性的优点是:
以下哪一项不属于计算机病毒的防治策略:
以下哪一项不属于入侵检测系统的功能:
DES加密算法主要采用[]和[]的方法加密。
DES算法的密钥为[]位,实际加密时仅用到其中的[]位。
OSI参考模型从低到高第3层是[]层。
按照结点之间的关系,可将计算机网络分为[]网络和[]网络。
按照网络覆盖的地理范围大小,计算机网络可分为[]、[]和[]
从层次上,网络安全可以分成哪几层?每层有什么特点?
对等型网络与客户/服务器型网络的最大区别就是[]
访问控制主要有两种类型:[]访问控制和[]访问控制。
电子商务的体系结构可以分为网络基础平台、安全结构、[]、业务系统4个层次。
电子邮件服务采用[]工作模式。
非对称密码技术也称为[]密码技术。
广域网简称为[]
国际标准化组织ISO提出的开放系统互连参考模型[OSI]有[]层。
简述OSI参考模型的结构
计算机网络的资源共享包括[]共享和[]共享。
局域网简称为[]
入侵监测系统通常分为基于[]和基于[]两类。
数据加密的基本过程就是将可读信息译成[]的代码形式。
数据进入防火墙后,在以下策略下,选择合适选项添入:A应用缺省禁止策略下:全部规则都禁止,则[];B应用缺省允许策略下:全部规则都允许,则[];C通过;D禁止通过
数字签名技术实现的基础是[]技术。
数字水印技术主要包括[]、[]和[]
为什么需要网络踩点?
密码按密钥方式划分,可分为[]式密码和[]式密码。
网络安全机密性的主要防范措施是[]
网络安全机制包括[]和[]
网络安全具有[]、[]和[]
网络安全可用性的主要防范措施是[]
网络安全完整性的主要防范措施是[]
网络访问控制通常由[]实现。
网络攻击和防御分别包括哪些内容?