A.格保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 2. 凯撒加密法是个( )
A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是
3. TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( ) A.网络层 B.会话层 C.数据链路层 D.传输层
4. 以下关于DOS攻击的描述,哪句话是正确的?( ) A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功 5. TCP/IP协议中,负责寻址和路由功能的是哪一层?( ) A.传输层 B.数据链路层 C.应用层 D.网络层 6. 计算机病毒的主要来源有__________(多选) A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制
7. 信息安全从总体上可以分成5个层次,__________是信息安全中研究的关键点。 A.安全协议 B.密码技术 C.网络安全 D.系统安全
8. 由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程 B.多线程 C.超线程 D.超进程 9. 在非对称密码算法中,公钥 。
A.必须发布 B.要与别人共享 C.要保密 D.都不是
10. IPSec属于__________上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 11. 下面的说法错误的是?( )
A.防火墙和防火墙规则集只是安全策略的技术实现
B.规则越简单越好
C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 12. 密钥交换问题的最终方案是使用 。 A.护照 B.数字信封 C.数字证书 D.消息摘要 13. 下面是恶意代码生存技术是__________。 A.三线程技术 B.加密技术 C.模糊变换技术 D.本地隐藏技术 14. 网络后门的功能是__________。
A.保持对目标主机长期控制 B.防止管理员密码丢失 C.为定期维护主机 D.为了防止主机被非法入侵 15. 要解决信任问题,使用 。
A.公钥 B.自签名证书 C.数字证书 D.数字签名 16. 变换加密法是个 。
A.将文本块换成另一块 B.将文本字符换成另一字符 C.严格的行换列 D.对输入文本进行转换,得到密文 17. 与消息相关的四大安全原则是_______。 A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性
D.鉴别、授权、访问控制、可用性 18. 对称密钥加密比非对称密钥加密 。
A.速度慢 B.速度相同 C.速度快 D.通常较慢 19. 密码分析员负责 。
A.提供加密方案 B.破译加密方案 C.都不是 D.都是
20. 以下关于DOS攻击的描述,哪句话是正确的?
A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功 21. 计算机病毒的主要来源有__________(多选) A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制 22. SET中______不知道信用卡细节。(A)
A.商家 B.客户 C.付款网关 D.签发人
23. 由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程 B.多线程 C.超线程 D.超进程
24. ESP除了AH提供的所有服务外,还提供__________服务。 A.机密性 B.完整性校验 C.身份验证 D.数据加密 25. IPSec属于__________上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 26. 下面的说法错误的是?
A.防火墙和防火墙规则集只是安全策略的技术实现 B.规则越简单越好
C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 27. 操作系统中的每一个实体组件不可能是__________。 A.主体 B.客体
C.既是主体又是客体 D.既不是主体又不是客体 28. 下面是恶意代码生存技术是__________。 ( 多选) A.三线程技术 B.加密技术 C.模糊变换技术 D.本地隐藏技术 29. 网络后门的功能是__________。
A.保持对目标主机长期控制 B.防止管理员密码丢失 C.为定期维护主机 D.为了防止主机被非法入侵 30. 打电话请求密码属于__________攻击方式。 A.拒绝服务攻击 B.电话系统漏洞 C.社会工程学 D.缓冲区攻击
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- sarr.cn 版权所有 赣ICP备2024042794号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务