A.安全策略是核心
B.安全保护措施的防护时间越长,信息系统越安全
C.检测入侵和恢复系统的时间越短,信息系统越安全
D.安全保护措施的防护时间完全取决于采用的安全技术
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心
A.基于点对点信道的链路层协议
B.PSTN作为接入网络时的接入控制协议
C.通过PPP over X技术实现PPP帧经过多种不同类型的分组交换路径的传输过程
D.通用的链路层协议
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
D.恢复网络设置
A.黑客构建模仿某个著名网站的假网站
B.假网站的IP地址与著名网站的IP地址相同
C.正确的域名得到错误的解析结果
D.用户不对访问的网站的身份进行鉴别
A.交换机无法鉴别MAC帧的源、MAC地址和接收端口之间的绑定关系
B.交换机根据最新的MAC帧的源MAC地址和接收端口之间的绑定关系更新转发项
C.终端可以伪造自己的MAC地址
D.允许存在多项MAC地址相同但转发端口不同的转发项
A.MD4
B.SHA-1
C.whirlpool
D.MD5
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点