信息安全復習試題_第1頁
信息安全復習試題_第2頁
信息安全復習試題_第3頁
信息安全復習試題_第4頁
信息安全復習試題_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第頁信息安全復習試題1.以下不符合防靜電要求的是()。A、穿合適的防靜電衣服和防靜電鞋B、在機房內(nèi)直接更衣梳理C、用表面光滑平整的辦公家具D、經(jīng)常用濕拖布拖地【正確答案】:B2.針對操作系統(tǒng)的漏洞作更深入的掃描,是()型的漏洞評估產(chǎn)品。A、數(shù)據(jù)庫B、主機型C、網(wǎng)絡(luò)型D、以上都不正確【正確答案】:B3.網(wǎng)絡(luò)攻擊的有效載體是什么?()A、黑客B、網(wǎng)絡(luò)C、病毒D、蠕蟲【正確答案】:C4.Windowsserver2003系統(tǒng)的安全日志如何設(shè)置()。A、事件查看器B、服務管理器C、本地安全策略D、網(wǎng)絡(luò)適配器【正確答案】:C5.信息風險主要指什么?()A、信息存儲安全B、信息傳輸安全C、信息訪問安全D、以上都正確【正確答案】:D6.以下不屬于基礎(chǔ)安全的是()A、環(huán)境安全B、身份認證C、數(shù)字簽名D、系統(tǒng)安全【正確答案】:A7.不屬于被動攻擊的是()。A、欺騙攻擊B、截獲并修改正在傳輸?shù)臄?shù)據(jù)信息C、竊聽攻擊D、拒絕服務攻擊【正確答案】:B8.主要用于加密機制的協(xié)議是:()。A、HTTPB、FTPC、TELNETD、SSL【正確答案】:D9.數(shù)據(jù)備份常用的方式主要有:完全備份、增量備份和()。A、邏輯備份B、按需備份C、差分備份D、物理備份【正確答案】:C10.WCDMA意思是()。A、全球移動通信系統(tǒng)B、時分多址C、寬頻碼分多址D、碼分多址【正確答案】:C11.Windows系統(tǒng)安裝完后,默認隋況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和()。A、本地帳號B、域帳號C、來賓帳號D、局部帳號【正確答案】:C12.當數(shù)據(jù)庫損壞時,數(shù)據(jù)庫管理員可通過何種方式恢復數(shù)據(jù)庫()。A、事務日志文件B、主數(shù)據(jù)文件C、DELETE語句D、聯(lián)機幫助文件【正確答案】:A13.政府系統(tǒng)信息安全檢查由()牽頭組織對政府信息系統(tǒng)開展的聯(lián)合檢查。A、公安部門B、安全部門C、保密部門D、信息化主管部門【正確答案】:D14.數(shù)字簽名技術(shù)是公開密鑰算法的一個典型的應用,在發(fā)送端,它是采用()對要發(fā)送的的信息進行數(shù)字簽名。A、發(fā)送者的公鑰B、發(fā)送者的私鑰C、接收者的公鑰D、接收者的私鑰【正確答案】:B15.計算機網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和()。A、用戶組B、工作組C、本地組D、全局組【正確答案】:B16.廣義的電子商務是指()。A、通過互聯(lián)網(wǎng)在全球范圍內(nèi)進行的商務貿(mào)易活動B、通過電子手段進行的支付活動C、通過電子手段進行的商業(yè)事務活動D、通過互聯(lián)網(wǎng)進行的商品訂購活動【正確答案】:C17.以下關(guān)于CA認證中心說法正確的是:()。A、CA認證是使用對稱密鑰機制的認證方法B、CA認證中心只負責簽名,不負責證書的產(chǎn)生CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D、CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心【正確答案】:C18.DNS服務對應的端口是()。A、21B、23C、53D、80【正確答案】:C19.入侵檢測的基本方法是:()。A、基于用戶行為概率統(tǒng)計模型的方法B、基于神經(jīng)網(wǎng)絡(luò)的方法C、基于專家系統(tǒng)的方法D、以上都正確【正確答案】:D20.有關(guān)數(shù)字簽名的作用,哪一點不正確。()A、唯一地確定簽名人的身份B、對簽名后信件的內(nèi)容是否又發(fā)生變化進行驗證C、發(fā)信人無法對信件的內(nèi)容進行抵賴D、權(quán)威性【正確答案】:D21.下面哪個不是系統(tǒng)還原的方法()。A、安全模式B、故障恢復控制臺C、自動系統(tǒng)恢復D、普通模式【正確答案】:D22.FTP服務對應的端口是()。A、21B、25C、80D、443【正確答案】:A23.下面哪個不是執(zhí)行備份操作的用戶()。Administrators組的成員BackupOperators組的成員C、ServerOperators組的成員D、PowerUsers組的成員【正確答案】:D24.在以下認證方式中,最常用的認證方式是:()。A、基于賬戶名/口令認證;B、基于摘要算法認證;C、基于PKI認證;D、基于數(shù)據(jù)庫認證【正確答案】:A25.密碼學的目的是()。A、研究數(shù)據(jù)加密B、研究數(shù)據(jù)解密C、研究數(shù)據(jù)保密D、研究信息安全【正確答案】:C26.SMTP服務對應的端口是()。A、21B、25C、80D、443【正確答案】:B27.防火墻是在網(wǎng)絡(luò)環(huán)境中()的應用。A、字符串匹配B、訪問控制技術(shù)C、入侵檢測技術(shù)D、防病毒技術(shù)【正確答案】:B28.負責全球域名管理的根服務器共有多少個?()A、11個B、12個C、10個D、13個【正確答案】:D29.DDoS攻擊破壞了()。A、可用性B、保密性C、完整性D、真實性【正確答案】:A30.使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)()A、未知的漏洞B、已知的漏洞C、自行設(shè)計的軟件中的漏洞D、所有漏洞【正確答案】:B31.要安全瀏覽網(wǎng)頁,不應該()。A、定期清理瀏覽器緩存和上網(wǎng)歷史記錄B、定期清理瀏覽器CookiesC、在他人計算機上使用“自動登錄”和“記住密碼”功能D、禁止使用ActiveX控件和Java腳本【正確答案】:C32.TELNET服務對應的端口是()。A、21B、23C、80D、25【正確答案】:B33.()不是防火墻的功能。A、過濾進出網(wǎng)絡(luò)的數(shù)據(jù)包B、保護存儲數(shù)據(jù)安全C、封堵某些禁止的訪問行為D、記錄通過防火墻的信息內(nèi)容和活動【正確答案】:B34.HTTP服務對應的端口是()。A、21B、25C、80D、443【正確答案】:C35.電子郵件的發(fā)件利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做()。A、郵件病毒B、郵件炸彈C、特洛伊木馬D、邏輯炸彈【正確答案】:B36.()命令可以登錄遠程主機。A、pingB、ipconfigC、nslookupD、telnet【正確答案】:D37.()命令用來檢查網(wǎng)絡(luò)是否通暢或者網(wǎng)絡(luò)連接速度快慢。A、pingB、ipconfigC、nslookupD、telnet【正確答案】:A解析:

ping命令主要用于測試主機之間網(wǎng)絡(luò)的連通性,以及測量網(wǎng)絡(luò)連接的延遲時間,從而判斷網(wǎng)絡(luò)是否通暢以及連接速度的快慢。38.計算機網(wǎng)絡(luò)安全的目標不包括()。A、保密性B、不可否認性C、免疫性D、完整性【正確答案】:C39.以下()不是網(wǎng)絡(luò)安全的防護措施。A、缺陷掃描B、防病毒軟件C、數(shù)據(jù)加密D、IDS【正確答案】:D40.端口掃描的原理是向目標主機的()端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應。A、FTPB、UDPC、TCP/IPD、WWW【正確答案】:C41.在數(shù)據(jù)庫的安全性控制中,為了保護用戶只能存取他有權(quán)存取的數(shù)據(jù)。在授權(quán)的定義中,數(shù)據(jù)對象的(),授權(quán)子系統(tǒng)就越靈活。A、范圍越小B、范圍越大C、約束越細致D、范圍越適中【正確答案】:A42.以下不屬于物理安全的是()A、環(huán)境安全B、設(shè)備安全C、數(shù)字簽名D、電源系統(tǒng)安全【正確答案】:C43.Windows操作系統(tǒng)中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統(tǒng)配置進行設(shè)置和安裝程序,這種限制策略被稱為“()”。A、最大特權(quán)原則B、最高特權(quán)原則C、最小特權(quán)原則D、特權(quán)受限原則【正確答案】:C44.以下()不是病毒傳播的途徑。A、移動硬盤B、內(nèi)存條C、電子郵件D、聊天程序【正確答案】:B45.數(shù)據(jù)保密性安全服務的基礎(chǔ)是()。A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制D、加密機制【正確答案】:D46.下列說法不正確的是()。A、后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權(quán)的程序B、后門程序都是黑客留下來的C、后門程序能繞過防火墻D、WindowsUpdate實際上就是一個后門軟件【正確答案】:B47.IP地址是()。A、計算機設(shè)備在網(wǎng)絡(luò)上的地址B、計算機設(shè)備在網(wǎng)絡(luò)上的物理地址C、以上答案都不對D、計算機設(shè)備在網(wǎng)絡(luò)上的共享地址【正確答案】:A48.不屬于密碼學的作用是()。A、高度機密性B、鑒別C、信息壓縮D、抵抗性【正確答案】:C49.當用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊DDOS攻擊【正確答案】:B50.Web從Web服務器方面和瀏覽器方面受到的威脅主要來自()。A、瀏覽器和Web服務器的通信方面存在漏洞B、Web服務器的安全漏洞C、服務器端腳本的安全漏洞D、以上全是【正確答案】:D51.完整的數(shù)字簽名過程包括簽名和()過程。A、加密B、解密C、驗證D、保密傳輸【正確答案】:C52.審計管理指:()。A、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B、防止因數(shù)據(jù)被截獲而造成的泄密C、對用戶和程序使用資源的情況進行記錄和審查D、保證信息使用者都可有得到相應授權(quán)的全部服務【正確答案】:C53.網(wǎng)絡(luò)安全的最后一道防線是()A、數(shù)據(jù)加密B、訪問控制C、接入控制D、身份識別【正確答案】:A54.數(shù)據(jù)庫管理系統(tǒng)通常提供授權(quán)功能來控制不同用戶訪問數(shù)據(jù)的權(quán)限,這主要是為了實現(xiàn)數(shù)據(jù)庫的()。A、可靠性B、一致性C、完整性D、安全性【正確答案】:D55.以下關(guān)于對稱密鑰加密說法正確的是:()。A、加密方和解密方可以使用不同的算法B、加密密鑰和解密密鑰可以是不同的C、加密密鑰和解密密鑰必須是相同的D、密鑰的管理非常簡單【正確答案】:C56.信息隱藏是()。A、加密存儲B、把秘密信息隱藏在大量信息中不讓對手發(fā)覺的一種技術(shù)C、對信息加密D、以上答案都不對【正確答案】:B57.以下關(guān)于無線網(wǎng)絡(luò)相對于有線網(wǎng)絡(luò)的優(yōu)勢不正確的是()。A、維護費用低B、可擴展性好C、靈活度高D、安全性更高【正確答案】:A58.以下()是計算機機房適宜的濕度。A、30%B、35%C、45%D、65%【正確答案】:C59.為了預防計算機病毒,應采取的正確措施是()。A、每天格式化硬盤B、不用盜版軟件和來歷不明的U盤C、定期檢查和整理磁盤D、不玩任何計算機游戲【正確答案】:B60.下面關(guān)于有寫保護功能的U盤說法錯誤的是()。A、上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能B、寫保護功能啟用時可以讀出U盤的數(shù)據(jù),也可以將修改的數(shù)據(jù)存入U盤C、可以避免病毒或惡意代碼刪除U盤上的文件D、可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播【正確答案】:B61.以下關(guān)于智能建筑的描述,錯誤的是()。A、建筑智能化已成為發(fā)展趨勢。B、智能建筑強調(diào)用戶體驗,具有內(nèi)生發(fā)展動力。C、智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。D、隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。【正確答案】:D62.收藏夾的目錄名稱為()。A、FavoritesB、tempC、WindowsD、MyDocuments【正確答案】:A63.以下()是計算機機房適宜的溫度。A、14℃B、18℃C、36℃D、37℃【正確答案】:B64.HTTPS服務對應的端口是()。A、21B、25C、80D、443【正確答案】:D65.備份在()功能菜單下。A、管理工具B、附件C、系統(tǒng)工具D、輔助工具【正確答案】:B66.