软题库 移动APP 扫码下载APP 随时随地移动学习 培训课程
当前位置:信管网 >> 在线考试中心 >> 信息系统项目管理师题库 >> 试题查看
试卷年份2007年下半年
试题题型【单选题】
试题内容

“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M ( )的函数变换,解密正好是对加密的反函数变换。
A.公钥到私钥
B.变量域到C函数域
C.定义域到C函数域
D.定义域到C值域


相关试题

19题:

局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是( )。
A.低传输延迟
B. 高传输带宽
C. 可以根据用户的级别设置访问权限
D. 允许不同速率的网卡共存于一个网络

答案解析与讨论:www.cnitpm.com/st/22779.html

20题:

关于FTP和TFTP的描述,正确的是( )。
A. FTP和TFTP都是基于TCP协议
B. FTP和TFTP都是基于UDP协议
C. FTP基于TCP协议、TFTP基于UDP协议
D. FTP基于UDP协议、TFTP基于TCP协议

答案解析与讨论:www.cnitpm.com/st/22879.html

21题:

为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用( )三种“综合分类”方法。
A. 高、中、低
B. 对象的价值、实施的手段、影响(结果)
C. 按风险性质、按风险结果、按风险源
D. 自然事件、人为事件、系统薄弱环节

答案解析与讨论:www.cnitpm.com/st/22979.html

23题:

基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由( )实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
A.CSO
B.安全管理员
C.稽查员或审计员
D.应用系统的管理员

答案解析与讨论:www.cnitpm.com/st/23180.html

24题:

以下关于入侵检测系统的描述中,说法错误的是( )。
A. 入侵检测系统能够对网络活动进行监视
B. 入侵检测能简化管理员的工作,保证网络安全运行
C. 入侵检测是一种主动保护网络免受攻击的安全技术
D. 入侵检测采用串接式连接。

答案解析与讨论:www.cnitpm.com/st/23280.html

25题:

下列有关《中华人民共和国政府采购法》的陈述中,错误的是( )。
A.任何单位和个人不得采用任何方式,阻挠和限制供应商自由进入本地区和本行业的政府采购市场
B. 政府采购应当采购本国货物、工程和服务。需要采购的货物、工程或者服务在中国境内无法获取或者无法以合理的商业条件获取的则除外
C. 政府采购应当采购本国货物、工程和服务。为在中国境外使用而进行采购的则除外
D. 政府采购实行集中采购和分散采购相结合。其中集中采购由国务院统一确定并公布;分散采购由各省级人民政府公布的采购目录确定并公布

答案解析与讨论:www.cnitpm.com/st/23381.html



推荐文章
合作网站内容