注意:此页面搜索的是所有试题
平顶山学院-计算机科学与技术-网络与信息安全技术
计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。(本题4.0分)
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
密码学的目的是( )。(本题4.0分) A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。(本题4.0分) A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。(本题4.0分) A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 ( )。(本题4.0分) A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))
“公开密钥密码体制”的含义是( )。(本题4.0分) A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同
窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(本题4.0分) A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须
拒绝服务攻击的后果是( )。(本题4.0分) A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是
机密性服务提供信息的保密,机密性服务包括( )。(本题4.0分) A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
最新的研究和统计表明,安全攻击主要来自( )。(本题4.0分) A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是( )。(本题4.0分) A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为( )。(本题4.0分) A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击
对攻击可能性的分析在很大程度上带有( )。(本题4.0分) A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是
从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。(本题4.0分) A. 机密性 B. 可用性 C. 完整性 D. 真实性
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。(本题4.0分) A. 机密性 B. 可用性 C. 完整性 D. 真实性
密码学的目的是( )。(本题4.0分) A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。(本题4.0分) A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。(本题4.0分) A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 ( )。(本题4.0分) A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))
“公开密钥密码体制”的含义是( )。(本题4.0分) A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同
窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(本题4.0分) A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须
拒绝服务攻击的后果是( )。(本题4.0分) A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是
机密性服务提供信息的保密,机密性服务包括( )。(本题4.0分) A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
最新的研究和统计表明,安全攻击主要来自( )。(本题4.0分) A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是( )。(本题4.0分) A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为( )。(本题4.0分) A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击
对攻击可能性的分析在很大程度上带有( )。(本题4.0分) A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是
从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。(本题4.0分) A. 机密性 B. 可用性 C. 完整性 D. 真实性
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。(本题4.0分) A. 机密性 B. 可用性 C. 完整性 D. 真实性