出自:平顶山学院-计算机科学与技术-网络与信息安全技术

计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。(本题4.0分) A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备
密码学的目的是( )。(本题4.0分) A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。(本题4.0分) A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。(本题4.0分) A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 ( )。(本题4.0分) A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))
“公开密钥密码体制”的含义是( )。(本题4.0分) A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同
窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(本题4.0分) A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须
拒绝服务攻击的后果是( )。(本题4.0分) A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是
机密性服务提供信息的保密,机密性服务包括( )。(本题4.0分) A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
最新的研究和统计表明,安全攻击主要来自( )。(本题4.0分) A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是( )。(本题4.0分) A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为( )。(本题4.0分) A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击
对攻击可能性的分析在很大程度上带有( )。(本题4.0分) A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是
从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。(本题4.0分) A. 机密性 B. 可用性 C. 完整性 D. 真实性
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。(本题4.0分) A. 机密性 B. 可用性 C. 完整性 D. 真实性
访问控制的目的是为了限制访问主体对___的访问权限 。(本题2.0分)
防火墙是位于两个网络之间,一端是 内部网络 ,另一端是 ___ 。(本题2.0分)
防火墙系统的体系结构分为 ___ 、屏蔽主机体系结构 、屏蔽子网体系结构。(本题2.0分)
密码系统包括以下4个方面:明文空间 、___ 、密钥空间 和密码算法 。(本题2.0分)
MAC函数类似于加密,它于加密的区别是MAC函数 ___ 。(本题2.0分)
消息认证是 验证信息的___ ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。(本题2.0分)
公开密钥加密算法的用途主要包括两个方面:密钥分配、___。(本题2.0分)
DES算法密钥是 ___ 位,其中密钥有效位是 56 位。(本题2.0分)
密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:惟密文分析、已知明文分析攻击、选择明文分析和___ 。(本题2.0分)
《计算机信息网络国际联网安全保护管理办法》规定了备案制度与法则, 接入服务单位、___ 、信息服务单位、联网单位 均为备案对象。(本题2.0分)