精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx

上传人:b****7 文档编号:16161836 上传时间:2023-07-11 格式:DOCX 页数:94 大小:76.52KB
下载 相关 举报
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第1页
第1页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第2页
第2页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第3页
第3页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第4页
第4页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第5页
第5页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第6页
第6页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第7页
第7页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第8页
第8页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第9页
第9页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第10页
第10页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第11页
第11页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第12页
第12页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第13页
第13页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第14页
第14页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第15页
第15页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第16页
第16页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第17页
第17页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第18页
第18页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第19页
第19页 / 共94页
精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx_第20页
第20页 / 共94页
亲,该文档总共94页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx

《精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx》由会员分享,可在线阅读,更多相关《精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx(94页珍藏版)》请在冰点文库上搜索。

精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案.docx

精选最新版档案保管员业务竞赛信息技术安全完整题库588题含标准答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

C

A管理支持C实施计划D补充内容B技术细节

2."95.风险管理的首要任务是____。

A

A风险识别和评估B风险转嫁C风险控制D接受风险

3."181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。

C

A7B6C9D10

4."179.信息安全PDR模型中,如果满足____,说明系统是安全的。

A

APt>Dt+RtBDt>Pt+RtCDtDPt

5."178.对保护数据来说,功能完善、使用灵活的____必不可少。

B

A系统软件B备份软件C数据库软件D网络软件

6."176.基于密码技术的访问控制是防止____的主要防护手段。

A

A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败

7."175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

D

ASSLBIARACRAD数字证书

8."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

B

AX.500BX.509CX.519DX.505

9."196.关于信息安全,下列说法中正确的是____。

C

A信息安全等同于网络安全B信息安全由技术措施实现

C信息安全应当技术与管理并重D管理措施在信息安全中不重要

10."172.____是企业信息安全的核心。

C

A安全教育B安全措施C安全管理D安全设施

11."198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

C

A操作指南文档B计算机控制台C应用程序源代码D安全指南

12."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A

A计算机操作计算机信息系统B数据库操作计算机信息系统

C计算机操作应用信息系统D数据库操作管理信息系统

13."160.环境安全策略应该____。

D

A详细而具体B复杂而专业C深入而清晰D简单而全面

14."157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。

B

A安全性B完整性C稳定性D有效性

15."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

B

A逻辑隔离B物理隔离C安装防火墙DVLAN划分

16."121.____不属于必需的灾前预防性措施。

D

A防火设施B数据备份

C配置冗余设备D不间断电源,至少应给服务器等关键设备配备

17."105.人们设计了____,以改善口令认证自身安全性不足的问题。

D

A统一身份管理B指纹认证C数字证书认证D动态口令认证机制

18."103.按照通常的口令使用策略,口令修改操作的周期应为____天。

A

A60B90C30D120

19."9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.2128B.264

C.232D.2256

20."173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。

A

A计算机病毒B计算机系统C计算机游戏D计算机程序

21."225.我国信息安全等级保护的内容包括____。

ABD

A对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B对信息系统中使用的信息安全产品实行按等级管理C对信息安全从业人员实行按等级管理D对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处

22."5.Kerberos中最重要的问题是它严重依赖于____C______

A.服务器B.口令

C.时钟D.密钥

23."4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

24."267.信息安全策略必须具备____属性。

ACE

A确定性B正确性C全面性D细致性E有效性

25."265.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。

BC

A关键服务器主机B网络交换机的监听端口C内网和外网的边界D桌面系统E以上都正确

26."263.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。

ABCDE

264.A高级管理层B关键技术岗位人员C第三方人员D外部人员E普通计算机用户

27."261.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。

ABCDE

A违反国家规定,侵入计算机信息系统,造成危害的

B违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

C违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

28."241.基于角色对用户组进行访问控制的方式有以下作用:

