当前位置 :
信息安全工程师〖请从下列各项中选出不是HASH函数算法的一项。()〗相关单选题
 更新时间:2024-04-28 04:24:49

1、【题目】请从下列各项中选出不是HASH函数算法的一项。()

选项:

A.MD5

B.SHA

C.HMAC

D.MMAC

答案:

D

解析:

暂无解析

1、【题目】特洛伊木马攻击的威胁类型属于()

选项:

A.授权侵犯威胁

B.渗入威胁

C.植入威胁

D.旁路控制威胁

答案:

C

解析:

暂无解析

1、【题目】1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

选项:

A.Shannon

B.Diffie

C.Hellman

D.Shamir

答案:

A

解析:

暂无解析

1、【题目】某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()

选项:

A.保密性

B.完整性

C.可用性

D.稳定性

答案:

A

解析:

暂无解析

1、【题目】防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

选项:

A.双重宿主主机

B.(被)屏蔽主机

C.(被)屏蔽子网

D.混合模式

答案:

C

解析:

暂无解析

1、【题目】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

选项:

A.可用性

B.保密性

C.可控性

D.完整性

答案:

D

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(wlku.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 wlku.com 版权所有 闽ICP备2021003759号-3