()命令用于顯示所有當前的TCP/IP網(wǎng)絡(luò)配置值、刷新動態(tài)主機配置協(xié)議(DHCP)和域名系統(tǒng)(DNS)設(shè)置A、pingB、ipconfigC、nslookupD、telnet【正確答案】:B67.在網(wǎng)絡(luò)攻擊的多種類型中,攻擊者竊取到系統(tǒng)的訪問權(quán)并盜用資源的攻擊形式屬于哪一種?()A、拒絕服務B、侵入攻擊C、信息盜竊D、信息篡改【正確答案】:B68.以下哪個不是數(shù)據(jù)恢復軟件()。A、FinalDataB、RecoverMyFilesC、EasyRecoveryD、PasswordRemove【正確答案】:D69.以下關(guān)于盜版軟件的說法,錯誤的是()。A、可能會包含不健康的內(nèi)容B、成為計算機病毒的重要來源和傳播途徑之一C、若出現(xiàn)問題可以找開發(fā)商負責賠償損失D、使用盜版軟件是違法的【正確答案】:C70.用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按住()。A、F1鍵和L鍵B、WIN鍵和L鍵C、WIN鍵和Z鍵D、F1鍵和Z鍵【正確答案】:B71.保證信息及信息系統(tǒng)為授權(quán)者所使用,確保合法用戶可訪問并按要求的特性使用信息及信息系統(tǒng),體現(xiàn)的是信息的()A、保密性B、完整性C、可用性D、不可否認性【正確答案】:C72.網(wǎng)絡(luò)安全協(xié)議包括()。A、SMTPB、SSL、TLS、IPSec、Telnet、SSH、SET等C、POP3和IMAP4D、TCP/IP【正確答案】:B73.以下哪個不是風險分析的主要內(nèi)容?()A、根據(jù)威脅的屬性判斷安全事件發(fā)生的可能性。B、對信息資產(chǎn)進行識別并對資產(chǎn)的價值進行賦值。C、根據(jù)安全事件發(fā)生的可能性以及安全事件的損失,計算安全事件一旦發(fā)生對組織的影響,即風險值。D、對資產(chǎn)的脆弱性進行識別并對具體資產(chǎn)脆弱性的嚴重程度賦值?!菊_答案】:A74.不屬于隧道協(xié)議的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec【正確答案】:C75.文件型病毒傳染的對象主要是()類文件。A、.EXE和.WPSB、COM和.EXEC、.DOCD、.DBF【正確答案】:B76.“公開密鑰密碼體制”的含義是()。A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同【正確答案】:C77.包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的()層。A、物理B、數(shù)據(jù)鏈路C、網(wǎng)絡(luò)D、應用【正確答案】:C78.SQLServer2005提供了4層安全防線,其中“SQLServer通過登錄賬號設(shè)置來創(chuàng)建附加安全層。用戶只有登錄成功,才能與SQLServer建立一次連接。”屬于()。A、操作系統(tǒng)的安全防線B、SQLServer的運行安全防線C、SQLServer數(shù)據(jù)庫的安全防線D、SQLServer數(shù)據(jù)庫對象的安全防線【正確答案】:B79.計算機病毒是()。A、一個命令B、一個程序C、一個標記D、一個文件【正確答案】:B80.當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有意外附件,您應該()A、打開附件,然后將它保存到硬盤B、打開附件,但是如果它有病毒,立即關(guān)閉它C、用防病毒軟件掃描以后再打開附件D、直接刪除該郵件【正確答案】:C81.對信息資產(chǎn)識別是()。A、對信息資產(chǎn)進行合理分類,確定資產(chǎn)的重要程度B、對信息資產(chǎn)進行合理分類,分析安全需求,確定資產(chǎn)的重要程度C、從保密性、完整性和可用性三個方面對每個資產(chǎn)類別進行安全需求分析D、以上答案都不對【正確答案】:D82.通常為保證信息處理對象的認證性采用的手段是()A、信息加密和解密B、信息隱匿C、數(shù)字簽名和身份認證技術(shù)D、數(shù)字水印【正確答案】:C83.防止信息被未經(jīng)授權(quán)的篡改,體現(xiàn)的是信息的()A、保密性B、完整性C、可用性D、不可否認性【正確答案】:B84.確保信息不泄露給非授權(quán)的個人和實體,體現(xiàn)的是信息的()A、保密性B、完整性C、可用性D、不可否認性【正確答案】:A85.()分析法實際上是一個模板匹配操作,匹配的一方是系統(tǒng)設(shè)置情況和用戶操作動作,另一方是已知攻擊的簽名數(shù)據(jù)庫。A、簽名分析法B、統(tǒng)計分析法C、數(shù)據(jù)完整性分析法D、以上都正確【正確答案】:A86.下面哪一個不是常見的備份類型()。A、完全備份B、增量備份C、差分備份D、每周備份【正確答案】:D87.以下()屬于信息收集類黑客工具。A、X-ScannerB、AnalyzerC、SuperscanD、NetCat【正確答案】:B88.以下()屬于漏洞掃描類黑客工具。A、X-ScannerB、AnalyzerC、WiresharkD、NetCat【正確答案】:A89.數(shù)字簽名技術(shù),在接收端,采用()進行簽名驗證。A、發(fā)送者的公鑰B、發(fā)送者的私鑰C、接收者的公鑰D、接收者的私鑰【正確答案】:A90.()命令可以查看遠程主機的IP地址、主機名稱、DNS的IP地址。A、pingB、ipconfigC、nslookupD、telnet【正確答案】:C91.若系統(tǒng)在運行過程中,由于某種硬件故障,使存儲在外存上的數(shù)據(jù)部分損失或全部損失,這種情況稱為()。A、事務故障B、系統(tǒng)故障C、介質(zhì)故障D、人為錯誤【正確答案】:C92.WindowsNT和Windows2003系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止:()。A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊【正確答案】:B解析:

