【判断题】【消耗次数:1】
数据加密技术从技术上的实现分为软件和硬件两个方面。
正确
错误
参考答案:
复制
纠错
相关题目
【判断题】 使用加密技术可以实现数字签名功能。
①  正确
②  错误
【单选题】 采用公用/私有密钥加密技术,( )
①  私有密钥加密的文件不能用公用密钥解密
②  公用密钥加密的文件不能用私有密钥解密
③  公用密钥和私有密钥相互关联
④  公用密钥和私有密钥不相互关联
【单选题】 采用公用/私有密钥加密技术,( )
①  私有密钥加密的文件不能用公用密钥解密
②  公用密钥加密的文件不能用私有密钥解密
③  公用密钥和私有密钥相互关联
④  公用密钥和私有密钥不相互关联
【多选题】 语言的功能大致可以分为( )和( )两个方面。
①  交际功能
②  社会功能
③  思维功能
④  表达功能
【判断题】 对文物古迹的保护包括技术性维修和管理两个方面。
① 
② 
【判断题】 安全技术措施,系指为防止工伤事故和职业病的危害而从技术上采取的措施。( )
①  正确
②  错误
【多选题】 从技术上看,网上交易的信息传输问题主要来自于
①  冒名偷窃
②  篡改数据
③  信息传递过程中的破坏和信息丢失
④  虚假信息
【单选题】 以下关于公用/私有密钥加密技术的叙述中,正确的是:
①  私有密钥加密的文件不能用公用密钥解密
②  公用密钥加密的文件不能用私有密钥解密
③  公用密钥和私有密钥相互关联
④  公用密钥和私有密钥不相互关联
【单选题】 加密技术不能提供以下哪种安全服务?
①  鉴别
②  机密性
③  完整性
④  可用性
【判断题】 从技术上来看网络入侵是网络攻击的一种。
①  正确
②  错误
随机题目
【单选题】 马克思、恩格斯总结工人运动经验,批判吸收人类优秀文化成果,形成了马克思主义学说。他们吸收的优秀文化成果包括( )。①德国古典哲学 ②英国古典政治经济学③法国空想社会主义学说 ④中国“三民主义”思想
①  ①③④
②  ①②③
③  ①②④
④  ②③④
【单选题】 列宁实施的“新经济政策”与罗斯福“新政”的相同点是( )。
①  都有利于本国经济恢复和发展
②  都使国家的社会性质发生了改变
③  都使资本主义制度得到调整和巩固
④  都为促成第二次世界大战的战时同盟奠定了基础
【单选题】 二战后,欧洲经济濒于崩溃,为帮助欧洲复兴,美国实行了( )。
①  杜鲁门主义
②  马歇尔计划
③  建立“北约”
④  建立“华约”
【单选题】 从科学的发展观来看,实现生态文化平衡,需要在生产实践中遵守以下基本原则( )。①系统均衡②以经济发展为中心③持续发展④平等互惠
①  ②③④
②  ①②④
③  ①②③
④  ①③④
【单选题】 病毒没有国界,人类是休戚与共的命运共同体。国际社会战胜疫情,需要各国( )。①坚持正义,践行人类命运共同体理念②进行国家联盟,开展人道主义援助③守望相助,以国家共同利益为出发点④坚持多边主义,团结协作同舟共济
①  ③④
②  ①②
③  ①④
④  ②③
【单选题】 与白居易《长恨歌》有关的皇帝是( )。
①  唐高宗
②  唐玄宗
③  唐太宗
④  唐高祖
【单选题】 随着当时海上商业的发展,清政府对外贸易的限制也越来越严格,清朝的闭关自守,最突出表现是在( )时期。①雍正②嘉庆③顺治④乾隆
①  ②④
②  ①④
③  ①②
④  ②③
【单选题】 清朝开始由强盛走向衰落是从( )。
①  嘉庆后期起
②  雍正后期起
③  康熙后期起
④  乾隆后期起
【单选题】 图画文字产生在( )。
①  青铜时代
②  铁器时代
③  旧石器时代
④  新石器时代
【单选题】 楔形文字为人类文明的发展作出了重大贡献,它的创造者是( )。
①  古埃及人
②  古罗马人
③  苏美尔人
④  古印度人