1、【题目】请从下列各项中选出不是HASH函数算法的一项。()
选项:
A.MD5
B.SHA
C.HMAC
D.MMAC
答案:
D
解析:
暂无解析
1、【题目】特洛伊木马攻击的威胁类型属于()
选项:
A.授权侵犯威胁
B.渗入威胁
C.植入威胁
D.旁路控制威胁
答案:
C
解析:
暂无解析
1、【题目】1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
选项:
A.Shannon
B.Diffie
C.Hellman
D.Shamir
答案:
A
解析:
暂无解析
1、【题目】某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()
选项:
A.保密性
B.完整性
C.可用性
D.稳定性
答案:
A
解析:
暂无解析
1、【题目】防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
选项:
A.双重宿主主机
B.(被)屏蔽主机
C.(被)屏蔽子网
D.混合模式
答案:
C
解析:
暂无解析
1、【题目】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
选项:
A.可用性
B.保密性
C.可控性
D.完整性
答案:
D
解析:
暂无解析
邮箱: 联系方式: