信息安全技术
当前位置:
首页
>
学历类
>
大学试题
>
管理学类
>
信息科学与系统科学
> 信息安全技术
搜索
[单项选择]IPv4协议传输的数据包()
A. 明文信息
B. 密文信息
C. 不可能被修改
D. 源端不可否认
[多项选择]下面属于网络攻击的步奏是()。
A. 隐藏IP地址
B. 网络后门种植
C. 网络探测与扫描
D. 字典攻击
[单项选择]IPSec协议属于()上的安全机制。
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
[单项选择]Hash函数不具有的特性是()。
A. 单向性;
B. 可逆性;
C. 抗弱碰撞性;
D. 抗强碰撞性。
[单项选择]SYN风暴属于()。
A. 拒绝服务攻击
B. 缓冲区溢出攻击
C. 操作系统漏洞攻击
D. IP欺骗攻击
[多项选择]Web服务面临的威胁有()
A. 对Web服务器的安全威胁
B. Web客户端的威胁
C. 传输信息的篡改否认威胁
D. 网络数据库的安全威胁
[单项选择]木马程序用于隐藏的是()部分。
A. 客户端程序
B. 通信程序
C. 服务端程序
D. 控制程序
[单项选择]SSl协议分为两层,()用于确定数据安全传输的模式。
A. 记录协议
B. 握手协议
C. 警告协议
D. 更改密码规则协议
[单项选择]字母频率分析法破译下列算法最有效的是()。
A. 置换密码;
B. 单表代换密码;
C. 多表代换密码;
D. 序列密码。
[单项选择]关于DES与AES的说法正确的是()。
A. 都是分组密码;
B. S-box的输入输出规模及S-box的个数相同;
C. 都存在互补对称性;
D. 都存在弱密钥.
[单项选择]如果发送方利用私钥加密消息,则可以实现()。
A. 秘密性;
B. 秘密性与真实性;
C. 秘密而非真实性;
D. 真实性。
[单项选择]()作用在网络层,针对通过的数据包,检测其源地址、目的地址、端口号、协议类型等标识确定是否允许数据包通过。
A. 包过滤防火墙
B. 应用代理防火墙
C. 状态检测防火墙
D. 分组代理防火墙
[单项选择]1949年发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学,这位学者是()。
A. Shannon;
B. Diffie;
C. Hellman;
D. Shamir。
[单项选择]ESP除了AH提供的所有服务外,还提供()服务
A. 完整性校检
B. 机密性
C. 身份验证
D. 数据加密
[单项选择]一次字典攻击能否成功,很大程度上取决于()。
A. 字典文件
B. 计算机速度
C. 网络速度
D. 攻击者水平高低
[多项选择]()可用于证明数据的起源地,保障数据的完整性及防止相同数据包在Internet上重放。
A. AH协议
B. ESP协议
C. TLS协议
D. IPv4协议
[单项选择]SSl协议是在()上的安全协议。
A. 传输层
B. 网络层
C. 数据链路层
D. IPSec层
[单项选择]下面说法错误的是()
A. 规则越简单越好
B. 防火墙和规则集是安全策略的技术实现
C. 建立一个可靠的规则集对于实现一个成功、安全的防火墙来说是非常关键的
D. 防火墙不能防止已感染病毒的软件或文件
[单项选择]下列说法错误的是()。
A. 对称密码体制中加密密钥与解密密钥相同;
B. 公开密钥体制中加密密钥与解密密钥不同;
C. 报文摘要适合数字签名但不适合数据加密;
D. 数字签名系统一定具有数据加密功能。
[多项选择]防火墙技术分为()。
A. 包过滤防火墙
B. 应用代理防火墙
C. 状态监测防火墙
D. 病毒防火墙
<<
<
2
3
4
5
6
>
>>
相关试卷: