位置:首页 > 题库频道 > 其它分类 > 计算机其它 > 三级三级PC技术计算机与网络技术类_信息安全

网络安全领域中所说的“后门”可能存在于

发布时间:2024-07-09

A.机房的墙壁上

B.机箱背板上

C.应用程序上

D.键盘的背面

试卷相关题目

  • 1以下关于数字签名说法错误的是

    A.具有不可抵赖性

    B.能够确保消息传输的完整性

    C.邮件可以通过数字加密发送

    D.数字签名就是将个人手写签名扫描后加在传输的文件之后

    开始考试点击查看答案
  • 2以下使计算机运行速度原来越慢的病毒是

    A.宏病毒

    B.熊猫烧香病毒

    C.木马病毒

    D.CIH病毒

    开始考试点击查看答案
  • 3防火墙能够

    A.防范恶意的内部知情者

    B.防范通过它的恶意连接

    C.防备新的网络安全问题

    D.完全防止传送己被病毒感染的软件和文件

    开始考试点击查看答案
  • 4我们目前较常用的电脑杀毒软件不包括

    A.金山毒霸

    B.360杀毒

    C.瑞星杀毒软件

    D.绿盟防火墙

    开始考试点击查看答案
  • 5信息安全的基本属性是

    A.机密性

    B.可用性

    C.完整性

    D.前面三项都是

    开始考试点击查看答案
  • 6Office软件所编写的DOC.PPT.XLS等文档,也可以通过数字签名来保护文档内容 的真实性和( ),防止内容被他人篡改。

    A.现实性

    B.完整性

    C.全面性

    D.新颖性

    开始考试点击查看答案
  • 7加密算法按照其使用的密钥可以分为两类:即对称式加密算法和( )。

    A.银行算法

    B.冒泡算法

    C.非对称式加密算法

    D.鸡兔同笼算法

    开始考试点击查看答案
  • 8以下应用不是双因素身份认证的是

    A.银行的ATM柜员机采用银行卡和6位数的口令结合认证

    B.网上银行采用U盾和口令结合认证

    C.淘宝网采用手机验证码和口令进行认证

    D.网站登录中输入口令含有字母和数字

    开始考试点击查看答案
  • 9数字证书的数据签名类似于加密过程,数据在实施加密后,只有接收方才可打开或更改数据信息,并加上自己的签名后再传输至

    A.接收方

    B.发送方

    C.单位的网络中心

    D.邮箱

    开始考试点击查看答案
  • 10木马病毒隐蔽的主要手段是( ).经常使用伪装的手段将自己合法化。

    A.传播

    B.窃取

    C.欺骗

    D.破坏

    开始考试点击查看答案
返回顶部