问题:单选题利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A 随机数生成器B 伪随机数生成器C 中央处理D 非易失存储
查看答案
问题:单选题下列关于计算机木马的说法错误的是:()。A Word文档也会感染木马B 尽量访问知名网站能减少感染木马的概率C 杀毒软件对防止木马病毒泛滥具有重要作用D 只要不访问互联网,就能避免受到木马侵害
问题:填空题被动攻击的特点是偷听或监视传送,其目的是获得()。
问题:多选题以下行为可能导致操作系统产生安全漏洞的是:()。A使用破解版的编程工具B不安全的编程习惯C考虑不周的架构设计D编程计算机未安装杀毒软件
问题:单选题下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。A PPTPB L2TPC SOCKSv5D IPSec
问题:问答题病毒入侵系统不可能凭空产生,那么,一般有几种常见的方法或者途径,请列举,需要举出例子。
问题:填空题()是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。
问题:单选题下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()A 国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C 对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D 对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
问题:单选题为了防止入侵,可采用的技术是()。A 入侵检测技术B 查杀病毒技术C 防火墙技术D VPN技术
问题:单选题DES属于哪种加密方式?()A 流加密B 块加密C 异或加密D 认证加密
问题:单选题2014年2月,我国成立了(),习近平总书记担任领导小组组长。A 中央网络技术和信息化领导小组B 中央网络安全和信息化领导小组C 中央网络安全和信息技术领导小组D 中央网络信息和安全领导小组
问题:单选题计算机信息的实体安全包括环境安全、设备安全、()三个方面。A 运行安全B 媒体安全C 信息安全D 人事安全
问题:单选题认为DES算法已经过时的原因是()。A 加密算法的思想已经过时B 加密速度太慢C 密钥发布方法不再适应开放式网络环境的要求D 密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解
问题:单选题2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A “四项原则”、“四点主张”B “四项原则”、“五点主张”C “五项原则”、“四点主张”D “五项原则”、“五点主张”
问题:单选题如何配置,使得用户从服务器A访问服务器B而无需输入密码?()A 利用NIS同步用户的用户名和密码B 在两台服务器上创建并配置/.rhost文件C 在两台服务器上创建并配置$HOME/.netrc文件D 在两台服务器上创建并配置/etc/hosts.equiv文件
问题:单选题从防火墙的安全性角度出发,最好的防火墙结构类型()A 路由器型B 服务器型C 屏蔽主机结构D 屏蔽子网结构
问题:单选题在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A 报文服务拒绝B 假冒C 数据流分析D 报文服务更改
问题:填空题文件型病毒将自己依附在.com和.exe等()文件上。
问题:单选题对于现代密码破解,()是最常的方法。A 攻破算法B 监听截获C 信息猜测D 暴力破解
问题:单选题确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A 完整性B 可用性C 保密性D 抗抵赖性