- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全试题及答案
与信息相关的四大安全原则是 。
AB.保密性、鉴别、完整性、不可抵赖性
C.鉴别、授权、不可抵赖性、可用性
D.鉴别、授权、访问控制、可用性
凯撒加密法是个( )
A.变换加密法 B.替换加密法C.变换与替换加密法D.都不是TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?()
A.网络层? ?? ?B.会话层 C.数据链路层D.传输层以下关于DOS攻击的描述,哪句话是正确的?()
A.导致目标系统无法处理正常用户的请求?B.不需要侵入受攻击的系统C以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功TCP/IP协议中,负责寻址和路由功能的是哪一层?()
A.传输层B.数据链路层C.应用层D.网络层? ?计算机病毒的主要来源有__________(多选) A.黑客组织编写? ?B.恶作剧? ?? C.计算机自动产生D.恶意编制__________是信息安全中研究的关键点。
A.安全协议? ? B.密码技术? ??
C.网络安全 D.系统安全
由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A.多进程? ? B.多线程
C.超线程 D.超进程
在非对称密码算法中,公钥 。A.必须发布 B.要与别人共享? ?? C.要保密D.都不是__________上的安全机制。
A.传输层? ? B.应用层? ??
C.数据链路层 D.网络层
下面的说法错误的是?()
A.防火墙和防火墙规则集只是安全策略的技术实现
B.规则越简单越好C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
密钥交换问题的最终方案是使用 。 A.护照 B.数字信封?? C.数字证书D.消息摘要__________。
A.三线程技术? B.加密技术 ??
C.模糊变换技术 D.本地隐藏技术
网络后门的功能是__________。
A.保持对目标主机长期控制? B.防止管理员密码丢失 ??
C.为定期维护主机 D.为了防止主机被非法入侵
要解决信任问题,使用 A.公钥 B.自签名证书?? C.数字证书D.数字签名 。
A. B.C. D.。
A.B.保密性、鉴别、完整性、不可抵赖性
C.鉴别、授权、不可抵赖性、可用性
D.鉴别、授权、访问控制、可用性
对称密钥加密比对称密钥加密 A.速度慢 B速度相同 C速度快 D通常较慢 。A.提供加密方案? ? B.破译加密方案? ??
C.都不是 D.都是
以下关于DOS攻击的描述,哪句话是正确的? A.导致目标系统无法处理正常用户的请求?B.不需要侵入受攻击的系统C以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功计算机病毒的主要来源有__________(多选)A.黑客组织编写? ?B.恶作剧? ?? C.计算机自动产生D.恶意编制SET中不知道信用卡细节。
A.商家 B客户 C.付款网关 D签发人
__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A.多进程? ? B.多线程
C.超线程 D.超进程
ESP除了AH提供的所有服务外,还提供__________服务。
A.机密性? ? B.完整性校验? ??
C.身份验证 D.数据加密
IPSec属于__________上的安全机制。
A.传输层? ? B.应用层? ??
C.数据链路层 D.网络层
下面的说法错误的是? A.防火墙和防火墙规则集只是安全策略的技术实现
B.规则越简单越好C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
操作系统中的每一个实体组件不可能是__________。
A.主体 ? B.客体 ??
C.既是主体又是客体 D.既不是主体又不是客体
下面是恶意
文档评论(0)