一个HTTP请求由哪些部分组成 A、方法、请求和实体包 B、方法和请求 C、协议状态代码描述、方法和请求 D、协议状态代码描述和请求 [MustVIP]...
使用最广泛的两种消息认证方法是 A、对称加密算法法和非对称加密算法 B、AES和DES C、RSA和ECDSA D、消息认证码和散列函数 [MustVIP]...
以下关于windowsSAM(安全账户管理器)的说法错误的是 A、安全账户管理器(SAM)具体表现就是%SystemRoot%system32configsam B、安全账户管理器(SAM)存储的账号信息是存储在注册表中 C、安...
如果系统的安全策略要求对目的IP地址是66..0.8,协议类型是TCP协议,端口号是80的外出流量进行安全处理,请问应当选择下列哪种安全协议? A、IPSce B、SSL C、SSH D、HTTPS [MustVIP]...
下列那一项不是信息安全数据的载体? A、网络协议 B、操作系统 C、应用系统 D、业务数据 [MustVIP]...
下列关于计算机病毒感染能力的说法不正确的是 A、能将自身代码注入到引导区 B、能将自身代码注入到扇区中的文件镜像 C、能将自身代码注入文本文件中并执行 D、能将自身代码注入到文档或模板的宏中代码 [MustVIP]...
如果浏览器的用户输入:https/.exampie./home.html,向服务器方发出访问请求,请问支持这种访问至少要求具备下列哪一条件? A、浏览器和web服务器都必须支持SSL/TSL协议 B、浏览器单方支持SSL/TSL...
以下哪一项不是工作在网络第二层的隧道协议 A、VTP B、L2F C、PPTP D、L2TP [MustVIP]...
Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发...
在信息系统的设计阶段必须做以下工作除了 A、决定使用哪些安全控制措施 B、对设计方案的安全性进行评估 C、开发信息系统的运行维护手册 D、开发测试、验收和认可方案 [MustVIP]...