PKI 的性能中,信息通信安全通信的关键是

A、透明性
B、易用性
C、互操作性
D、跨平台性
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

时间戳的引入主要是为了防止

A、消息伪造
B、消息篡改
C、消息重放
D、未认证消息

某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络.和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:

A、配置一个外部防火墙,其规则为除非允许,都被禁止
B、配置一个外部防火墙,其规则为除非禁止,都被允许
C、不配置防火墙,自由访问,但在主机上安装杀病毒软件
D、不配置防火墙,只在路由器上设置禁止PING操作

防火墙用于将Internet和内部网络隔离___。

A、是防止Internet火灾的硬件设施
B、是网络安全和信息安全的软件和硬件设施
C、是保护线路不受破坏的软件和硬件设施
D、是起抗电磁干扰作用的硬件设施

下列哪一项准确地描述了可信计算基(TCB)?

A、TCB只作用于固件(Firmware)
B、TCB描述了一个系统提供的安全级别
C、TCB描述了一个系统部的保护机制
D、TCB通过安全标签来表示数据的敏感性

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B、木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C、exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库