- 1、本文档共37页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
选择题
2. 密码学的目的是(C)。 C. 研究数据保密
3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术
4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 D. 上面3项都是
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是
(C)。C. KA公开(KB秘密(M’))
6. “公开密钥密码体制”的含义是(C)。 C. 将公开密钥公开,私有密钥保密
1. 信息安全的基本属性是(D)。 D. 上面3项都是
2. “会话侦听和劫持技术”是属于(B)的技术。 B. 协议漏洞渗透
3. 对攻击可能性的分析在很大程度上带有(B)。 B. 主观性
4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 B. 可用性
5. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A. 机密性
6. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
C. 检测,阻止,阻止,检测
7. 窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A. 被动,无须,主动,必须
8. 拒绝服务攻击的后果是(E)。 E. 上面几项都是
9. 机密性服务提供信息的保密,机密性服务包括(D)。 D. 以上3项都是
10.最新的研究和统计表明,安全攻击主要来自(B)。 B. 企业内部网
11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。A. 拒绝服务攻击
12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。 D. 回放攻击
1. 网络安全是在分布网络环境中对(D)提供安全保护。 D. 上面3项都是
2. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性
3. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A. 安全标记机制
4. 用于实现身份鉴别的安全机制是(A)。 A. 加密机制和数字签名机制
5. 在ISO/OSI定义的安全体系结构中,没有规定(E)。 E. 数据可用性安全服务
6. ISO定义的安全体系结构中包含(5)种安全服务。
7. (D)不属于ISO/OSI安全体系结构的安全机制。 D. 审计机制
8. ISO安全体系结构中的对象认证服务,使用(B)完成。 B. 数字签名机制
9. CA属于ISO安全体系结构中定义的(D)。 D. 公证机制
10. 数据保密性安全服务的基础是(D)。 D. 加密机制
11. 可以被数据完整性机制防止的攻击方式是(D)。
D. 数据在途中被攻击者篡改或破坏
1. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
1. Kerberos的设计目标不包括(B)。 B.授权
2. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
B. 身份鉴别一般不用提供双向的认证
3. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 C. 共享密钥认证
5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 C. Kerberos
1. 访问控制是指确定(A)以及实施访问权限的过程。 A. 用户权限
2. 下列对访问控制影响不大的是(D)。 D. 主体与客体的类型
3. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组
1. PKI支持的服务不包括(D)。 D. 访问控制服务
2. PKI的主要
您可能关注的文档
- 朱巧五稿多元化经营对我国商业银行风险影响.doc
- 成都主要商品服务价格变动对居民消费价格指数低收入居民生活影响程度分析.doc
- 机动车驾驶人科目一考历年考题库1.doc
- 乌克塔斯水库验收鉴定书(20111121修改后).doc
- 架空配电线路设备运行规程(试行)26096.doc
- 汽车手动自动区别MTAT自动变速器.doc
- 北京城学院昌平主校区建设项目.doc
- 我国连锁超物流配送模式选择探讨.doc
- 西部地区绿色物流发展中存在问题对策探.doc
- 洗衣机定时控制器2.doc
- 高校教师资格证之《高等教育法规》考前冲刺测试卷讲解及参考答案详解(精练).docx
- 高校教师资格证之《高等教育法规》考前冲刺测试卷讲解及答案详解【全国通用】.docx
- 2024年黑龙江省龙东地区中考生物真题(解析版).pdf
- 高校教师资格证之《高等教育法规》考前冲刺测试卷讲解及参考答案详解(巩固).docx
- 高校教师资格证之《高等教育法规》考前冲刺测试卷讲解及答案详解【历年真题】.docx
- 高校教师资格证之《高等教育法规》考前冲刺测试卷讲解及参考答案详解(综合卷).docx
- 2024年江苏省盐城市中考历史真题(原卷版).pdf
- 高校教师资格证之《高等教育法规》考前冲刺测试卷讲解及答案详解【名校卷】.docx
- 知识管理与企业核心竞争力-第1篇-深度研究.pptx
- 完美倒三角健美身材打造计划.pptx
文档评论(0)