填空题密钥是参与密码变换的(),通常用k表示。
您可能感兴趣的试卷
你可能感兴趣的试题
3.单项选择题入侵检测的目的是()
A.实现内外网隔离和访问控制
B.预防检测和消除病毒
C.记录用户使用计算机的活动
D.提供实时的检测及采取相应的防护手段,阻止黑客入侵
4.单项选择题木马是()
A.移动代码
B.恶意代码
C.病毒
D.蠕虫
5.单项选择题机房的三度要求是()
A.温度、湿度、热度
B.温度、湿度、洁净度
C.温度、热度、洁净度
D.湿度、洁净度、风度
6.单项选择题以下哪一个不是计算机病毒的特征。()
A.非授权可执行性
B.隐蔽性
C.传染性
D.可控性
7.单项选择题以下哪一个不是防火墙技术。()
A.包过滤
B.代理服务
C.NAT
D.OSI
8.单项选择题DES算法中,每组()位输入,通过S盒后输出是4位。
A.6
B.4
C.10
D.8
9.单项选择题对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施属于机房安全的哪一个等级。()
A.A类
B.B类
C.C类
D.D类
10.单项选择题以下哪一个不是网络安全技术。()
A.物理安全措施
B.访问控制技术
C.备份技术
D.过程监控
最新试题
特洛伊木马和蠕虫是典型的恶意软件。
题型:判断题
TCP提供面向连接的通信,为应用程序提供可靠的通信连接,适用于一次传输大批数据的情况,并适用于要求得到响应的应用程序。
题型:判断题
访问控制是一种安全机制。
题型:判断题
网络操作系统不但要强调安全,也要强调对硬件的良好兼容性。
题型:判断题
()是指在容易发生火灾的区域与要保护的区域之间设置的一堵墙,将火灾隔离在保护区以外,保证保护区内的安全。
题型:填空题
黑客通过运行程序实施海量连续测试口令,智能并自动地猜测用户密码的行为通常就称为()。
题型:填空题
数据加密方式主要有结点加密和端到端加密两种。
题型:判断题
环境不会对计算机构成威胁。
题型:判断题
局域网就是局部范围内的网络。
题型:判断题
威胁有两种:()和有意的。
题型:填空题