考题列表
- 单项选择题 以下用于在网络应用层和传输层之间提供加密方案的协议是()。
- 单项选择题 常用对称加密算法不包括()。
- 单项选择题 数字签名功能不包括()。
- 单项选择题 计算机感染特洛伊木马后的典型现象是()。
- 单项选择题 病毒和木马的根本区别是()。
- 单项选择题 某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授...
- 单项选择题 空白处(1)应选择()
- 单项选择题 空白处(2)应选择()
- 单项选择题 空白处(3)应选择()
- 单项选择题 空白处(4)应选择()
- 单项选择题 空白处(9)应选择()
- 单项选择题 空白处(10)应选择()
- 单项选择题 空白处(12)应选择()
- 单项选择题 空白处(13)应选择()
- 单项选择题 空白处(14)应选择()
- 单项选择题 空白处(15)应选择()
- 单项选择题 空白处(16)应选择()
- 单项选择题 空白处(17)应选择()
- 单项选择题 空白处(18)应选择()
- 单项选择题 空白处(19)应选择()
- 单项选择题 空白处(20)应选择()
- 单项选择题 空白处(21)应选择()
- 单项选择题 空白处(22)应选择()
- 单项选择题 空白处(24)应选择()
- 单项选择题 空白处(25)应选择()
- 单项选择题 下列加密协议属于非对称加密的是()。
- 单项选择题 3DES加密协议密钥是()位。
- 单项选择题 下列不是身份认证的是()。
- 单项选择题 下面有关SSL的描述,不正确的是()。
- 单项选择题 计算机病毒的危害性表现在()。
- 单项选择题 下面有关计算机病毒的说法,描述正确的是()。
- 单项选择题 计算机病毒具有()。
- 单项选择题 非法接收者在截获密文后试图从中分析出明文的过程称为()。
- 单项选择题 以下有关软件加密和硬件加密的比较不正确的是()。
- 单项选择题 “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
- 单项选择题 以下认证方式中最为安全的是()。
- 单项选择题 当计算机上发现病毒时最彻底的清除方法为()。
- 单项选择题 木马与病毒的最大区别是()。
- 单项选择题 经常与黑客软件配合使用的是()。
- 单项选择题 不属于分组密码体制的是()。