考试试题
Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加
把电路中的所有元件如晶体管、电阻、二极管等都集成在一个芯片上的元件称为A.TransistorB.I
在命令窗口中,将A盘根目录下的STD.PRG文件复制到C盘的\DB目录中,应使用命令A.COPYA:
在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作A.社会工程B
《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。A.违反计算机信息系统安
关于WindowsServer的描述中,正确的是A.WindowsNTServer不支持互联网B.W
在安全评估过程中,安全威胁的来源包括____。A.外部黑客B.内部人员C.信息技术本身D.物理环境E
关闭系统多余的服务有什么安全方面的好处A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C
关于无线局域网的描述中,正确的是A.可以作为传统局域网的补充B.使用的传输介质只有红外线C.支持的最
下面说法中错误的是()A.子类具有继承性B.子类的键是其超类的键C.子类继承超类上定义的全部属性,其
下列对Kerberos协议特点描述不正确的是A.协议采用单点登录技术,无法实现分布式网络环境下的认证
在以太网中,使用ARP协议的目的是A.获取端口和IP地址的对应关系B.获取IP地址和MAC地址的对应
下列不属于数据库运行维护工作的是______。A.系统监控B.系统性能优化C.应用系统重写D.系统升
____安全策略是得到大部分需求的支持并同时能够保护企业的利益A.有效的B.合法的C.实际的D.成熟
信息安全的基本属性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是