解析:在des加密算法中,密钥长度和被加密的分组长度分别是() a、56位和64位 b、56位和56位 c、64
2017-04-15查看
解析:wi-fi网络安全接入是一种保护无线网络安全的系统,wpa加密模式不包括() a、wpa和wpa2 b、wpa-psk c
2017-04-15查看
解析:特洛伊木马攻击的威胁类型属于() a、授权侵犯威胁 b、渗入威胁 c、植入威胁 d、旁路控制威胁
2017-04-15查看
解析:信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术
2017-04-15查看
解析:甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解
2017-04-15查看
解析:目前使用的防杀病毒软件的作用是() a、检查计算机是否感染病毒,清除已感染的任何病毒 b、杜绝病
2017-04-15查看
解析:甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一
2017-04-15查看
解析: ip地址分为全球地址和专用地址,以下属于专用地址的是() a、172.168.1.2 b、10.1.2.3 c、168.1.2
2017-04-15查看
解析:下列报告中,不属于信息安全风险评估识别阶段的是() a、资产价值分析报告 b、风险评估报告 c、威胁
2017-04-15查看
解析:计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特
2017-04-15查看
解析:以下对osi(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是() a、保证数据正确的
2017-04-15查看
解析:深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常
2017-04-15查看
解析:一个全局的安全框架必须包含的安全结构因素是() a、审计、完整性、保密性、可用性 b、审计、完整性
2017-04-15查看
解析:以下不属于网络安全控制技术的是() a、防火墙技术 b、访问控制 c、入侵检测技术 d、差错控制
2017-04-15查看
解析:病毒的引导过程不包含() a、保证计算机或网络系统的原有功能 b、窃取系统部分内存 c、使自身有关代
2017-04-15查看
解析:网络系统中针对海量数据的加密,通常不采用() a、链路加密 b、会话加密 c、公钥加密 d、端对端加密
2017-04-15查看
解析:以下关于安全套接层协议(ssl)的叙述中,错误的是() a、是一种应用层安全协议(介于传输层与应用
2017-04-15查看
解析:入侵检测系统放置在防火墙内部所带来的好处是() a、减少对防火墙的攻击 b、降低入侵检测 c、增加对
2017-04-15查看
解析:智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(cos)是智能卡芯片
2017-04-15查看
解析:以下关于ipsec协议的叙述中,正确的是() a、ipsec协议是解决ip协议安全问题的一种方案 b、ipsec协
2017-04-15查看