A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
您可能感兴趣的试卷
你可能感兴趣的试题
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
A.可执行文件大小改变了
B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示
C.系统频繁死机
D.内存中有来历不明的进程
E.计算机主板损坏
A.全连接扫描
B.半连接扫描
C.插件扫描
D.特征匹配扫描
E.源码扫描
A.涉密网与非涉密网之间
B.办公网与业务网之间
C.电子政务的内网与专网之间
D.业务网与互联网之间
E.局域网与互联网之间
A.漏洞扫描单元
B.入侵检测单元
C.内网处理单元
D.外网处理单元
E.专用隔离硬件交换单元
A.x-scan
B.nmap
C.InternetScanner
D.NortonAntiVirus
E.Snort
A.可以进行端口扫描
B.含有攻击模块,可以针对识别到的漏洞自动发起攻击
C.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
D.需要网络中每个主机的管理员权限
E.可以多线程扫描
最新试题
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
发生信息安全紧急事件时,可采取()措施。
按照服务对象不同,云计算可以分为?()
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
不属于网络攻击的攻击扫尾阶段的任务是()。
以下设备中具有路由功能的有()。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
以下能实现端口扫描的软件有()。