当前位置 :
计算机类计算机三级信息安全技术单选题
 更新时间:2024-05-02 08:47:08

1、【题目】数字签名应具有的性质不包括

选项:

A.能够验证签名者

B.能够认证被签名消息

C.能够保护被签名的数据机密性

D.签名必须能够由第三方验证

答案:

C

解析:

暂无解析

1、【题目】什么方式能够从远程绕过防火墙去入侵一个网络

选项:

A.IPservices

B.Activeports

C.Identifiednetworktopology

D.Modembanks

答案:

D

解析:

暂无解析

1、【题目】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是___。

选项:

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’)

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

答案:

C

解析:

暂无解析

1、【题目】《计算机信息系统安全保护条例》 规定,____主管全国计算机信息系统安全保护工 作。

选项:

A.公安部

B.国务院信息办

C.信息产业部

D.国务院

答案:

A

解析:

暂无解析

1、【题目】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

选项:

A.网络带宽

B.数据包

C.防火墙

D.LINUX

答案:

A

解析:

暂无解析

1、【题目】一般的防火墙不能实现以下哪项功能

选项:

A.隔离公司网络和不可信的网络

B.防止病毒和特络依木马程序

C.隔离内网

D.提供对单点的监控

答案:

B

解析:

暂无解析

1、【题目】下面哪种不属于防火墙部属方式?

选项:

A.网络模式

B.透明模式

C.路由模式

D.混合模式

答案:

A

解析:

暂无解析

1、【题目】安全威胁是产生安全事件的____。

选项:

A.内因

B.外因

C.根本原因

D.不相关因素

答案:

B

解析:

暂无解析

1、【题目】ChineseWall模型的设计宗旨是

选项:

A.用户只能访问那些与已经拥有的信息不冲突的信息

B.用户可以访问所有的信息

C.用户可以访问所有已经选择的信息

D.用户不可以访问那些没有选择的信息

答案:

A

解析:

暂无解析

1、【题目】下列 SQL 语句给出关系型数据库中的哪一类完整性约束条件? CREATE TABLE Student ( id CHAR(8), Sname CHAR(20) NOT NULL, Sage SMALLINT, PRIMARY KEY(id));

选项:

A.实体完整性

B.二维表完整性

C.参照完整性

D.自定义完整性

答案:

A

解析:

暂无解析

1、【题目】数字签名应具有的性质不包括

选项:

A.能够验证签名者

B.能够认证被签名消息

C.能够保护被签名的数据机密性

D.签名必须能够由第三方验证

答案:

C

解析:

暂无解析

1、【题目】下面对于 cookie 的说法错误的是

选项:

A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

D.防cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

答案:

C

解析:

暂无解析

1、【题目】LDAP作用是什么

选项:

A.提供证书的保存,修改,删除和获取的能力

B.证书的撤销列表,也称“证书黑”

C.数字证书注册审批

D.生产数字证书

答案:

A

解析:

暂无解析

一对三专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
一对三(yiduisan.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 一对三 yiduisan.com 版权所有 闽ICP备2021002822号-2