下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A.窃取国家秘密 B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 ...
《信息安全国家学说》是______的信息安全基本纲领性文件。
《信息安全国家学说》是______的信息安全基本纲领性文件。 A.法国 B.美国 C.俄罗斯 D.英国 ...
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的____属性。
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的____属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 ...
数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。
数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 ...
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。 A.保密性 B.完整性 C.可靠性 D.可用性 ...
在非对称密码算法中,公钥。
在非对称密码算法中,公钥。 A.必须发布 B.要与别人共享 C.要保密 D.都不是 ...
以下关于DOS攻击的描述,哪句话是正确的?( )
以下关于DOS攻击的描述,哪句话是正确的?( ) A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 ...
凯撒加密法是个( )
凯撒加密法是个( ) A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是 ...
关于分布式结构化P2P网络的描述中,错误的是
关于分布式结构化P2P网络的描述中,错误的是 A)支持精确关键词匹配查询 B)不存在中心目录服务器 C)路由算法与DHT密切相关 D)采用随机图进行结构组织 ...
于TCP协议的描述中,错误的是
于TCP协议的描述中,错误的是 A)可以提供面向连接的服务 B)连接建立采用3次握手法 C)利用重传机制进行流量控制 D)采用自适应的RTT计算方法 E)端口采用8位二进制数表示 ...
关于传统Ethernet的描述中,错误的是
关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网 B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 ...
下面关于DMZ区的说法错误的是
下面关于DMZ区的说法错误的是 A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等 B.内部网络可以无限制地访问外部网络以及DMZ C.DMZ可以访问内部网络 D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方… ...
下列邮件为垃圾邮件的有
下列邮件为垃圾邮件的有 A.收件人无法拒收的电子邮件 B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.含有病毒、色情、反动等不良信息或有害信息的邮件 D.隐藏发件人身份、地址、标题等信息的电子邮件 E.含有虚假的信息源、发件人、路由等信… ...
启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。( )
启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。( ) ...
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 ...