【名词&注释】
可用性、数字签名(digital signature)、软件设计(software design)、安全问题(security problem)、保密性(security)、充分发挥(give full play to)、木马程序(trojan horse program)、发起者、重新启动(restart)、同步进行(carried out simultaneously)
[单选题]充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。
A. A、数字签名
B. B、数字指纹
C. C、数字信封
D. D、数字时间戳
查看答案&解析
查看所有试题
学习资料:
[单选题]保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
A. A、风险分析
B. B、审计跟踪技术
C. C、应急技术
D. D、防火墙技术
[单选题]计算机信息的实体安全包括环境安全、设备安全、()三个方面。
A. A、运行安全
B. B、媒体安全
C. C、信息安全
D. D、人事安全
[单选题]确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
A. A、完整性
B. B、可用性
C. C、保密性
D. D、抗抵赖性
[单选题]Linux系统/etc目录从功能上看相当于Windows的哪个目录?()
A. A、program files
B. B、Windows
C. C、system volume information
D. D、TEMP
[单选题]BOTNET是()。
A. A、普通病毒
B. B、木马程序(trojan horse program)
C. C、僵尸网络
D. D、蠕虫病毒
[单选题]SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。
A. A、-极速
B. B、-嵌入
C. C、-混合
D. D、-并行
[单选题]果要保证()原则,则不能在中途修改消息内容。
A. A、保密性
B. B、鉴别
C. C、完整性
D. D、访问控制
[多选题]逻辑空间主要包括哪些部分?()
A. A、TABLESPACES
B. B、SEGMENTS
C. C、DATAFILE
D. D、EXTENTS
E. E、BLOCK
[多选题]IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
A. A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发
B. B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C. C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果
D. D、应用系统的审计进程为后台处理,与应用系统运行同步进行(carried out simultaneously),并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动(restart)审计进程,从而保障审计的“完整性”
本文链接:https://www.51bdks.net/show/j4xkvn.html