综合知识
- 在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口
2018-05-31
- 数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下
2018-05-31
- 在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。
2018-05-31
- ( )是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
2018-05-31
- 下列说法中,错误的是( )。
2018-05-31
- Linux系统的运行日志存储的目录是( )。
2018-05-31
- 电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用( )的方式阅读电子
2018-05-31
- 已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为( )。
2018-05-31
- 以下关于TCP协议的描述,错误的是( )。
2018-05-31
- 人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( )。
2018-05-31
- 移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需
2018-05-31
- 以下关于数字证书的叙述中,错误的是( )。
2018-05-31
- Kerberos是一种常用的身份认证协议,它采用的加密算法是( )。
2018-05-31
- 数字信封技术能够( )。
2018-05-31
- 2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的( )算法
2018-05-31
- 典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值
2018-05-31
- 特洛伊木马攻击的威胁类型属于( )。
2018-05-31
- 信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,
2018-05-31
- 信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。
2018-05-31
- 甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方
2018-05-31