在WindowsNT和Windows2003系統(tǒng)中,設(shè)置帳號在幾次無效登錄后被鎖定,是一種安全措施。這種機制主要是為了防止暴力攻擊,即攻擊者通過不斷嘗試不同的用戶名和密碼組合來破解帳號。通過限制無效登錄的次數(shù),系統(tǒng)可以在一定程度上抵御這種攻擊方式,保護帳號安全。而其他選項如木馬、IP欺騙、緩存溢出攻擊,通常需要通過不同的安全策略和措施來防范。93.涉密信息系統(tǒng)工程監(jiān)理工作應由()的單位或組織自身力量承擔。A、保密行政管理部門B、涉密信息系統(tǒng)工程建設(shè)不需要監(jiān)理C、具有涉密工程監(jiān)理資質(zhì)的單位D、具有信息系統(tǒng)工程監(jiān)理資質(zhì)的單位【正確答案】:C94.符合復雜性要求的WindowsXP帳號密碼的最短長度為()。A、4B、6C、8D、10【正確答案】:C95.目前,針對計算機信息系統(tǒng)及網(wǎng)絡(luò)的惡意程序正逐年成倍增長,其中最為嚴重的是()。A、木馬病毒B、蠕蟲病毒C、系統(tǒng)漏洞D、僵尸網(wǎng)絡(luò)【正確答案】:A96.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A、對稱加密技B、分組密碼技術(shù)C、公鑰加密技術(shù)D、單向函數(shù)密碼技術(shù)【正確答案】:A解析:

