首页
>
计算机类
>
等级考试
>
计算机三级
> 信息安全技术试题列表
全部
网络技术
数据库
信息安全技术
软件测试技术
信息安全技术试题列表
PKI/CA 技术不能解决信息传输中的问题
在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于
防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在 模式下,防 火墙各个网口设备的 IP 地址都位于不同的网段
以下关于 VPN说法正确的是
证书中一般不包含以下容中的
无论是哪一种 web服务器,都会受到 HTTP协议本身安全问题的困扰,这样的信息 系统安全漏洞属于
以下哪一个密码学手段不需要共享密钥?
什么类型的防火墙是最安全的
以下对于 Windows系统的服务描述,正确的是
拒绝服务攻击导致的危害中,以下哪一个说法是不正确的?
下列 SQL 语句给出关系型数据库中的哪一类完整性约束条件? CREATE TABLE Student ( id CHAR(8), Sname CHAR(20) NOT NULL, Sage SMALLINT, PRIMARY KEY(id));
以下针对 SDL需求分析的描述最准确的是
下面关于访问控制模型的说法不正确的是
以下哪个问题不是导致 DNS欺骗的原因之一?
认证中心( CA)的核心职责是
杀毒软件报告发现病毒 Macro.Melissa, 有该病毒名称可以推断出病毒类型是
鉴别的基本途径有三种: 所知、所有和个人特征, 以下哪一项不是基于你所知道的
在 UNIX系统中输入命令 “Is – al test ”显示如下 “-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test ”对它的含义解释错误的是
下面哪一个情景属于身份鉴别( Authentication )过程?
以下对于安全套接层( SSL)的说法正确的是
以下那一项是基于一个大的整数很难分解成两个素数因数?
以下哪种方法不能有效提高 WLAN的安全性
以下对系统日志信息的操作中哪项是最不应当发生的?
静态包过滤技术是防火墙早期采用的技术, 请指出下列哪一项不属于包过滤技术的操作对象
以下对访问许可描述不正确的是
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译 ****** 意代码的难度。 常用反动态跟踪的方式不包括
以下对于访问控制表和访问能力表说法正确的是
以下哪个攻击步骤是 IP 欺骗( IP Spoof )系列攻击中最关键和难度最高的?
以下哪一项不是 BLP模型的主要任务
以下哪一项都不是 PKI/CA 要解决的问题
以下关于 linux 超级权限的说明,不正确的是
PKI 在验证数字证书时,需要查看来确认
下面一行是某个 UNIX文件的详情, 关于该文件权限的描述不正确的是 ()“drwx r-x rwx 2 group user 4096 Sep-05 09:14 file ”
在网络应用技术领域, SOA是指
以下工作哪个不是计算机取证准备阶段的工作
以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?
完整性检查和控制的防对象是 ,防止它们进入数据库。
数据库事务日志的用途是什么?
默认情况下, Linux 系统中用户登录密码信息存放在那个文件中?
近代密码学比古典密码学本质上的进步是什么
第一页
上一页
1
2
3
4
5
下一页