站内搜索
信息安全知识竞赛 问题列表
问题 一个密码体制或者密码算法通常由以下哪几个部分组成()。A、明文空间B、密文空间C、密钥空间D、加密变换和解密变换

问题 防火墙不支持哪种接入模式?()A、透明B、网关C、分布D、混合

问题 基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同,但二者的体系结构相似。

问题 ()是将域名和IP地址相互映射的一个分布式数据库,提供主机名字和IP地址之间的转换信息。

问题 在物理访问控制中使用电子访问控制令牌的优点是()。A、在紧急情况下能自动锁定B、可以监控门窗的打开情况C、当检查到入侵时会自动出发报警D、克服了钥匙分发的问题

问题 基于密码技术的访问控制是防止()的主要防护手段。A、数据传输泄密B、数据传输丢失C、数据交换失败D、数据备份失败

问题 人们可以坐在计算机前通过互联网,使用()网络协议登陆到另一台远程计算机上A、ISPB、TELNETC、GATEWAYD、HUB

问题 记录涉密内容应当使用保密本。

问题 Kerberos是MIT研发的一种计算机网络认证协议,依赖于可信的第三方来生成票据以实现安全的认证。该协议面向客户端/服务器模型,能够在非安全的网络环境中提供双向认证。

问题 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。A、完整性B、可用性C、可靠性D、保密性

问题 访问控制表ACL有什么优缺点?

问题 基于网络的脆弱性评估有什么优缺点?

问题 数字版权保护系统中的密码技术没有()A、对称与非对称加密B、数字签名和单向散列函数C、数字证书D、访问控制

问题 计算机信息系统安全保护的目标是要保护计算机信息系统的()A、实体安全B、运行安全C、信息安全D、人员安全

问题 下列内容过滤技术中在我国没有得到广泛应用的是()A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术