在這種加密算法中,每個字母通過加上一個固定的數(shù)(這里是5)來進行加密,解密時則通過減去相同的數(shù)來還原原文。由于加密和解密使用的是相同的密鑰(即加減的數(shù)),這種算法符合對稱加密技術(shù)的定義。對稱加密技術(shù)是指加密和解密過程使用相同密鑰或可以容易地從一個推導出另一個的加密技術(shù)。97.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是:()。A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸【正確答案】:B98.注冊表數(shù)據(jù)導出后的擴展名為()。A、regB、datC、exeD、bat【正確答案】:A99.保證信息的發(fā)送者和接收者無法否認已經(jīng)發(fā)送和接收的信息,體現(xiàn)的是信息的()A、保密性B、完整性C、可用性D、不可否認性【正確答案】:D1.一個端口就是一扇進入計算機系統(tǒng)的門。()A、正確B、錯誤【正確答案】:A2.數(shù)據(jù)安全屬于主動的安全保護。()A、正確B、錯誤【正確答案】:A3.只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。()A、正確B、錯誤【正確答案】:B4.對稱密鑰密碼是基于字符替換的密碼。()A、正確B、錯誤【正確答案】:B5.涉密信息系統(tǒng)的建設(shè)使用單位應對系統(tǒng)設(shè)計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。()A、正確B、錯誤【正確答案】:A6.操作系統(tǒng)安全技術(shù)是保障信息安全的核心技術(shù)。()A、正確B、錯誤【正確答案】:B7.只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障。()A、正確B、錯誤【正確答案】:B8.非對稱密鑰密碼技術(shù)是加密解密雙方擁有相同的密鑰。()A、正確B、錯誤【正確答案】:B9.有很高使用價值或很高機密程度的重要數(shù)據(jù)應采用加密等方法進行保護。()A、正確B、錯誤【正確答案】:A10.信息安全的核心問題是密碼理論及其應用。()A、正確B、錯誤【正確答案】:A11.50%以上的計算機設(shè)備的損害直接或間接與靜電有關(guān)。()A、正確B、錯誤【正確答案】:A12.在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。()A、正確B、錯誤【正確答案】:B13.數(shù)字簽名在電子政務和電子商務中使用廣泛。()A、正確B、錯誤【正確答案】:A14.企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務器上安裝防病毒軟件,客戶端不需要安裝。()A、正確B、錯誤【正確答案】:B15.為了獲得穩(wěn)定的電壓,可以使用交流穩(wěn)壓電源。()A、正確B、錯誤【正確答案】:A16.單鑰體制的加密密鑰和解密密鑰相同。()A、正確B、錯誤【正確答案】:A17.電纜加壓技術(shù)可以獲得通信線路上的物理安全。()A、正確B、錯誤【正確答案】:A18.系統(tǒng)安全屬于主動的安全保護。()A、正確B、錯誤【正確答案】:B19.x-scan能夠進行端口掃描。()A、正確B、錯誤【正確答案】:A20.互聯(lián)網(wǎng)已經(jīng)成為計算機病毒傳播的一個發(fā)展趨勢。()A、正確B、錯誤【正確答案】:A21.在安全模式下木馬程序不能啟動。()A、正確B、錯誤【正確答案】:B22.對稱密鑰密碼技術(shù)要求加密解密雙方擁有相同的密鑰。()A、正確B、錯誤【正確答案】:A23.衛(wèi)星通信建站和運行的成本費用不會因為站間距離和地面環(huán)境的不同而變化。()A、正確B、錯誤【正確答案】:A24.對于防火墻的管理可直接通過Telmt進行。()A、正確B、錯誤【正確答案】:B25.防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。()A、正確B、錯誤【正確答案】:A26.目前對網(wǎng)絡(luò)安全服務能夠提供強有力保證的技術(shù)是PKI。()A、正確B、錯誤【正確答案】:A27.國內(nèi)網(wǎng)頁掛(木)馬大多是針對IE瀏覽器。()A、正確B、錯誤【正確答案】:A28.PGP采用了非對稱的加密體系。()A、正確B、錯誤【正確答案】:A29.雙鑰密碼體制要求密鑰成對使用。()A、正確B、錯誤【正確答案】:A30.大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒。()A、正確B、錯誤【正確答案】:A31.SQL注入攻擊可以控制網(wǎng)站服務器。()A、正確B、錯誤【正確答案】:A32.防火墻中不可能存在漏洞。()A、正確B、錯誤【正確答案】:B33.WSH是內(nèi)嵌于Windows操作系統(tǒng)中的腳本語言工作環(huán)境。()A、正確B、錯誤【正確答案】:A34.DDoS攻擊采用多對一的方式。()A、正確B、錯誤【正確答案】:A35.家里的計算機沒有聯(lián)網(wǎng),所以不會感染病毒。()A、正確B、錯誤【正確答案】:B36.為了獲得穩(wěn)定的電壓,可以使用直流穩(wěn)壓電源。()A、正確B、錯誤【正確答案】:B37.Windows系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。()A、正確B、錯誤【正確答案】:B38.DDoS攻擊采用一對一的方式。()A、正確B、錯誤【正確答案】:B39.防火墻安全策略一旦設(shè)定,就不能在再做任何改變。()A、正確B、錯誤【正確答案】:B40.計算機網(wǎng)絡(luò)所面臨的威脅主要有對網(wǎng)絡(luò)中信息的威脅和對網(wǎng)絡(luò)設(shè)備的威脅兩種。()A、正確B、錯誤【正確答案】:A41.整體性原則是指對信息均衡、全面的進行保護。()A、正確B、錯誤【正確答案】:B42.PGP采用了對稱的加密體系。()A、正確B、錯誤【正確答案】:B43.入侵檢測的信息分析方法中模式匹配法的優(yōu)點是能檢測到從未出現(xiàn)過的黑客攻擊手段。()A、正確B、錯誤【正確答案】:B44.機房供電線路和動力、照明用電可以用同一線路。()A、正確B、錯誤【正確答案】:B45.漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。()A、正確B、錯誤【正確答案】:B46.木馬的傳播方式有兩種:電子郵件和軟件下載。()A、正確B、錯誤【正確答案】:A47.軟件防火墻就是指個人防火墻。()A、正確B、錯誤【正確答案】:B48.計算機機房要求塵埃顆粒平均每升空氣含塵量少于1萬顆。()A、正確B、錯誤【正確答案】:A49.目前反病毒的成熟技術(shù)是“特征碼查殺”。()A、正確B、錯誤【正確答案】:A50.網(wǎng)絡(luò)釣魚的目標往往是細心選擇的一些電子郵件地址。()A、正確B、錯誤【正確答案】:A51.系統(tǒng)安全屬于被動型的安全措施。()A、正確B、錯誤【正確答案】:A52.漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。()A、正確B、錯誤【正確答案】:B53.基于主機的漏洞掃描不需要有主機的管理員權(quán)限。()A、正確B、錯誤【正確答案】:B54.系統(tǒng)安全則主要采用現(xiàn)代密碼技術(shù)對數(shù)據(jù)進行安全保護。()A、正確B、錯誤【正確答案】:B55.網(wǎng)絡(luò)操作系統(tǒng)是為計算機網(wǎng)絡(luò)配置的操作系統(tǒng),它使網(wǎng)絡(luò)中每臺計算機能互相通信和共享資源。()A、正確B、錯誤【正確答案】:A56.信息系統(tǒng)建設(shè)完成后,運營、使用單位或者其主管部門應當選擇具有信息系統(tǒng)安全等級保護測評資質(zhì)的測評機構(gòu),定期對信息系統(tǒng)安全等級狀況開展等級測評。()A、正確B、錯誤【正確答案】:A57.對稱密鑰密碼技術(shù)要求加密解密雙方擁有不相同的密鑰。()A、正確B、錯誤【正確答案】:B58.DoS攻擊一般采用一對一的方式。()A、正確B、錯誤【正確答案】:A59.數(shù)字簽名能夠?qū)崿F(xiàn)電子文檔的辨認和驗證。()A、正確B、錯誤【正確答案】:A60.所有的漏洞都是可以通過打補丁來彌補的。()A、正確B、錯誤【正確答案】:B61.特征代碼技術(shù)是檢測已知計算機病毒的最簡單、代價最小的技術(shù)。()A、正確B、錯誤【正確答案】:A62.木桶原則是指對信息均衡、全面的進行保護。()A、正確B、錯誤【正確答案】:A63.蜜罐是一種主動防御技術(shù)。()A、正確B、錯誤【正確答案】:A64.加密是將明文轉(zhuǎn)換成密文的過程。()A、正確B、錯誤【正確答案】:A65.正向連接木馬是黑客去連接中木馬者。()A、正確B、錯誤【正確答案】:A66.瀏覽器緩存和上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng)的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。()、101.信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道的隱蔽以及信息的發(fā)送方和接收方隱蔽。(√)A、正確B、錯誤【正確答案】:A解析:

