【名词&注释】
安全策略(security policy)、负面影响(negative influence)、应用层(application layer)、防火墙、替代法(substitution method)、完整性(integrity)、数据链路层(data link layer)、伪随机数生成器(pseudo random number generator)、DES加密算法(des encryption algorithm)、中央处理(central processing)
[单选题]以下各种加密算法中属于单钥制加密算法的是()。
A. A、DES加密算法(des encryption algorithm)
B. B、Caesar替代法
C. C、Vigenere算法
D. D、Diffie-Hellman加密算法
查看答案&解析
查看所有试题
学习资料:
[单选题]在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()
A. A、当信息安全事件的负面影响扩展到本组织意外时
B. B、只要发生了安全事件就应当公告
C. C、只有公众的什么财产安全受到巨大危害时才公告
D. D、当信息安全事件平息之后
[单选题]在以下OSI七层模型中,synflooding攻击发生在哪层?()
A. A、数据链路层(data link layer)
B. B、网络层
C. C、传输层
D. D、应用层
[单选题]在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()
A. A、非空完整性约束
B. B、唯一完整性约束
C. C、主码完整性约束
D. D、数据角色性约束
[单选题]利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。
A. A、随机数生成器
B. B、伪随机数生成器(pseudo random number generator)
C. C、中央处理(central processing)
D. D、非易失存储
[单选题]在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()
A. A、保温的第一个表项里
B. B、报文的最后一个表项里
C. C、报文的第二个表项里
D. D、报文头里
[单选题]以下哪种符号在SQL注入攻击中经常用到?()
A. A、$_
B. B、1
C. C、@
D. D、;
[多选题]互联网连接防火墙设备的安全策略配置要求包括哪几点()。
A. A、远程登录是否禁止telnet方式
B. B、最后一条策略是否是拒绝一切流量
C. C、是否存在允许anytoany的策略
D. D、是否设置了管理IP,设备只能从管理IP登录维护
[多选题]下面什么协议有MD5认证:()
A. A、BGP
B. B、OSPF
C. C、EIGER
D. D、RIPversion1
本文链接:https://www.51bdks.net/show/535wky.html