请输入要找答案的题目关键词:

全部考试试题列表

Feistel是密码设计的一个结构,而非一个具体的密码产品。
计算机病毒具有( )
下面不属于身份认证方法的是( )
目前计算机网络中广泛使用的加密方式为( )
将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( )
在以下隧道协议中,属于三层隧道协议的是( )
计算机病毒的危害性表现在( )
套接字层(Socket Layer)位于( )
防止重放攻击最有效的方法是( )
“信息安全”中的“信息”是指( )
在分布式防火墙系统组成中不包括( )
非法接收者在截获密文后试图从中分析出明文的过程称为( )
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
漏洞是指任何可以造成破坏系统或信息的弱点。
L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
在DBMS内核层实现加密,是指数据在物理存取之前完成加密/解密工作。
间谍软件能够修改计算机上的配置文件。
要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。
防火墙能防范网络上传播的病毒,但不能消除计算机已存在的病毒。
对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。
ARP欺骗的实质是( )
泪滴使用了IP数据报中的( )
在以下的认证方式中,最不安全的是( )
TCP SYN泛洪攻击的原理是利用了( )
当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )
经常与黑客软件配合使用的是( )
下面有关计算机病毒的说法,描述不正确的是( )
在生物特征认证中,不适宜于作为认证特征的是( )

共有 84296  条记录,当前 1070 / 2810 ,每页  30 条。