1.计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机D.数字设备 2.密码学的目的是(C) A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简 单:将每一个字母加5,即a加密成f。这种算 法的密钥就是5,那么它属于(A)。 A.对称加密技术B.分组密码技术 C.公钥加密技术D.单向函数密码技术
1. 计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简 单:将每一个字母加5,即a加密成f。这种算 法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术
4.网络安全最终是一个折衷的方案,即安全强 度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑(D)。 A.用户的方便性B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 AD.上面3项都是
4. 网络安全最终是一个折衷的方案,即安全强 度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
第二章安全问题概述 1.信息安全的基本属性是(D) A.机密性B.可用性 C.完整性D.上面3项都是 2.“会话侦听和劫持技术”是属于(B)的技术。 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透D.DOS攻击 类A3,对攻击可能性的分析在很大程度上带有(B)。 A.客观性B.主观性 C.盲目性D.上面3项都不是
第二章 安全问题概述 1. 信息安全的基本属性是(D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. “会话侦听和劫持技术”是属于(B)的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 3. 对攻击可能性的分析在很大程度上带有(B)。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是
4.从安全属性对各种网络攻击进行分类,阻断攻 击是针对(B)的攻击 A.机密性B.可用性C.完整性D.真实性 5.从安全属性对各种网络攻击进行分类,截获攻 击是针对(A)的攻击。 A.机密性B.可用性C.完整性D.真实性 6.从攻击方式区分攻击类型,可分为被动攻击和 八主动攻击。被动攻击难以(C),然而(C)这 些攻击是可行的;主动攻击难以(C),然而 (C)这些攻击是可行的 A.阻止检测阻止检测B.检测阻止检测阻止 C.检测阻止,阻止检测D上面3项都不是
4. 从安全属性对各种网络攻击进行分类,阻断攻 击是针对(B)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 5. 从安全属性对各种网络攻击进行分类,截获攻 击是针对(A)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 6. 从攻击方式区分攻击类型,可分为被动攻击和 主动攻击。被动攻击难以(C),然而(C)这 些攻击是可行的;主动攻击难以(C),然而 (C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是
7.窃听是一种(A)攻击,攻击者(A)将自己的 系统插入到发送站和接收站之间。截获是一种 (A)攻击,攻击者(A)将自己的系统插入到 发送站和接受站之间 A.被动无须,主动,必须B.主动,必须被动无须 C.主动无须被动,必须D.被动,必须,主动无须 8.拒绝服务攻击的后果是(E) A.信息不可用 B.应用程序不可用 C.系统宕机D阻止通信E.上面几项都是 9机密性服务提供信息的保密,机密性服务包括 (D)。 A.文件机密性 B.信息传输机密性 C.通信流的机密性D.以上3项都是
7. 窃听是一种(A)攻击,攻击者(A)将自己的 系统插入到发送站和接收站之间。截获是一种 (A)攻击,攻击者(A)将自己的系统插入到 发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 8. 拒绝服务攻击的后果是(E)。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 9. 机密性服务提供信息的保密,机密性服务包括 (D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是