单项选择题软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()。
A.序列号
B.破解版
C.注册机
D.注册版
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于()。
A.硬盘预装盗版
B.软件仿冒盗版
C.光盘盗版
D.互联网盗版
2.单项选择题Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要()。
A.给缺省用户设置DBA权限
B.给缺省用户设置为用户权限
C.将缺省用户名称改成DBA
D.更改这些缺省用户密码
3.单项选择题入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()。
A.SQL注入攻击
B.数据库加密
C.数据库审计
D.SQL命令加密
4.单项选择题证书签名链依赖于()协议。
A.TCP
B.IP
C.IPSEC
D.X509
5.单项选择题数字证书的发放机构为()。
A.CA中心
B.银行
C.信用卡中心
D.人事部
6.单项选择题张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行()。
A.交叉认证
B.签名
C.密钥交换
D.密钥分发
7.单项选择题加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。
A.密钥保管
B.密钥管理
C.密钥加密
D.密钥存储
8.单项选择题以下()方法不属于生物特征鉴别方法。
A.掌纹
B.手指静脉
C.虹膜
D.血型
9.单项选择题张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。
A.使用窃听的密钥,对消息进行正确解密
B.使用窃听的密钥,不能对消息进行正确解密
C.使用张三的公钥,加上窃听的密钥,能对消息进行正确解密
D.使用李四的公钥,加上窃听的密钥,能对消息进行正确解密
10.单项选择题李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。
A.公钥
B.私钥
C.会话密钥
D.交换密钥
最新试题
/etc/ettercap/etter.dns 文件用来存储()。
题型:单项选择题
渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原理为()。
题型:单项选择题
列举隐写术的经典手法。
题型:问答题
MS12-020及MS15-034可以达到的攻击效果为()。
题型:单项选择题
GB/T22080-2016/ISO/IEC27001:2013标准可与其他管理标准,如质量管理标准()
题型:单项选择题
以下哪个是专用于窃听网络中传输口令信息的工具?()
题型:单项选择题
以下哪一项是数据不可否认性得到保护的例子?()
题型:单项选择题
下面哪项可以作为计算机取证的证据()
题型:单项选择题
组织的信息安全要求来源包括()
题型:单项选择题
谈谈你对数据库安全的理解。
题型:问答题