【名词&注释】
数字签名(digital signature)、安全问题(security problem)、脆弱性(vulnerability)、商业秘密(trade secret)、充分发挥(give full play to)、计算机系统安全(computer system security)、伪随机数生成器(pseudo random number generator)、数据的保密性(security of data)、注册表编辑器(registry editor)、中央处理(central processing)
[多选题]在通信过程中,只采用数字签名可以解决()等问题
A. A、数据完整性
B. B、数据的抵抗赖性
C. C、数据的篡改
D. D、数据的保密性(security of data)
查看答案&解析
查看所有试题
学习资料:
[单选题]信息安全风险应该是以下哪些因素的函数?()
A. A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. B、病毒、黑客、漏洞等
C. C、保密信息如国家密码、商业秘密等
D. D、网络、系统、应用的复杂的程度
[单选题]以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()
A. A、目标应该具体
B. B、目标应该清晰
C. C、目标应该是可实现的
D. D、目标应该进行良好的定义
[单选题]在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()
A. A、不可以
B. B、可以通过时间服务来启动注册表编辑器(registry editor)
C. C、可以通过在本地计算机删除config.pol文件
D. D、可以通过poledit命令
[单选题]SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。
A. A、-极速
B. B、-嵌入
C. C、-混合
D. D、-并行
[单选题]充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。
A. A、数字签名
B. B、数字指纹
C. C、数字信封
D. D、数字时间戳
[单选题]端对端加密只需要保证消息都在哪里进行加密?()
A. A、源点和目的地节点
B. B、经过的每一个节点
C. C、源点和中间经过的每一个节点
D. D、所有节点
[单选题]利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。
A. A、随机数生成器
B. B、伪随机数生成器(pseudo random number generator)
C. C、中央处理(central processing)
D. D、非易失存储
[单选题]什么方式能够从远程绕过防火墙去入侵一个网络?()
A. A、IP services_
B. B、Active ports
C. C、Identified network topology
D. D、Modem banks
[多选题]公司应该采取以下措施,对第三方访问进行控制。()
A. A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B. B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C. C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D. D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同
本文链接:https://www.51bdks.net/show/lgx0r4.html