[第21道试题]有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做() A、重放攻击 B、拒绝服务攻击 C、反射攻击 D、服务攻击
时间:2016/11/15预览:1269次[第22道试题]在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是() A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域 B、在浏览器中安装数字证书 C、利用IP安全协议
时间:2016/11/15预览:1255次[第23道试题]下列说法中,错误的是() A、服务攻击是针对某种特定攻击的网络应用的攻击 B、主要的渗入威胁有特洛伊木马和陷阱 C、非服务攻击是针对网络层协议而进行的 D、对于在线业务系统的安全风险评估,应采
时间:2016/11/15预览:1526次[第24道试题]依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于() A、二级及二级以上 B、三级及三级以上 C、四级及四级以上 D、五级
时间:2016/11/15预览:2868次[第25道试题]电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件 A、网页 B、纯文本 C、程序 D、会话
时间:2016/11/15预览:2694次[第26道试题]已知DES算法的S盒如下: 如果该S盒的输入110011,则其二进制输出为() A、0110 B、1001 C、0100 D、0101
时间:2016/11/15预览:2401次[第27道试题]在IPv4的数据报格式中,字段()最适合于携带隐藏信息 A、生存时间 B、源IP地址 C、版本 D、标识
时间:2016/11/15预览:1568次[第28道试题]Kerberos是一种常用的身份认证协议,它采用的加密算法是() A、Elgamal B、DES C、MD5 D、RSA
时间:2016/11/15预览:5253次[第29道试题]以下关于加密技术的叙述中,错误的是() A、对称密码体制的加密密钥和解密密钥是相同的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制中加密算法和解密算法是保密的 D、所有的密
时间:2016/11/15预览:2246次[第30道试题]移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是() A、用户身份(ID) B、用户位置信息 C、终端设备信息 D、公众
时间:2016/11/15预览:1291次[第31道试题]以下关于数字证书的叙述中,错误的是() A、证书通常有CA安全认证中心发放 B、证书携带持有者的公开密钥 C、证书的有效性可以通过验证持有者的签名 D、证书通常携带CA的公开密钥
时间:2016/11/15预览:1940次[第32道试题]密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是() A、截获密文 B、截获密文并获得密钥 C、截获密文,了解加密算法和解密算法 D、截获密文,获得密钥并了解解密算法
时间:2016/11/15预览:940次[第33道试题]利用公开密钥算法进行数据加密时,采用的方法是() A、发送方用公开密钥加密,接收方用公开密钥解密 B、发送方用私有密钥加密,接收方用私有密钥解密 C、发送方用公开密钥加密,接收方用私有密钥解密
时间:2016/11/15预览:1056次[第34道试题]数字信封技术能够() A、对发送者和接收者的身份进行认证 B、保证数据在传输过程中的安全性 C、防止交易中的抵赖发送 D、隐藏发送者的身份
时间:2016/11/15预览:904次[第35道试题]在DES加密算法中,密钥长度和被加密的分组长度分别是() A、56位和64位 B、56位和56位 C、64位和64位 D、64位和56位
时间:2016/11/15预览:1836次[第36道试题]甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为() A、国际电信联盟电信标准分部(ITU-T) B
时间:2016/11/15预览:904次[第37道试题]WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括() A、WPA和WPA2 B、WPA-PSK C、WEP D、WPA2-PSK
时间:2016/11/15预览:1108次[第38道试题]特洛伊木马攻击的威胁类型属于() A、授权侵犯威胁 B、渗入威胁 C、植入威胁 D、旁路控制威胁
时间:2016/11/15预览:2195次[第39道试题]信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是() A、加密技术 B、匿名技术 C、消息认证技术 D、数据备份技术
时间:2016/11/15预览:1457次[第40道试题]甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是() A、数字签名技术 B、数字证书 C、消息认证码 D、身份认证技术
时间:2016/11/15预览:755次