不凡考网

利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥

  • 下载次数:
  • 支持语言:
  • 1646
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    脆弱性(vulnerability)、集中控制(centralized control)、间隔时间(interval time)、存储空间(storage space)、原始数据(original data)、像素点(pixel point)、信息系统安全(information system security)、设计者(designer)、文件类型(file type)、数字签名。

  • [判断题]利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。()

  • 查看答案&解析
  • 举一反三:
  • [单选题]以下哪种状态不是AP正在发现并加入控制器的有效状态?
  • A. 发现
    B. 加入
    C. 镜像数据
    D. Hybrid-REAP

  • [单选题]评价一个信息系统时,通常使用(10)来衡量系统的可靠性。
  • A. 平均响应时间
    B. 平均修复时间
    C. 数据处理速率
    D. 平均故障间隔时间

  • [单选题]若每个像素具有8位的颜色深度,则可表示(1)种不同的颜色,若某个图像具有640×480像素点,其未压缩的原始数据需占用(2)字节的存储空间。
  • A. 8
    B. 128
    C. 256
    D. 512

  • [单选题]通过中心结点完成集中控制的网络拓扑是
  • A. 树状拓扑
    B. 网状拓扑
    C. 星型拓扑
    D. 环型拓扑

  • [单选题]那一类防火墙具有根据传输信息的内容(如关键字、文件类型(file type))来控制访问链接的能力?()
  • A. 包过滤防火墙
    B. 状态检测防火墙
    C. 应用网关防火墙
    D. 以上都不能

  • [单选题]在信息系统安全(information system security)中,暴露由以下哪两种因素共同构成的?
  • A. 攻击和脆弱性
    B. 威胁和攻击
    C. 威胁和脆弱性
    D. 威胁和破坏

  • [单选题]从网络设计者(designer)的角度看,Internet是一个
  • A. IPX互联网
    B. IP互联网
    C. FDDI城域网
    D. Ethernet局域网

  • 本文链接:https://www.zhukaozhuanjia.com/download/7n4plp.html
  • 推荐阅读
    考试宝典
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2