名词解释信息安全
您可能感兴趣的试卷
你可能感兴趣的试题
8.单项选择题
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。
A.2128
B.264
C.232
D.2256
9.单项选择题Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性
10.单项选择题防火墙用于将Internet和内部网络隔离()。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
最新试题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
题型:单项选择题
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
题型:多项选择题
什么是约束推理工具COPS?
题型:问答题
下列说法中服务器端口号的说法正确的是()
题型:单项选择题
Windows 2000安全系统集成以下不同的身份验证技术,包括()
题型:多项选择题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
题型:单项选择题
在Unix系统中,关于shadow文件说法正确的是()
题型:多项选择题
在Windows2000系统中,下列关于NTFS描述正确的有()
题型:多项选择题
用倒影射单字母加密方法对单词computer加密后的结果为()
题型:单项选择题
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
题型:单项选择题