题目内容

下面那类设备常用于风险分析?

A. 防火墙
B. IDS
C. 漏洞扫描器
D. UTM

查看答案
更多问题

下列那一项能保证发送者的真实性和e-mail的机密性?

A. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)
B. 发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)
C. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。
D. 用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)

我国的信息安全行政法律体系有那几部分组成?

A. 法律
B. 行政法规和部门规章
C. 法律、行政法规和部门规章

我国《刑法》中规定的“非法侵入计算机信息系统罪”是指

A. 侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行为。
B. 侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为。
C. a和b都是

下列描述正确的是

A. 任何厂家的VPN设备都可以建立MPLSVPN
B. 可以通过IPSEC建立MPLSVPN隧道
C. MPLSVPN可以分为二层VPN和三层VPN
D. MPLSVPN只能运营商有

答案查题题库