以下哪个属于主动攻击的人为恶意攻击?
A、数据窃听
B、数据篡改及破坏
C、非法访问
D、数据流分析
以下哪个属于非对称算法?
A、RSA算法
B、IDEA
C、DES
D、三重DES
以下不属于代理服务技术优点的是?
A、可以实现身份认证
B、可以实现访问控制
C、可以防范数据驱动侵袭
D、内部地址的屏蔽和转换
DES是一种数据分组的加密算法,它将数据分成()位的数据块,其中一部分作为奇偶校验,剩余部分作为密码的长度。
为防止用户被冒名欺骗,可以用以下哪种方法?
A、对数据进行加密
B、对信息源方进行身份验证
C、采用防火墙
D、对访问的流量进行过滤和保护
混合加密方式下,真正用来解密通信过程中所传输数据(明文)的密钥是?
A、对称算法的密钥
B、非对称算法的公钥
C、非对称算法的私钥
D、CA中心的公钥
屏蔽路由器型防火墙采用的是技术是基于?
A、数据包过滤技术
B、应用网关技术
C、代理服务技术
D、以上三种技术的结合
在防火墙技术中,内网这一概念通常是指?
A、受信网络
B、非受信网络
C、互联网
D、防火墙内的网络
文件型病毒通常依附在以下哪种文件上?
A、所有文件均可
B、可执行文件
C、视频文件
D、文本文件
一般情况下,机房的温度应控制在10-35℃,机房的相对湿度应在()。
A、20%-50%
B、20%-70%
C、30%-70%
D、30%-80%
数据恢复通常分为三类以下哪三类?
A、全盘恢复、分类恢复、定向恢复
B、全盘恢复、个别文件恢复、重定向恢复
C、所有恢复、分类恢复、重定向恢复
自主访问控制是基于对客体安全级别和主体安全级别的比较来进行访问控制的。
备份策略是一系列原则,包括数据备份的数据类型、数据备份的周期以及数据备份的储存方式。
服务式攻击即让被攻击的系统无法正常进行服务的攻击方式。
公钥密码体制有两种基本的模型,一种为加密模型,另一种为解密模型。
在使用网络和计算机时,我们通常使用的认证方式是用户名/口令认证。