题目内容

29. 下列算法中属于非对称密码算法的是( )。

A. IDEA
B. RSA
C. DES
D. 3DES

查看答案
更多问题

28. 数据被非法篡改破坏了信息安全的( )属性。

A. 保密性
B. 完整性
C. 不可否认性
D. 可用性

27. 当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。

A. 异常
B. 安全
C. 命令提示符
D. 单步启动

26. 李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。

A. .mp3
B. .swf
C. .txt
D. .xls

25. 对网络系统进行渗透测试,通常是按什么顺序来进行的:( )

A. 控制阶段、侦查阶段、入侵阶段
B. 入侵阶段、侦查阶段、控制阶段
C. 侦查阶段、入侵阶段、控制阶段
D. 侦查阶段、控制阶段、入侵阶段

答案查题题库