- 1、本文档共56页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全技术题库
1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A.计算机B.主从计算机
C.自主计算机D.数字设备
2.密码学的目的是(C)。
A.研究数据加密B.研究数据解密
C.研究数据保密D.研究信息安全
3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种
算法的密钥就是5,那么它属于(A)。
A.对称加密技术B.分组密码技术
C.公钥加密技术D.单向函数密码技术
4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施
投资外,还应考虑(D)。
A.用户的方便性B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方
发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案
是
(C)。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))
6.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥相同
7.信息安全的基本属性是(D)。
A.机密性B.可用性
C.完整性D.上面3项都是
8.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原B.协议漏洞渗透
C.应用漏洞分析与渗透D.DOS攻击
9.对攻击可能性的分析在很大程度上带有(B)。
A.客观性B.主观性
C.盲目性D.上面3项都不是
10.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A.机密性B.可用性C.完整性D.真实性
11.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A.机密性B.可用性C.完整性D.真实性
12.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)
这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测D.上面3项都不是
13.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是
一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须B.主动,必须,被动,无须
C.主动,无须,被动,必须D.被动,必须,主动,无须
14.拒绝服务攻击的后果是(E)。
A.信息不可用B.应用程序不可用
C.系统宕机D.阻止通信E.上面几项都是
15.机密性服务提供信息的保密,机密性服务包括(D)。
A.文件机密性B.信息传输机密性
C.通信流的机密性D.以上3项都是
16.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网B.企业内部网C.公用IP网D.个人网
17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻
文档评论(0)