卷面总分:60分 答题时间:60分钟 试卷题量:30题 练习次数:0次
以下关于 VPN的叙述中,正确的是()
扫描技术()
包过滤技术防火墙在过滤数据包时,一般不关心()
以下关于网络流量监控的叙述中,不正确的是()
两个密钥三重 DES加密: C=CK1[DK2[EK1[P]]],K1 ≠K2,其中有效的密钥为()
设在 RSA的公钥密码体制中,公钥为( c,n)=(13,35),则私钥为()
杂凑函数 SHAI的输入分组长度为()比特
AES结构由以下 4 个不同的模块组成,其中()是非线性模块
67mod119的逆元是()
在 DES算法中,需要进行 16 轮加密,每一轮的子密钥长度为()
在信息安全保障系统 S-MIS 体系架构中,“安全措施和安全防设备”层不涉 及()。
以下不属于防火墙的优点的是 ()。
签名过程中需要第三参与的数字签名技术称为 ()。
哪一个不是与终端服务器建立远程连接的客户端?()
电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()
()是企业在信息时代市场竞争中生存和立足的根本。
在 Windows 2000 中,以下哪个进程不是基本的系统进程 :()
在数据库向因特网开放前,哪个步 棸是可以忽略的?()
数字证书不包括()。
()的攻击者发生在 Web 应用层?
()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。
在 Windows 操作系统下,由于 ()端口探测没有限制,能够让别人探测到一 些数据库信息,因此 IPSec 过滤拒绝掉该端口的 UDP 通信,可以尽可能地隐藏你的 SQL Server。
信息分析的特点是()。
在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()
在多组织机构中,产生总体安全性问题的主要原因是()。
信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因 而受到破坏、更改或泄露
数字签名技术,在接收端,采用()进行签名验证。
在数据库中,下列哪些数据不能加密?()
一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? ()
计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到 保护。