平顶山学院-计算机科学
《计算机信息网络国际联网安全保护管理办法》规定了备案制度与法则, 接入服务单位、___ 、信息服务单位、联网单位 均为备案对象。(本题2.0分)
答案是:答案: (1) 数据中心;

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:惟密文分析、已知明文分析攻击、选择明文分析和___ 。(本题2.0分)
答案是:答案: (1) 选择密文分析攻;

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
DES算法密钥是 ___ 位,其中密钥有效位是 56 位。(本题2.0分)
答案是:答案: (1) 64;

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
公开密钥加密算法的用途主要包括两个方面:密钥分配、___。(本题2.0分)
答案是:答案: (1) 数字签名;

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
消息认证是 验证信息的___ ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。(本题2.0分)
答案是:答案: (1) 完整性;

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
MAC函数类似于加密,它于加密的区别是MAC函数 ___ 。(本题2.0分)
答案是:答案: (1) 不 可 逆;

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
密码系统包括以下4个方面:明文空间 、___ 、密钥空间 和密码算法 。(本题2.0分)
答案是:答案: (1) 密文空间; 解析: 无

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
防火墙系统的体系结构分为 ___ 、屏蔽主机体系结构 、屏蔽子网体系结构。(本题2.0分)
答案是:答案: (1) 双宿主机体系结构; 解析: 无

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
防火墙是位于两个网络之间,一端是 内部网络 ,另一端是 ___ 。(本题2.0分)
答案是:答案: (1) 外部网络; 解析: 无

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
访问控制的目的是为了限制访问主体对___的访问权限 。(本题2.0分)
答案是:答案: (1) 访问客体; 解析: 无

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。(本题4.0分) A. 机密性 B. 可用性 C. 完整性 D. 真实性
答案是:答案: A

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。(本题4.0分) A. 机密性 B. 可用性 C. 完整性 D. 真实性
答案是:答案: B

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
对攻击可能性的分析在很大程度上带有( )。(本题4.0分) A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是
答案是:答案: B

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为( )。(本题4.0分) A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击
答案是:答案: D

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是( )。(本题4.0分) A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击
答案是:答案: A

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
最新的研究和统计表明,安全攻击主要来自( )。(本题4.0分) A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网
答案是:答案: B

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
机密性服务提供信息的保密,机密性服务包括( )。(本题4.0分) A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
答案是:答案: D

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
拒绝服务攻击的后果是( )。(本题4.0分) A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是
答案是:答案: E

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(本题4.0分) A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,
答案是:答案: A

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
“公开密钥密码体制”的含义是( )。(本题4.0分) A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同
答案是:答案: C

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 ( )。(本题4.0分) A. KB公开(KA秘密(
答案是:答案: C

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。(本题4.0分) A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
答案是:答案: D

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。(本题4.0分) A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术
答案是:答案: A

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
密码学的目的是( )。(本题4.0分) A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全
答案是:答案: C

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。(本题4.0分) A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备
答案是:答案: C

更新时间:2023/4/3 12:59:00
出自:平顶山学院-计算机科学与技术-网络与信息安全技术
目前为: 1/1 页  首页   上页 下页 尾页