A.公钥密码体系中的公开密钥与Hash结合
B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash结合
D.公钥密码体系中的私人密钥
您可能感兴趣的试卷
你可能感兴趣的试题
A.泄露
B.隐藏
C.篡改
D.否认
A.对网络传输数据的保护
B.确定信息传送用户身份真实性
C.保证发送接收数据的一致性
D.控制网络用户的访问类型
网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下
I.有损网络安全的操作
II.用于检测、预防的机制
III.安全攻击恢复机制
IV.信息传输安全性
哪个(些)是属于安全机制方面的内容?()
A.I和II
B.II和III
C.III和IV
D.I和IV
信息安全就是要保障电子信息的有效性,以下
I.保密性
II.完整性
III.可用性
IV.可控制哪些是电子信息安全保障所必要的?()
A.I和II
B.I和III
C.I、II和III
D.I、II、III和IV
A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。
B.越权修改网络系统配置,可能造成网络工作不正常或故障。
C.有意或无意地泄露网络用户或网络管理员口令是危险的。
D.解决来自网络内部的不安全因素必须从技术方面入手。
A.检查计算机是否感染病毒,清除已被感染的病毒
B.杜绝病毒对计算机的侵害
C.查出计算机已感染的任何病毒,清除其中一部分
D.检查计算机是否被已知病毒感染,并清除该病毒
A.可用性的攻击
B.保密性攻击
C.完整性攻击
D.真实性攻击
A.病毒程序将立即破坏整个计算机软件系统
B.计算机系统将立即不能执行我们的各项任务
C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
A.病毒程序都会在屏幕上提示,待操作者确认(允许)后
B.是在操作者不觉察的情况下
C.病毒程序会要求操作者指定存储的磁盘和文件夹后
D.在操作者为病毒指定存储的文件名以后
A.作为一个文件
B.作为一段数据
C.不作为单独文件
D.作为一段资料
最新试题
在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。
《中华人民共和国计算机信息系统安全保护条例》指出:计算机信息系统的安全保护,应当保障()及其()的安全,运行环境的安全,保障信息系统的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
下列关于个人计算机的说法:()是正确的。
在机房内要尽可能穿棉、麻等天然纤维衣物的原因是它们()。
不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间()
信息安全是指保护信息的()、()和()。防止非法修改、删除、使用、窃取数据信息。
防止计算机病毒在社会流行的、最有效的方法是()。
对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的()。
一般认为,计算机系统的安全由()安全、()安全、()安全和()安全组成。
空气湿度过低对计算机造成的危害体现在()