瀏覽器緩存和上網(wǎng)歷史記錄能夠記錄用戶訪問互聯(lián)網(wǎng)的詳細信息,包括瀏覽的網(wǎng)頁、輸入的搜索關(guān)鍵詞等,這些信息能夠反映用戶的使用習慣和隱私。由于這些信息可能被他人獲取,從而導致隱私泄密,因此建議定期清理瀏覽器緩存和上網(wǎng)歷史記錄。同時,信息隱藏包含信息的存在性隱蔽、信息傳輸信道的隱蔽以及信息的發(fā)送方和接收方隱蔽這三個方面,這是信息安全領(lǐng)域的一個重要概念,旨在保護信息不被未授權(quán)的人員獲取或利用。67.x-scan能夠進行端口掃描。()A、正確B、錯誤【正確答案】:A68.郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。()A、正確B、錯誤【正確答案】:A69.蜜罐是一種資源,它的價值是被攻擊或攻陷。()A、正確B、錯誤【正確答案】:A70.計算機場地可以選擇在公共區(qū)域人流量比較大的地方。()A、正確B、錯誤【正確答案】:B71.基礎(chǔ)安全技術(shù)是保障信息安全的核心技術(shù)。()A、正確B、錯誤【正確答案】:A72.基于公開密鑰體制(PKI)的數(shù)字證書是電子商務安全體系的核心。()A、正確B、錯誤【正確答案】:A73.TCPFIN屬于典型的端口掃描類型。()A、正確B、錯誤【正確答案】:A74.古典密碼是基于字符替換的密碼。()A、正確B、錯誤【正確答案】:A75.加密是將密文轉(zhuǎn)換成明文的過程。()A、正確B、錯誤【正確答案】:B76.黑客攻擊是當今互聯(lián)網(wǎng)安全的主要的威脅。()A、正確B、錯誤【正確答案】:A77.數(shù)據(jù)安全則主要采用現(xiàn)代密碼技術(shù)對數(shù)據(jù)進行安全保護。()A、正確B、錯誤【正確答案】:A78.計算機病毒傳染的前提條件是:計算機系統(tǒng)的運行、磁盤的讀寫。()A、正確B、錯誤【正確答案】:A79.正向連接木馬是中木馬者來連接黑客。()A、正確B、錯誤【正確答案】:B80.DoS攻擊一般采用多對一的方式。()A、正確B、錯誤【正確答案】:B81.非對稱密鑰密碼技術(shù)是加密解密雙方擁有不相同的密鑰。()A、正確B、錯誤【正確答案】:A82.httptunnel技術(shù)是一種繞過防火墻端口屏蔽的通信方式。()A、正確B、錯誤【正確答案】:A83.紙介質(zhì)資料廢棄應用碎紙機粉碎或焚毀。()A、正確B、錯誤【正確答案】:A84.數(shù)據(jù)安全屬于被動型的安全措施。()A、正確B、錯誤【正確答案】:B85.反向連接木馬是黑客去連接中木馬者。()A、正確B、錯誤【正確答案】:B86.我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。()A、正確B、錯誤【正確答案】:A87.使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞。()A、正確B、錯誤【正確答案】:B88.信息安全風險評估的自評估和檢查評估都可依托自身技術(shù)力量進行,也可委托具有相應資質(zhì)的第三方機構(gòu)提供技術(shù)支持。()A、正確B、錯誤【正確答案】:A89.反向連接木馬是中木馬者來連接黑客。()A、正確B、錯誤【正確答案】:A90.計算機場地可以選擇在化工廠生產(chǎn)車間附近。()A、正確B、錯誤【正確答案】:B91.在兩個具有IrDA端口的設(shè)備之間傳輸數(shù)據(jù),中間不能有阻擋物。()A、正確B、錯誤【正確答案】:A92.網(wǎng)絡(luò)交易的信息風險主要來自冒名偷竊、篡改數(shù)據(jù)、信息丟失等方面的風險。()A、正確B、錯誤【正確答案】:A93.蜜罐是一種被動防御技術(shù)。()A、正確B、錯誤【正確答案】:B94.復合型防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應用層通信流的作用,同時也常結(jié)合過濾器的功能。()A、正確B、錯誤【正確答案】:A95.某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。()A、正確B、錯誤【正確答案】:B96.計算機機房要求塵埃顆粒平均每升空氣含塵量少于2萬顆。()A、正確B、錯誤【正確答案】:B97.通過網(wǎng)絡(luò)掃描,可以判斷目標主機的操作系統(tǒng)類型。()A、正確B、錯誤【正確答案】:A填空題1.DDoS的攻擊形式主要有:()和()?!菊_答案】:流量攻擊|資源耗盡攻擊2.()命令是一個用來檢查網(wǎng)絡(luò)是否通暢或者網(wǎng)絡(luò)連接速度快慢的網(wǎng)絡(luò)命令。【正確答案】:Ping3.古典密碼是基于()的密碼?!菊_答案】:字符替換4.信息安全主要由()和()組成?!菊_答案】:系統(tǒng)安全|數(shù)據(jù)安全5.根據(jù)防火墻所采用的技術(shù)可以分為:()()等。【正確答案】:包過濾型防火墻、NAT防火墻、代理型防火墻和監(jiān)|測型防火墻解析:

