为你找到 384 个题目。
一个全局的安全框架必须包含的安全结构因素是( )。
A. 审计、完整性、保密性、可用性
B. 审计、完整性、身份认证、保密性,可用性、真实性
C. 审计、完整性、身份认证、可用性
D. 审计、完整性、身份认证、保密性
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是( )。
A. 计算机犯罪具有隐蔽性
B. 计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段
C. 计算机犯罪具有很强的破坏性
D. 计算机犯罪没有犯罪现场
甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )。
A. 国际电信联盟电信标准分部(ITU-T)
B. 国家安全局(NSA)
C. 认证中心(CA)
D. 国际标准化组织(ISO)
以下关于加密技术的叙述中,错误的是( )。
A. 对称密码体制的加密密钥和解密密钥是相同的
B. 密码分析的目的就是千方百计地寻找密钥或明文
C. 对称密码体制中加密算法和解密算法是保密的
D. 所有的密钥都有生存周期