文档视界 最新最全的文档下载
当前位置:文档视界 › 临沂市2018专业人员继续教育 信息系统安全技术

临沂市2018专业人员继续教育 信息系统安全技术


单项选择题
1、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )(10 分)
A.拒绝服务攻击
B.会话劫持
C.地址欺骗攻击
D.信号包探测程序攻击
我的答案:A
参考答案:A
2、下列不属于防火墙核心技术的是( )。(10 分)
A.NAT技术
B.(静态/动态)包过滤技术
C.日志审计技术
D.应用代理技术
我的答案:C
参考答案:C
3、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。(10 分)
A.单向函数密码
B.对称加密
C.公钥加密
D.分组密码
我的答案:B
参考答案:B
4、除了( )以外,下列都属于公钥的分配方法。(10 分)
A.公钥证书
B.秘密传输
C.公钥管理机构
D.公用目录表
我的答案:B
参考答案:B
5、( )是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制实现的(10 分)
A.IARA
B.RA
C.数字证书
D.SSL
我的答案:C
参考答案:C
6、网络安全是在分布网络环境中对( )提供安全保护。(10 分)
A.信息载体
B.以上都是
C.信息的处传输
D.信息的存储、访问
我的答案:B
参考答案:B
7、( )是最常用的公钥密码算法。(10 分)
A.椭圆曲线
B.RSA
C.DSA
D.量子密码
我的答案:B
参考答案:B
判断题
8、社会工程学常被黑客用于踩点阶段信息收集口令获取。(10 分)
正确
错误
我的答案:正确
参考答案:正确
9、数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(10 分)
正确
错误
我的答案:正确
参考答案:正确
10、计算机病毒可能在用户打开“txt”文件时被启动。(10 分)
正确
错误
我的答案:正确
参考答案:正确


相关文档
相关文档 最新文档