(单选题)34: A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。 A: B对文件的签名是合法的; B: B对文件的签名是非法的; C: B能够保存它所签过名的所有文件; D: B不能将所签文件与实际文件联系起来。 ...
(单选题)28: 下面的威胁中,对计算机和网络系统的最大威胁是: A: 窃听; B: 重放; C: 计算机病毒; D: 假冒 ...
(单选题)16: 使用Hash签名时,主要局限是( )。 A: 发送方不必持有用户密钥的副本; B: 接收方必须持有用户密钥的副本; C: 接收方不必持有用户密钥的副本; D: A和B。 ...
(单选题)10: 信息技术简单地说就是( ) A: 计算机、通信和情报; B: 通信、控制和情报; C: 计算机、通信和控制; D: 计算机、控制和管理。 ...
(单选题)4: 以下属于入侵检测软件的是() A: Snort B: Squid C: netfilter D: DES ...
(单选题)48: 代理服务作为防火墙技术主要在OSI的哪一层实现( ) A: 数据链路层 B: 网络层 C: 应用层 D: 传输层 ...
(单选题)42: 网络监听程序一般包含以下步骤___。 A: 数据包过滤与分解、强制口令破解、数据分析 B: 数据包捕获、强制口令破解、数据分析 C: 数据包捕获、数据包过滤与分解、数据分析 D: 网络欺骗、获取口令文件、数据包过滤与分解 ...
(单选题)30: 为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。 A: 声波 B: 噪音 C: 激光 D: 红外辐射 ...
(单选题)24: 路由控制技术不包括: A: 路由选择; B: 路由连接; C: 安全审计; D: 安全策略 ...
(单选题)18: IDEA算法的密钥是()位。 A: 56; B: 48; C: 128; D: 256 ...