《计算机信息网络国际联网安全保护管理办法》规定了备案制度与法则, 接入服务单位、___ 、信息服务单位、联网单位 均为备案对象。(本题2.0分)
答案是:答案: (1) 数据中心;
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:惟密文分析、已知明文分析攻击、选择明文分析和___ 。(本题2.0分)
答案是:答案: (1) 选择密文分析攻;
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
DES算法密钥是 ___ 位,其中密钥有效位是 56 位。(本题2.0分)
答案是:答案: (1) 64;
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
公开密钥加密算法的用途主要包括两个方面:密钥分配、___。(本题2.0分)
答案是:答案: (1) 数字签名;
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
消息认证是 验证信息的___ ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。(本题2.0分)
答案是:答案: (1) 完整性;
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
MAC函数类似于加密,它于加密的区别是MAC函数 ___ 。(本题2.0分)
答案是:答案: (1) 不 可 逆;
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
密码系统包括以下4个方面:明文空间 、___ 、密钥空间 和密码算法 。(本题2.0分)
答案是:答案: (1) 密文空间;
解析: 无
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
防火墙系统的体系结构分为 ___ 、屏蔽主机体系结构 、屏蔽子网体系结构。(本题2.0分)
答案是:答案: (1) 双宿主机体系结构;
解析: 无
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
防火墙是位于两个网络之间,一端是 内部网络 ,另一端是 ___ 。(本题2.0分)
答案是:答案: (1) 外部网络;
解析: 无
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
访问控制的目的是为了限制访问主体对___的访问权限 。(本题2.0分)
答案是:答案: (1) 访问客体;
解析: 无
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。(本题4.0分)
A. 机密性
B. 可用性
C. 完整性
D. 真实性
答案是:答案: A
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。(本题4.0分)
A. 机密性
B. 可用性
C. 完整性
D. 真实性
答案是:答案: B
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
对攻击可能性的分析在很大程度上带有( )。(本题4.0分)
A. 客观性
B. 主观性
C. 盲目性
D. 上面3项都不是
答案是:答案: B
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为( )。(本题4.0分)
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
答案是:答案: D
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是( )。(本题4.0分)
A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
答案是:答案: A
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
最新的研究和统计表明,安全攻击主要来自( )。(本题4.0分)
A. 接入网
B. 企业内部网
C. 公用IP网
D. 个人网
答案是:答案: B
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
机密性服务提供信息的保密,机密性服务包括( )。(本题4.0分)
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
答案是:答案: D
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
拒绝服务攻击的后果是( )。(本题4.0分)
A. 信息不可用
B. 应用程序不可用
C. 系统宕机
D. 阻止通信
E. 上面几项都是
答案是:答案: E
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(本题4.0分)
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,
答案是:答案: A
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
“公开密钥密码体制”的含义是( )。(本题4.0分)
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
答案是:答案: C
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是
( )。(本题4.0分)
A. KB公开(KA秘密(
答案是:答案: C
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。(本题4.0分)
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
答案是:答案: D
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。(本题4.0分)
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
答案是:答案: A
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
密码学的目的是( )。(本题4.0分)
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
答案是:答案: C
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。(本题4.0分)
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
答案是:答案: C
更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术 目前为: 1/1 页 首页 上页 下页 尾页