____。

CDE

A使用户分类化B用户的可管理性得到加强C简化了权限管理,避免直接在用户和数据之间进行授权和取消D有利于合理划分职责E防止权力滥用

29."192.关于信息安全的说法错误的是____。

C

A包括技术和管理两个主要方面B策略是信息安全的基础

C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标

30."231.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。

ACDE

A物理层安全B人员安全C网络层安全D系统层安全E应用层安全

31."93.下列关于风险的说法,____是错误的。

C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

32."224.典型的数据备份策略包括____。

ABD

A完全备份B增量备份C选择性备份D差异备份E手工备份

33."221.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。

ABD

A第285条B第286条C第280条D第287条

34."220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ABCD

A防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B重要数据库和系统主要设备的冗灾备份措施

C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D法律、法规和规章规定应当落实的其他安全保护技术措施

35."217.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。

ABD

A根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定

C根据违法行为人的身份进行界定D根据违法行为所违反的法律规范来界定

36."214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

ABC

A省电信管理机构B自治区电信管理机构

C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构

37."204.在需要保护的信息资产中,____是最重要的。

C

A环境B硬件C数据D软件

38."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

B

A保密性B可用性C完整性D真实性

39."200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

B

A恶意竞争对手B内部人员C互联网黑客D第三方人员

40."234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

ABDE

A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制

41."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

42."100.安全脆弱性是产生安全事件的____。

A

A内因B外因C根本原因D不相关因素

43."防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

44."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

45."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

46."2.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

47."3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务,S-HTTP协议

D.不可靠的传输服务,安全套接字层SSL协议

48."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

49."4.VPN的加密手段为(C)。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

50."7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

E.公证机制

51."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

52."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

53."5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

54."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

55."2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

56."4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

57."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

58."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

59."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

60."10.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

61."57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

B

A恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少

62."91.___是进行等级确定和等级保护管理的最终对象。

C

A业务系统B功能模块C信息系统D网络系统

63."90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

A

A安全定级B安全评估C安全规划D安全实施

64."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

C

AGB17799BGB15408CGB17859DGB14430

65."82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

A

A网络带宽B数据包C防火墙DLINUX

66."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。

B

A管理B检测C响应D运行

67."72.下列不属于防火墙核心技术的是____。

D

A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计

68."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

D

A7B10C15D30

69."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

70."61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

B

A3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款

C5年以上7年以下有期徒刑D警告或者15000元以下的罚款

71."3、杂凑码最好的攻击方式是(D)

A穷举攻击B中途相遇C字典攻击D生日攻击

72."47.信息安全管理领域权威的标准是____。

B

AISO15408BISO17799/IS027001CIS09001DISO14001

73."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A

A窃取国家秘密B非法侵入计算机信息系统

C破坏计算机信息系统D利用计算机实施金融诈骗

74."43.《信息安全国家学说》是____的信息安全基本纲领性文件。

C

A法国B美国C俄罗斯D英国

75.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

BA保密性B完整性C不可否认性D可用性

76."40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

A

A保密性B完整性C不可否认性D可用性

77."38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

A

A保密性B完整性C可靠性D可用性

78."35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

D

A策略、保护、响应、恢复B加密、认证、保护、检测

C策略、网络攻防、密码学、备份D保护、检测、响应、恢复

79."30.下列关于信息的说法____是错误的。

D

A信息是人类社会发展的重要支柱B信息本身是无形的

C信息具有价值,需要保护D信息可以以独立形态存在

80."66.对于违法行为的罚款处罚,属于行政处罚中的____。

C

A人身自由罚B声誉罚C财产罚D资格罚

81."8、Windows系统登录流程中使用的系统安全模块有_______。

A、安全帐号管理(SecurityAccountManager,简称SAM)模块

B、Windows系统的注册(WinLogon)模块

C、本地安全认证(LocalSecurityAuthority,简称LSA)模块

D、安全引用监控器模块

参考答案:

ABC

82."86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A、不得直接或者间接

B、不得直接

C、不得间接

D、不得直接和间接

参考答案:

A

83."1.PKI系统的基本组件包括斗-一。

A.终端实体B.认证机构

C.注册机构D证书撤销列表发布者

E.证书资料库F.密钥管理中心

84."10.在通行字的控制措施中,限制通行字至少为___B____字节以上。

A.3~6

B.6~8

C.3~8

D.4~6

85."3.以下加密法中属于双钥密码体制的是__D_____

A.DES

B.AES

C.IDEA

D.ECC

86."26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密

参考答案:

ABCD

87."23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:

()

A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的

B、煽动抗拒、破坏宪法和法律、行政法规实施的

C、公然侮辱他人或者捏造事实诽谤他人的

D、表示对国家机关不满的

参考答案:

ABC

88."16、内容过滤的目的包括:

A、阻止不良信息对人们的侵害

B、规范用户的上网行为,提高工作效率

C、防止敏感数据的泄露

D、遏制垃圾邮件的蔓延

E、减少病毒对网络的侵害

参考答案:

ABCDE

89."4.计算机网络组织结构中有两种基本结构,分别是域和

A.用户组

B.工作组

C.本地组

D.全局组

90."14、病毒传播的途径有_______

A、移动硬盘

B、内存条

C、电子邮件

D、聊天程序

E、网络浏览

参考答案:

ACDE

91."10.在正常情况下,Windows2000中建议关闭的服务是一一一。

A.TCP/IPNetBIOSHelperService

B.LogicalDiskManager

C.RemoteProcedureCallD.SecurityAccountsManager

92."7、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。

A、利用HTTP协议进行的拒绝服务攻击

B、发动缓冲区溢出攻击

C、获得root权限

D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

参考答案:

ABC

93."6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。

A、DomainAdmins组

B、DomainUsers组

C、DomainReplicators组

D、DomainGuests组

参考答案:

ABD

94."4、系统数据备份包括对象有_______。

A、配置文件

B、日志文件

C、用户文档

D、系统设备文件

参考答案:

ABD

95."2、对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。

A、警告

B、较大数额罚款

C、责令停产停业

D、暂扣或者吊销许可证

参考答案:

BCD

96."93、过滤王软件最多监控多少客户端?

A、100

B、200

C、300

D、400

参考答案:

C

97."89、()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

A、计算机操作人员

B、计算机管理人员

C、任何组织或者个人

D、除从事国家安全的专业人员以外的任何人

参考答案:

C

98."88、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。

A、企业

B、外部

C、内部

D、专人

参考答案:

C

99."7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

100."15、下列邮件为垃圾邮件的有:

A、收件人无法拒收的电子邮件

B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C、含有病毒、色情、反动等不良信息或有害信息的电子邮件

D、隐藏发件人身份、地址、标题等信息的电子邮件

E、含有虚假的信息源、发件人、路由等信息的电子邮件

参考答案:

ACDE

101."140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

B

A存在利用导致具有B具有存在利用导致

C导致存在具有利用D利用导致存在具有

102."18.对SET软件建立了一套测试的准则。

__A_____

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

103."17.SET的含义是___B____

A.安全电子支付协议

B.安全数据交换协议

C.安全电子邮件协议

D.安全套接层协议

104."16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____

A.源的数字签字

B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字

D.可信赖第三方的持证

105."15.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的

协议。

_______

A.IPSec

B.SMTP

C.S/MIME

D.TCP/1P

106."14.Internet上很多软件的签名认证都来自___D____公司。

A.Baltimore

B.Entrust

C.Sun

D.VeriSign

107."12.关于密钥的安全保护下列说法不正确的是____A___

A.私钥送给CA

B.公钥送给CA

C.密钥加密后存人计算机的文件中

D.定期更换密钥

108."149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

C

A内容过滤处理B单位领导同意C备案制度D保

展开阅读全文
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2