d.使计算机内存芯片损坏
138.数字签名要预先使用单向Hash函数进行处理的原因是C。
a.保证密文能正确还原成明文
b.多一道加密工序使密文更难破译
c.缩小签名密文的长度加快数字签名和验证签名的运算速度
d.提高密文的计算速度
139.使用Windows2000的组策略可以限制用户对系统的操作权限
该实例是_B_的应
用。
a.执行控制列表
b.访问控制列表
c.身份验证
d.数据加密
140.下列不属于系统安全的技术是—A.
a.加密狗
b.防病毒
c.防火墙
d.认证
141.访问控制一般包括自主访问控制、强制访问控制和D 3
种类型www.docin.com 18 a.安全组访问控制
b.用户访问控制
c.基于域的访问控制
d.基于角色的访问控制
142.根据ISO的信息安全定义下列选项中_D—是信息安全五个基本属性之一。
a.可靠性
b.可审计性
c.真实性
d.可用性
143.身份认证的含义是_A_。
a.验证一个用户
b.标识一个用户
c.授权一个用户
d.注册一个用户
144.下面入侵检测技术当中哪一种是基于模式匹配技术的
—A_o
a.误用检测
b.基于统计的检测
c.异常检测
d.基于数据挖掘的检测
145.Unix和Windows NT操作系统是符合那个级别的安全标准