防火墻技術(shù)是網(wǎng)絡(luò)安全領(lǐng)域中的重要組成部分,它通過對網(wǎng)絡(luò)流量的控制和過濾,保護內(nèi)部網(wǎng)絡(luò)免受外部網(wǎng)絡(luò)的攻擊和威脅。根據(jù)防火墻所采用的技術(shù),可以將其分為以下幾種類型:6.對稱加密算法的安全性依賴于()?!菊_答案】:密鑰的安全性7.蠕蟲程序的工作流程可以分為()、()、()、()4個階段。【正確答案】:漏洞掃描|攻擊|傳染|現(xiàn)場處理8.密碼體制從原理上可分為兩大類,即()()和()()?!菊_答案】:單鑰密碼體制|對稱性加密|雙鑰密碼體制|非對稱性加密解析:

密碼體制是用于加密和解密信息的系統(tǒng)。根據(jù)加密和解密過程中使用的密鑰是否相同,密碼體制可以分為兩大類。第一類是單鑰密碼體制,也稱為對稱性加密,它使用相同的密鑰進行加密和解密。這種體制的優(yōu)點是算法簡單、加密速度快,但需要確保密鑰的安全傳輸。第二類是雙鑰密碼體制,也稱為非對稱性加密,它使用一對密鑰進行加密和解密,即公鑰和私鑰。公鑰用于加密信息,私鑰用于解密信息。這種體制的優(yōu)點是密鑰管理方便,安全性高,但加密和解密過程相對復雜。9.PKI應用在以下4方面:()、()、()、()。【正確答案】:電子商務|電子政務|網(wǎng)上銀行|網(wǎng)上證券10.黑客工具可以分為7大類:()、()、()、()、()()、()及()?!菊_答案】:信息搜集類|漏洞掃描類|遠程控制類|信息炸彈類|密碼|破解類|偽裝類|NetCat11.木馬的傳播方式主要有兩種:()和()。【正確答案】:電子郵件|軟件下載12.根據(jù)原始數(shù)據(jù)的來源IDS可以分為:()和()?!菊_答案】:HIDS|NIDS解析:

這道題核心考察對IDS分類的了解。HIDS填空旨在考查對主機型入侵檢測系統(tǒng)的認知,NIDS填空考查對網(wǎng)絡(luò)型入侵檢測系統(tǒng)的掌握,兩者共同構(gòu)成IDS的主要分類。13.從密碼學的發(fā)展歷程來看,共經(jīng)歷了()、()和()()。【正確答案】:古典密碼|對稱密鑰密碼|公開密鑰密|碼14.PGP主要采用了()的“()”和“()”加密體系,主要用于文件、文件夾、磁盤、分區(qū)和郵件的加密?!菊_答案】:非對稱|公鑰|私鑰15.數(shù)據(jù)安全則主要采用現(xiàn)代()對數(shù)據(jù)進行安全保護,如數(shù)據(jù)保密、數(shù)據(jù)完整性、身份認證等技術(shù)?!菊_答案】:密碼技術(shù)16.()是PKI的核心元素,()是PKI的核心執(zhí)行者?!菊_答案】:證書|CA17.為保證計算機及其網(wǎng)絡(luò)系統(tǒng)的正常供電,具體措施有:()、()、()()等?!菊_答案】:采用穩(wěn)壓電源|不間斷電源|應|急發(fā)電設(shè)備18.特洛伊木馬包括兩個部分:()和()。【正確答案】:被控端|控制端解析:

這道題核心考察對特洛伊木馬的組成部分的了解?!氨豢囟恕笔潜豢刂频牟糠?,“控制端”是實施控制的部分,填空分別明確了木馬的兩個關(guān)鍵組成要素。19.DDoS攻擊采用()的方式。【正確答案】:多對一20.()的缺點是密碼算法一般比較復雜,加、解密速度較慢。因此,實際網(wǎng)絡(luò)中的加密多采用()和()相結(jié)合的混合加密體制?!菊_答案】:雙鑰密碼|雙鑰密碼|單鑰密碼21.()命令用于確定IP地址對應的物理地址?!菊_答案】:arp解析:

arp(AddressResolutionProtocol,地址解析協(xié)議)命令在網(wǎng)絡(luò)通信中用于將網(wǎng)絡(luò)層的協(xié)議地址(即IP地址)解析為數(shù)據(jù)鏈路層的物理地址(如以太網(wǎng)中的MAC地址)。這一過程是實現(xiàn)數(shù)據(jù)包在網(wǎng)絡(luò)中正確傳輸?shù)年P(guān)鍵步驟之一。通過arp命令,網(wǎng)絡(luò)管理員或用戶可以查詢IP地址對應的物理地址,從而了解網(wǎng)絡(luò)中設(shè)備的連接情況,進行故障排查或網(wǎng)絡(luò)配置等工作。22.一個最常見的網(wǎng)絡(luò)安全模型是()。【正確答案】:PDRR模型解析:

PDRR模型是網(wǎng)絡(luò)安全領(lǐng)域中一個非?;A(chǔ)且重要的模型,它概括了網(wǎng)絡(luò)安全防護的主要環(huán)節(jié)。具體來說,PDRR分別代表:23.一個()就是一扇進入計算機系統(tǒng)的門?!菊_答案】:端口24.網(wǎng)頁木馬的種類:()(),()()?!菊_答案】:1|Flash動畫木馬|2|圖片木馬25.()命令可以查看遠程主機的IP地址、主機名稱、DNS的IP地址?!菊_答案】:Nslookup26.DoS攻擊一般采用()的方式?!菊_答案】:一對一27.傳統(tǒng)計算機病毒的特性有:()、()、()和()。【正確答案】:可執(zhí)行性、傳染性|潛伏性|可觸發(fā)性|針對性28.一個完整的信息安全技術(shù)體系結(jié)構(gòu)由()、()、()、()()以及()組成?!菊_答案】:物理安全技術(shù)|基礎(chǔ)安全技術(shù)|系統(tǒng)安全技術(shù)|網(wǎng)|絡(luò)安全技術(shù)|應用安全技術(shù)29.非對稱加密算法有兩個密鑰:()和()?!菊_答案】:公開密鑰|私有密鑰30.非對稱加密算法有四種:()、()、()和()?!菊_答案】:RSA算法|DSA算法|DH算法|ECC算法31.常見的特伊洛木馬有:()和()?!菊_答案】:正向連接木馬|反向連接木馬解析:

這道題核心考察對常見特伊洛木馬類型的了解。第一個空填“正向連接木馬”,讓考生知曉這一常見類型;第二個空填“反向連接木馬”,豐富對木馬類型的認知,全面考查相關(guān)知識。32.黑客常用的攻擊手段:()、()、()、()等。【正確答案】:密碼破解|后門程序|電子郵件攻擊|信息炸彈解析:

