题目内容

数字签名最常见的实现方法是建立在()的组合基础之上。

A. 公钥密码体制和对称密码体制
B. 对称密码体制和MD5摘要算法
C. 公钥密码体制和单向安全散列函数算法(排除法)
D. 公证系统和MD4摘要算法

查看答案
更多问题

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信管网A公司IT运维服务部门由100人组成,分别负责本省某商业银行业务支撑系统相关Unix主机、存储、网络、PC等硬件设备的运维,以及数据库、中间件等系统软件的运维,包括计费系统、帐务系统、PRM系统、客服系统、经分系统、开通平台等业务系统的前后台维护工作。面向的用户为本省的业务系统使用人员。随着业务量的逐年增加,需要不断对软硬件进行升级,运行维护对象的复杂程度逐渐增加,运维服务的压力逐渐提高,对备品备件的需求也逐渐增大,对备件响应的级别也越发岢刻,据此A公司对部分备件采用与外部供应商签署框架协议的方式来解决备件供应问题。但最近几次硬盘到货时间总超出约定时间,因此A公司计划重新选择硬盘设备供应商。客户计划在今年引入整体的运维服务工具以提高现有的工作效率,但是市场上类似的服务产品有很多,A公司准备为客户提供本公司的运维工具选择方案。 请说明常用的运维服务工具类别,以及每一类运维工具的主要功能。

通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()

A. 隧道模型
B. 保密模式
C. 传输模式
D. 压缩模式

数据库管理系统(DBMS)为了保证数据库中数据的安全可靠和正确有效,在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入()

A. 数据字典
B. 日志文件
C. 数据文件
D. 索引文件

计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

A. 计算机犯罪具有隐蔽性
B. 计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C. 计算机犯罪具有很强的破坏性
D. 计算机犯罪没有犯罪现场(电子取证、现场勘探)

答案查题题库