- A.20%~40%
- B.40%~60%
- C.60%~80%
- D.30%~50%
- A.现代密码
- B.传统密码
- C.对称密钥密码
- D.非对称密钥
- A.18~22℃
- B.15~18℃
- C.10~15℃
- D.22~25℃
- A.鉴别服务
- B.访问控制服务
- C.数据机密性服务
- D.数据完整性服务
- A.鉴别服务
- B.访问控制服务
- C.数据机密性服务
- D.数据完整性服务
- A.验证信息在接收或存储过程中是否被篡改是消息完整性认证
- B.验证消息的收发者是否持有正确的身份认证符指的是身份认证
- C.防止消息重放或延迟等攻击指的是消息的序号和操作时间(时间性)等的认证
- D.认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术
- A.超级用户
- B.资深用户
- C.特殊用户
- D.管理员用户
- A.防偷窃
- B.防辐射
- C.防窃听
- D.防水
- A.需建立不间断供电系统
- B.需建立带备用的供电系统
- C.按一般用户供电考虑
- D.按企业用户供电考虑
- A.56bit,128bit
- B.64bit,64bit
- C.64bit,56bit
- D.64bit,128bit
- A.明文
- B.密文
- C.密钥
- D.加密算法
- A.A类
- B.B类
- C.C类
- D.D类
- A.保护
- B.探测
- C.检测
- D.侦测
- A.网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用
- B.不可否认是保证信息行为人能够否认其信息行为
- C.可用性是指网络资源在需要时即可使用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用
- D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失
- A.网络中传输的敏感信息被窃听
- B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
- C.攻击者将伪造的信息发送给接收者
- D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者