A.不能对入侵活动和攻击性网络通信进行拦截
B.单点故障
C.性能“瓶颈”
D.误报和漏报
您可能感兴趣的试卷
你可能感兴趣的试题
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有的漏洞
A.加密
B.解密
C.签名
D.保密传输
A.MD4
B.SHA-1
C.whirlpool
D.MD5
A.有效的
B.合法的
C.实际的
D.成熟的
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
A.技术
B.策略
C.管理制度
D.人
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
A.数据库管理系统,即DBMS
B.密钥管理系统
C.关系型数据库管理系统,即RDBMS
D.开放源码数据库
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
A.公用目录表
B.公钥管理机构
C.公钥证书
D.秘密传输
最新试题
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
信息安全机构的资质认证,以下说法是正确的()?
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
以下能实现端口扫描的软件有()。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
宏病毒能感染EXE类型的文件。
涉密计算机可以随意安装各种软件。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。