在以下网络威胁中,()不属于信息泄露 A、数据窃听 B、流量分析 C、偷窃用户账户 D、暴力破解 [MustVIP]...
有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A、动态化原则 B、木桶原则 C、等级性原则 D、整体原则 [MustVIP]...
以下关于认证技术的叙述中,错误的是() A、指纹识别技术的利用可以分为验证和识别 B、数字签名是十六进制的字符串 C、身份认证是用来对信息系统中实体的合法性进行验证的方法 D、消息认证能够确定接收方收到的消息是否被篡改过 [M...
按照密码系统对明文的处理方法,密码系统可以分为() A、置换密码系统和易位密码 B、密码学系统和密码分析学系统 C、对称密码系统和非对称密码系统 D、分级密码系统和序列密码系统 [MustVIP]...
未授权的实体得到了数据的访问权,这属于对安全的() A、机密性 B、完整性 C、合法性 D、可用性 [MustVIP]...
数字签名最常见的实现方法是建立在()的组合基础之上 A、公钥密码体制和对称密码体制 B、对称密码体制和MD5摘要算法 C、公钥密码体制和单向安全散列函数算法 D、公证系统和MD4摘要算法 [MustVIP]...
注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到() A、当前连接数据库的用户数据 B、当前连接数据库的用户名...
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是() A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档 B、计算机取证围绕电子证据进行,电子证据具...
以下选项中,不属于生物识别方法的是() A、指纹识别 B、声音识别 C、虹膜识别 D、个人标记号识别 [MustVIP]...
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做() A、重放攻击 B、拒绝服务攻击 C、反射攻击 D、服务攻击 [MustVIP]...