- (中级) 信息安全工程师
-
下面病毒中,属于蠕虫病毒的是( )。
-
下面病毒中,属于蠕虫病毒的是 ( ) 。
-
数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 ( ) ;同时每个用户还有一个公钥,用于 ( ) 。X.509标准规定,数字证书由 ( ) 发放,将其放入公共目录中,以供用户访问。X...
-
图1所示为一种数字签名方案,网上传送的报文是(请作答此空),防止A抵赖的证据是( )。
-
图1所示为一种数字签名方案,网上传送的报文是( ),防止A抵赖的证据是(请作答此空)。
-
下列算法中,不属于公开密钥加密算法的是( )。
-
(请作答此空)属于摘要算法,该算法生成一个( )比特的摘要。
-
下列算法中,( )属于摘要算法。
-
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用( )验证该证书的真伪,然后利用(请作答此空)验证M的真实性。
-
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(请作答此空)验证该证书的真伪,然后利用( )验证M的真实性。
-
高级加密标准AES支持的3种密钥长度中不包括( )。
-
SHA-1是( )算法,生成一个(请作答此空)比特的摘要。
-
计算机机房的耐火等级应不低于( )级。
-
WPDRRC模型有6个环节和3大要素。其中,采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是( )。
-
在我国,以下电子证据中,( )是合法的电子证据。
-
在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是( )
-
Windows系统中的( ),任何本地登录的用户都属于这个组。
-
在Windows系统中,默认权限最低的用户组是( )。
-
在Windows命令窗口中输入( )命令,可看到如图1所示的结果。
-
通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是( )