黑客攻擊通常指利用計算機網(wǎng)絡(luò)或系統(tǒng)存在的安全漏洞,非法侵入、竊取、篡改或破壞數(shù)據(jù)的行為。以下是針對題目中給出的四種攻擊手段的詳細解析:33.黑客攻擊可分為()和()兩類?!菊_答案】:非破壞性攻擊|破壞性攻擊解析:

黑客攻擊根據(jù)其行為和目的的不同,可以分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊主要是為了干擾系統(tǒng)的正常運行,比如通過拒絕服務攻擊或信息炸彈等方式,使系統(tǒng)服務暫時中斷或變得緩慢,但這類攻擊通常不會直接竊取或破壞系統(tǒng)數(shù)據(jù)。而破壞性攻擊則更為嚴重,黑客會試圖侵入電腦系統(tǒng),竊取保密信息,或者直接破壞目標系統(tǒng)的數(shù)據(jù),造成數(shù)據(jù)丟失或系統(tǒng)癱瘓等嚴重后果。34.()是用某種方法將文字轉(zhuǎn)換成不能直接閱讀形式的過程?!菊_答案】:加密解析:

答案解析:加密是一種信息安全技術(shù),其核心目的是通過特定的算法或方法,將原本可以直接閱讀的明文信息轉(zhuǎn)換成一種不能直接被理解或解讀的形式,即密文。這種轉(zhuǎn)換過程確保了信息在傳輸或存儲過程中的安全性,防止未經(jīng)授權(quán)的人員獲取或篡改信息內(nèi)容。因此,題目中描述的“用某種方法將文字轉(zhuǎn)換成不能直接閱讀形式的過程”正是加密的定義。35.目前反病毒的成熟技術(shù)是“()”,工作流程是:()()。【正確答案】:特征碼查殺|截獲病毒、分析病毒并且提取|特征碼、升級病毒庫36.文件加密有三種算法:()、()、()。【正確答案】:對稱加密算法|非對稱加密算法|混合加密體制算法37.物理安全技術(shù)主要包括:()、()、()和()?!菊_答案】:環(huán)境安全|設(shè)備安全|電源系統(tǒng)安全|通信線路安全38.計算機機房環(huán)境溫度最好控制在()℃之間?!菊_答案】:15~3539.計算機機房環(huán)境濕度最好保持在()之間?!菊_答案】:40%~60%40.根據(jù)防火墻的外在形式可以分為:()()等?!菊_答案】:軟件防火墻、硬件防火墻、主機防火墻、網(wǎng)絡(luò)防火墻、|Windows防火墻、Linux防火墻41.Windows操作系統(tǒng)安全配置包括:()()等方面?!菊_答案】:賬號安全管理、網(wǎng)絡(luò)安全管理、IE瀏覽器安全配置、|注冊表安全、Windows組策略、Windows權(quán)限管理和Windows安全審計解析:

核心考點是Windows操作系統(tǒng)的安全配置。賬號安全管理等方面是系統(tǒng)安全的關(guān)鍵環(huán)節(jié),網(wǎng)絡(luò)安全管理保障網(wǎng)絡(luò)連接安全,其他如瀏覽器、注冊表等配置確保系統(tǒng)整體安全性。42.安全刪除文件就是將文件做不可恢復地()?!菊_答案】:粉碎43.加密分為3類:()、()和()?!菊_答案】:對稱加密|非對稱加密|單向散列函數(shù)44.()是當今互聯(lián)網(wǎng)安全的主要的威脅?!菊_答案】:黑客攻擊45.蜜罐是一種資源,它的價值是()或()?!菊_答案】:被攻擊|攻陷解析:

蜜罐作為一種安全資源,在網(wǎng)絡(luò)安全領(lǐng)域具有重要作用。其價值主要體現(xiàn)在兩個方面:一是被攻擊,二是攻陷。當蜜罐被攻擊時,可以收集攻擊者的行為信息,通過分析這些信息來了解攻擊者的手段、目的和策略。而當蜜罐被攻陷后,可以進一步觀察攻擊者在系統(tǒng)內(nèi)的活動,從而獲取更深入的威脅情報。這些信息對于網(wǎng)絡(luò)安全防護策略的制定和調(diào)整具有重要參考價值,有助于提升網(wǎng)絡(luò)的整體安全水平。46.()是指對信息均衡、全面的進行保護?!菊_答案】:木桶原則解析:

木桶原則這一術(shù)語源于一個形象的比喻:一個木桶能裝多少水,取決于它最短的那塊木板。將這個比喻應用到信息安全領(lǐng)域,就意味著系統(tǒng)的安全性不是由最強的部分決定,而是由最弱的部分決定。因此,木桶原則強調(diào)對信息進行均衡、全面的保護,旨在提升整個系統(tǒng)中安全性最低的部分,從而確保整體的安全性能。47.()是創(chuàng)建、頒發(fā)、管理和撤銷公鑰證書所涉及的所有軟件、硬件系統(tǒng),以及所涉及的整個過程安全策略規(guī)范、法律法規(guī)和人員的集合。【正確答案】:PKI解析:

PKI(公鑰基礎(chǔ)設(shè)施)是一個綜合的系統(tǒng)和框架,它負責創(chuàng)建、頒發(fā)、管理和撤銷公鑰證書。這個過程涉及到多種軟硬件系統(tǒng)的協(xié)同工作,同時還需要遵循嚴格的安全策略規(guī)范、法律法規(guī),并有專門的人員進行管理和操作。PKI是確保公鑰加密技術(shù)有效應用和安全性的關(guān)鍵基礎(chǔ)設(shè)施,它使得在網(wǎng)絡(luò)環(huán)境中進行安全通信和身份驗證成為可能。48.密碼體制有()和()?!菊_答案】:對稱密鑰密碼技

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論