- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
20101202086370747第十章单项选择﹒doc-
单项选择题
信息安全包括四大要素:技术、制度、流程和( )
A. 人
B. 计算机
C. 网络
D. 安全
信息安全包括四大要素:技术、制度、流程和人,其中( )只是基础保障,不等于全部。
A. 技术
B. 制度
C. 流程
D. 人
在网络面临的威胁中,( )是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。
A. 被动攻击
B. 主动攻击
C. 人为攻击
D. 恶意攻击
在网络面临的威胁中,( )是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。
A. 主动攻击
B. 被动攻击
C. 人为攻击
D. 恶意攻击
在网络面临的威胁中,( )一般指网络拓扑结构的隐患和网络硬件的安全缺陷。
A. 结构隐患
B. 安全缺陷
C. 人为攻击
D. 软件漏洞
密码学中,发送方要发送的消息称作( )
A. 明文
B. 密文
C. 原文
D. 数据
密码学中,被变换成的看似无意义的消息称为( )
A. 密文
B. 明文
C. 原文
D. 密钥
密码学中,非法接收者试图从密文分析出明文的过程称为( )
A. 破译
B. 解密
C. 读取
D. 翻译
为解决好我国电子政务安全问题,国家信息化领导小组提出“一个基础,两个支柱”的概念,其中“一个基础是指”( )
A. 法律制度
B. 技术
C. 管理
D. 领导
( )是指以电子方式进行的商品和服务的生产、分配、市场营销、销售或交付。
A. 电子商务
B. 电子政务
C. 数字签名
D. 网络认证
( )是公开密钥加密技术的另一类应用,通过它能够实现对原始报文的鉴别和不可抵赖性。
A. 数字签名
B. 网络认证
C. 防火墙
D. 电子邮件
建立安全的( )是电子商务的中心环节。
A. 认证中心
B. 数字签名
C. 加密技术
D. 交易场地
下列选项中,( )不是计算机犯罪的特点。
A. 犯罪目的单一化
B. 犯罪智能化
C. 犯罪手段隐蔽
D. 跨国性
下列行为中,( )不是计算机犯罪行为。
A. 通过网络密聊一些个人隐私的行为
B. 利用计算机作为工具危害社会
C. 黑客攻击某企业网站的行为
D. 通过网络窃取某单位服务器中的机密资料的行为
关于密码算法中,最著名的公钥密码体制是( )
A. RSA.算法
B. DES 算法
C. LOKI 算法
D. IDEA.算法
关于密码算法中,( )是迄今为止世界上最为广泛使用和流行的一种分组密码算法。
A. DES 算法
B. RSA.算法
C. LOKI 算法
D. IDEA.算法
关于密码技术,传统密码体制所用的加密密钥和解密密钥相同,或从一个可以推出另一个,被称为( )。
A. 单钥密码体制
B. 双钥密码体制
C. 非对称密码体制
D. 数字签名体制
关于密码技术,若加密密钥和解密密钥不相同,从一个难于推出另一个,则称为( )
A. 双钥密码体制
B. 单钥密码体制
C. 对称密码体制
D. DES密码体制
下面( )不属于影响网络安全的软件漏洞。
A.网络连接设备的安全漏洞
B.TCP/IP协议的安全漏洞
C.Windows中的安全漏洞
D.数据库安全漏洞
在网络安全方面,( )是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。
A. 活动天窗
B. 数据欺骗
C. 清理垃圾
D. 逻辑炸弹
( )是信息安全与保密的核心和关键
A. 密码技术
B. 防火墙技术
C. 反病毒技术
D. 虚拟专用网技术
通过因特网建立的一个临时的安全的连接,提供一条穿过混乱的公用网络的安全、稳定的隧道,这种技术称为( )
A. 虚拟专用网技术
B. 防火墙技术
C. 反病毒技术
D. 实体与硬件安全技术
下列选项中,( )不是网络信息安全
文档评论(0)