[第21道試題]()是一種通過(guò)不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行擾,影響其正常的作業(yè)流程,使系統(tǒng)響應(yīng)減慢甚至
時(shí)間:2018/5/30預(yù)覽:897次[第22道試題]在訪問(wèn)因特網(wǎng)時(shí),為了防止wb頁(yè)面中惡意代碼對(duì)自己計(jì)算機(jī)的損害,可以采取的防范措施
時(shí)間:2018/5/30預(yù)覽:745次[第23道試題]下列說(shuō)法中,錯(cuò)誤的是()。a.數(shù)據(jù)被非授權(quán)地增刪、修改或破壞都屬于破壞數(shù)據(jù)的完整
時(shí)間:2018/5/30預(yù)覽:1085次[第24道試題]linux系統(tǒng)的運(yùn)行日志存儲(chǔ)的目錄是()。a./var/logb./usr/lo
時(shí)間:2018/5/30預(yù)覽:935次[第25道試題]電子郵件已經(jīng)成為傳播惡意代碼的重途徑之一,為了有效防止電子郵件中的惡意代碼,應(yīng)該
時(shí)間:2018/5/30預(yù)覽:989次[第26道試題]已知des算法s盒如下:如果該s盒的輸入為100010,則其二進(jìn)制輸出為()。a
時(shí)間:2018/5/30預(yù)覽:1538次[第27道試題]以下關(guān)于tcp協(xié)議的描述,錯(cuò)誤的是()。a.tcp是internet傳輸層的協(xié)議
時(shí)間:2018/5/30預(yù)覽:1205次[第28道試題]kerberos是一種常用的身份認(rèn)證協(xié)議,它采用的加密算法是()。a.elgam
時(shí)間:2018/5/30預(yù)覽:812次[第29道試題]人為的安全威脅包括主動(dòng)攻擊和被動(dòng)攻擊,以下屬于被動(dòng)攻擊的是()。a.流量分析b.
時(shí)間:2018/5/30預(yù)覽:2594次[第30道試題]移動(dòng)用戶有些屬性信息需要受到保護(hù),這些信息一旦泄露,會(huì)對(duì)公眾用戶的生命財(cái)產(chǎn)安全造
時(shí)間:2018/5/30預(yù)覽:777次[第31道試題]以下關(guān)于數(shù)字證書(shū)的敘述中,錯(cuò)誤的是()。a.證書(shū)通常攜帶ca的公開(kāi)密鑰b.證書(shū)攜
時(shí)間:2018/5/30預(yù)覽:1818次[第32道試題]2017年11月,在德國(guó)柏林召開(kāi)的第55次iso/iec信息安全分技術(shù)委員會(huì)(s
時(shí)間:2018/5/30預(yù)覽:669次[第33道試題]典型的水印攻擊方式包括:魯棒性攻擊、表達(dá)攻擊、解釋攻擊和法律攻擊.其中魯棒性攻擊
時(shí)間:2018/5/30預(yù)覽:773次[第34道試題]數(shù)字信封技術(shù)能夠()。a.隱藏發(fā)送者的真實(shí)身份b.保證數(shù)據(jù)在傳輸過(guò)程中的安全性c
時(shí)間:2018/5/30預(yù)覽:939次[第35道試題]在des加密算法中,子密鑰的長(zhǎng)度和加密分組的長(zhǎng)度分別是()。a.56位和64位b
時(shí)間:2018/5/30預(yù)覽:1350次[第36道試題]甲不但懷疑乙發(fā)給他的信遭人幕改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮
時(shí)間:2018/5/30預(yù)覽:812次[第37道試題]wi-fi網(wǎng)絡(luò)安全接入是一種保護(hù)無(wú)線網(wǎng)絡(luò)安全的系統(tǒng),wpa加密的認(rèn)證方式不包括(
時(shí)間:2018/5/30預(yù)覽:958次[第38道試題]特洛伊木馬攻擊的威脅類型屬于()。a.旁路控制威脅b.網(wǎng)絡(luò)欺騙c.植入威脅d.授
時(shí)間:2018/5/30預(yù)覽:1019次[第39道試題]信息通過(guò)網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^(guò)程中,存在著被慕改的風(fēng)險(xiǎn),為了解決這一安全隱患通常采用的
時(shí)間:2018/5/30預(yù)覽:781次[第40道試題]ssl協(xié)議是對(duì)稱密碼技術(shù)和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是(
時(shí)間:2018/5/30預(yù)覽:847次
