解析:数字签名最常见的实现方法是建立在()的组合基础之上 a、公钥密码体制和对称密码体制 b、对称
2017-04-15查看
解析:以下选项中,不属于生物识别方法的是() a、指纹识别 b、声音识别 c、虹膜识别 d、个人标记号
2017-04-15查看
解析:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机
2017-04-15查看
解析:注入语句:http://xxx.xxx.xxx/abc.asp?p=yy and user>0不仅可以判断服务器的后台数据库是
2017-04-15查看
解析:按照密码系统对明文的处理方法,密码系统可以分为() a、置换密码系统和易位密码 b、密码学系
2017-04-15查看
解析:数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版
2017-04-15查看
解析:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢
2017-04-15查看
解析:在访问因特网时,为了防止web页面中恶意代码对自己计算机的损害,可以采取的防范措施是() a
2017-04-15查看
解析:下列说法中,错误的是() a、服务攻击是针对某种特定攻击的网络应用的攻击 b、主要的渗入威胁
2017-04-15查看
解析:电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子
2017-04-15查看
解析:已知des算法的s盒如下: 如果该s盒的输入110011,则其二进制输出为() a、0110 b、1001 c、01
2017-04-15查看
解析:在ipv4的数据报格式中,字段()最适合于携带隐藏信息 a、生存时间 b、源ip地址 c、版本 d、标
2017-04-15查看
解析:kerberos是一种常用的身份认证协议,它采用的加密算法是() a、elgamal b、des c、md5 d、rsa
2017-04-15查看
解析:以下关于加密技术的叙述中,错误的是() a、对称密码体制的加密密钥和解密密钥是相同的 b、密
2017-04-15查看
解析:移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。
2017-04-15查看
解析:依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于() a、二级及二级
2017-04-15查看
解析:以下关于数字证书的叙述中,错误的是() a、证书通常由ca安全认证中心发放(ca是签发机构) b
2017-04-15查看
解析:密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是() a、截获密文 b、截
2017-04-15查看
解析:利用公开密钥算法进行数据加密时,采用的方法是() a、发送方用公开密钥加密,接收方用公开密
2017-04-15查看
解析:数字信封技术能够() a、对发送者和接收者的身份进行认证 b、保证数据在传输过程中的安全性 c
2017-04-15查看