[第1道试题]2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,
时间:2018/5/30预览:2408次[第2道试题]近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展
时间:2018/5/30预览:1456次[第3道试题]《计算机信息系统安全保护等级划分准则》(gb17859-1999)中规定了计算机
时间:2018/5/30预览:3483次[第4道试题]密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方
时间:2018/5/30预览:1085次[第5道试题]《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责
时间:2018/5/30预览:4367次[第6道试题]一个密码系统如果用e表示加密运算,d表小解密运算,m表示明文,c表示密文,则下面
时间:2018/5/30预览:1346次[第7道试题]s/key口令是一种一次性口令生成方案,它可以对抗()。a.恶意代码攻击b.暴力
时间:2018/5/30预览:1118次[第8道试题]面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同
时间:2018/5/30预览:973次[第9道试题]从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本
时间:2018/5/30预览:1672次[第10道试题]恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成
时间:2018/5/30预览:4728次[第11道试题]以下关于认证技术的描述中,错误的是()。a.身份认证是用来对信息系统中实体的合法
时间:2018/5/30预览:2312次[第12道试题]对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称
时间:2018/5/30预览:2642次[第13道试题]网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()
时间:2018/5/30预览:3247次[第14道试题]如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。a.可用性b.完整
时间:2018/5/30预览:2523次[第15道试题]按照密码系统对明文的处理方法,密码系统可以分为()。a.对称密码系统和公钥密码系
时间:2018/5/30预览:1280次[第16道试题]数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信
时间:2018/5/30预览:1403次[第17道试题]以下选项中,不属于生物识别方法的是()。a.掌纹识别b.个人标记号识别c.人脸识
时间:2018/5/30预览:1586次[第18道试题]计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.
时间:2018/5/30预览:922次[第19道试题]在缺省安装数据库管理系统mysql后,root用户拥有所有权限且是空口令,为了安
时间:2018/5/30预览:1110次[第20道试题]数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的
时间:2018/5/30预览:988次