必典考网

Kerberos算法是一个()。

  • 下载次数:
  • 支持语言:
  • 1240
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    安全性(safety)、缓冲区(buffer)、防火墙、应用程序(application)、计算机病毒(computer virus)、强制性规则(obligatory rule)、恶意代码(malicious code)、攻击者(attacker)、信息安全策略(information security policy)、安全策略体系(system security strategy)

  • [单选题]Kerberos算法是一个()。

  • A. A、面向访问的保护系统
    B. B、面向票据的保护系统
    C. C、面向列表的保护系统
    D. D、面向门与锁的保护系统

  • 查看答案&解析 查看所有试题
  • 学习资料:
  • [单选题]下面哪一个是国家推荐性标准?()
  • A. A、GB/T18020-1999应用级防火墙安全技术要求
    B. B、SJ/T30003-93电子计算机机房施工及验收规范
    C. C、GA243-2000计算机病毒防治产品评级准则
    D. D、ISO/IEC15408-1999信息技术安全性评估准则

  • [单选题]在信息安全策略(information security policy)体系中,下面哪一项属于计算机或信息安全的强制性规则?()
  • A. A、标准(StandarD.
    B. B、安全策略(Security policy)
    C. C、方针(GuidelinE.
    D. D、流程(ProecdurE.

  • [单选题]MD5产生的散列值是多少位?()。
  • A. A、56
    B. B、64
    C. C、128
    D. D、160

  • [单选题]对网络中两个相邻节点之间传输的数据进行加密保护的是()。
  • A. A、节点加密
    B. B、链路加密
    C. C、端到端加密
    D. D、DES加密

  • [单选题]不属于黑客被动攻击的是()。
  • A. 缓冲区溢出
    B. 运行恶意软件
    C. 浏览恶意代码(malicious code)网页
    D. 打开病毒附件

  • [单选题]由于攻击者(attacker)可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()
  • A. A、数据库加密
    B. B、修改数据库用户的密码,将之改得更为复杂
    C. C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
    D. D、使用集合法

  • [多选题]MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()
  • A. A、Typical(典型安装)
    B. B、Compact(最小安装)
    C. C、Full(全部安装)
    D. D、Custom(选择安装)

  • [单选题]检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。
  • A. 检查文件是否存在
    B. 检查是否可写和执行
    C. 检查是否可读
    D. 检查是否可读和执行

  • 本文链接:https://www.51bdks.net/show/g64ovn.html
  • 推荐阅读

    必典考试
    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号