- A.解密通信数据
- B.会话拦截
- C.系统干涉
- D.修改数据
- A.含氧量
- B.洁净度
- C.宽度
- D.高度
- A.不同种类
- B.不同开发商
- C.不同类型
- D.不同用户
- A.代理不易于配置
- B.处理速度较慢
- C.代理不能生成各项记录
- D.代理不能过滤数据内容
- A.A类
- B.B类
- C.C类
- D.D类
- A.防火墙不会降低计算机网络系统的性能
- B.防火墙可以解决来自内部网络的攻击
- C.防火墙可以阻止感染病毒文件的传送
- D.防火墙对绕过防火墙的访问和攻击无能为力
- A.绝对意识
- B.系统意识
- C.集成意识
- D.供需意识
- A.信息安全性
- B.消息完整性
- C.数据保密性
- D.网络畅通性
- A.OBJ
- B.COM
- C.MSM
- D.BMP
- A.单钥密钥体制的加密密钥与解密密钥相同或等价
- B.单钥密钥体制的加密模式主要有序列密码和分组密码两种方式
- C.单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等
- D.单钥密码体制的本质特征是所用的加密密钥和解密密钥不同,从一个很难推出另外一个
- A.安全性
- B.稳定性
- C.保密性
- D.畅通性
- A.保护地
- B.屏蔽地
- C.静电地
- D.直流地
- A.风险等级
- B.危害程度
- C.数量多少
- D.防治方法
- 28
-
下列说法中正确的是()
- A.网络中的保密信息可能会泄露给非授权用户、实体或过程,或供其利用
- B.不可否认是保证信息行为人能够否认其信息行为
- C.可用性是指网络资源在需要时即可使用,但可能会因系统故障或误操作等使资源丢失或妨碍对资源的使用
- D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失
- A.操作系统型病毒
- B.外壳型病毒
- C.嵌入型病毒
- D.源码型病毒
- A.事件产生器以文件的形式出现
- B.事件分析器以数据流的形式出现
- C.响应单元以应用程序的形式出现
- D.事件数据库以应用程序的形式出现
- A.物理层
- B.数据链路层
- C.网络层
- D.传输层
- A.低速网络
- B.中速网络
- C.高速网络
- D.超高速网络
- A.鉴别服务
- B.访问控制服务
- C.数据机密性服务
- D.数据完整性服务
- A.消息认证
- B.数字签名
- C.动态口令
- D.密钥分发