单项选择题从已经破获的案件看,实施计算机犯罪的人,多数都是()
A.有计算机知识的年轻人
B.缺乏计算机知识的文盲
C.缺乏计算机知识的老年人
D.有计算机知识的老人
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题计算机系统使用过的、记录有机密数据、资料的物品,应当()
A.集中销毁
B.及时丢进垃圾堆
C.送废品回收站
D.及时用药物消毒
2.单项选择题网络安全技术主要研究()
A.安全攻击、安全机制、安全服务
B.安全防范、安全机制、安全漏洞
C.安全攻击、安全控制、安全防范
D.安全控制、安全保密、安全防范
3.单项选择题与加密体制无关的概念是()
A.密钥空间
B.明文空间
C.系统空间
D.密文空间
4.单项选择题公钥密码的一个比较知名的应用是(),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。
A.SSL
B.SOCK5
C.安全RPC
D.MD5
5.单项选择题公钥密码是()
A.对称密钥技术,有1个密钥
B.不对称密钥技术,有2个密钥
C.对称密钥技术,有2个密钥
D.不对称密钥技术,有1个密钥
6.单项选择题防火墙是一种()网络安全措施。
A.被动的
B.主动的
C.能够防止内部犯罪的
D.能够解决所有问题的
7.单项选择题防火墙系统通常由()组成
A.杀病毒卡和杀毒软件
B.代理服务器和入侵检测系统
C.过滤路由器和入侵检测系统
D.过滤路由器和代理服务器
8.单项选择题防火墙技术可以分为()等三大类型
A.包过滤、入侵检测和数据加密
B.包过滤、入侵检测和应用代理
C.IP过滤、线路过滤和入侵检测
D.IP过滤、线路过滤和应用代理
9.单项选择题数字签名通常使用()方式
A.公钥密码体系中的公开密钥与Hash结合
B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash结合
D.公钥密码体系中的私人密钥
10.单项选择题数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能()发送的消息,接收者也不能篡改接收的消息。
A.泄露
B.隐藏
C.篡改
D.否认
最新试题
防御恶意软件的策略包括以下哪些()
题型:多项选择题
在公网上使用PSec加密数据具有哪些优点()
题型:多项选择题
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
题型:单项选择题
下列哪种备份类型备份所有更改的文件()
题型:单项选择题
有效的网络安全政策应包括()
题型:多项选择题
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
题型:单项选择题
企业网络安全政策的制定应考虑以下哪些因素()
题型:多项选择题
信息系统等级保护实施过程有()
题型:多项选择题
鱼叉式网络钓鱼主要有哪几种类型()
题型:多项选择题
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
题型:单项选择题