
【名词&注释】
加密算法(encryption algorithm)、所有者(owner)、主动攻击(active attack)、软件配置管理(software configuration management)、视频信号(video signal)、数据量(data quantity)、电源线(power cord)、配置审核(configuration audit)、可信任(trustiness)、存储芯片(memory chip)
[判断题]文件压缩变换是一个单向加密过程。()
查看答案&解析
举一反三:
[单选题]信息资产分级的最关键要素是
A. 价值
B. 时间
C. 安全性
D. 所有者
[单选题]彩色视频信号的数字化过程中,图像的子采样技术通过减少 (39) 的采样频率来降低数据量。以下属于标准子采样方案的有 (40) ,其中子采样方案 (41) 得到的数据量是相同的。①4:2:2 ②2:0:0 ③4:1:1 ④4:4:4 ⑤4:2:0
A. (39)
B. 亮度信号
C. 灰度信号
D. 色度信号
E. 同步信号
[单选题]根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是( 1 )。一个计算机系统被认为是可信任(trustiness)的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全等级是( 2 )。第54题:文中( 1 )处正确的答案是( )。
A. 加入时间戳
B. 加密
C. 认证
D. 使用密钥
[单选题]
B. 0000H~OFFFH
C. 000FH~00FFH
D. 0000H~3FFFH
A. 0000H~00FFHB. 0000H~OFFFH
B. 000FH~00FFH
C. 0000H~3FFFH
[单选题]目前计算机网络中广泛使用的加密方式为()
A. 链路加密
B. 节点对节点加密
C. 端对端加密
D. 以上都是
[单选题]软件配置管理的5个任务是( )、版本管理、变更控制、配置审核(configuration audit)和配置报告。
A. 配置项
B. 配置对象
C. 配置标识
D. 配置库管理
[单选题]Kerberos是基于______的认证协议。
A. 对称加密
B. 共享密钥加密
C. 公开加密
D. 密文
本文链接:https://www.zhukaozhuanjia.com/download/rp5wl0.html