密码学的目的是。【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute防火墙最主要被部署在____位置。【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。【D】A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【B】A强制保护级B专控保护级C监督保护级D指导保护级E自主保护级公钥密码基础设施PKI解决了信息系统中的____问题。【A】A身份信任B权限管理C安全审计D加密计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。【C】A.内存B.软盘C.存储介质D.网络下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。【A】A.杀毒软件B.数字证书认证C.防火墙D.数据库加密1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】A7B8C6D5IPSec协议工作在____层次。【B】A.数据链路层B.网络层C.应用层D传输层下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。【】A杀毒软件B数字证书认证C防火墙D数据库加密从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。【B】A.机密性B.可用性C.完整性D.真实性可以被数据完整性机制防止的攻击方式是。【D】【D】A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏VPN的加密手段为。【C】A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。【B】A真实性B可用性C可审计性D可靠性注:信息安全三个基本属性:保密性、完整性、可用性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。【B】A保密性B完整性C不可否认性D可用性信息安全领域内最关键和最薄弱的环节是____。【D】A技术B策略C管理制度D人D.数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是____。【C】A寄生性B潜伏性C破坏性D攻击性防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】A数据完整性B数据可用性C数据可靠性D数据保密性注:“截获”——机密性“转账”——完整性“阻断”——可用性“访问”——保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【C】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。【A】A保密性B完整性C不可否认性D可用性计算机病毒的实时监控属于____类的技术措施。【B】A保护B检测C响应D恢复公钥密码基础设施PKI解决了信息系统中的____问题。【A】A身份信任B权限管理C安全审计D加密基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【C】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。【A】【A】A.机密性B.可用性C.完整性D.真实性用于实现身份鉴别的安全机制是。【A】【A】A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制PKI的主要组成不包括。【B】【B】A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR一般而言,Internet防火墙建立在一个网络的。【C】A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处目前,VPN使用了技术保证了通信的安全性。【A】A.隧道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。【A】A.网络带宽B.数据包C.防火墙D.LINUX我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【C】A.GB17799B.GB15408C.GB17859D.GB14430用于实现身份鉴别的安全机制是。【A】A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制PKI是____。【C】A.PrivateKeylnfrastructureB.PublicKeylnstituteC.PublicKeylnfrastructureD.PrivateKeylnstitute防火墙最主要被部署在____位置。【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计____最好地描述了数字证书。【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据信息安全在通信保密阶段对信息安全的关注局限在安全属性。【C】A.不可否认性B.可用性C.保密性D.完整性密码学的目的是。【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是数字签名要预先使用单向Hash函数进行处理的原因是。【C】A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文在PDR安全模型中最核心的组件是____。【A】A策略B保护措施C检测措施D响应措施针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。【B】A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统如果您认为您已经落入网络钓鱼的圈套,则应采取D措施。【D】A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。【B】A保密性B完整性C不可否认性D可用性包过滤防火墙工作在OSI网络参考模型的_______。【C】A.物理层B.数据链路层C.网络层(还有传输层)D.应用层统计数据表明,网络和信息系统最大的人为安全威胁来自于。【B】A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】A数据完整性B数据可用性C数据可靠性D数据保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【C】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证会话侦听和劫持技术”是属于的技术。【B】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击用户身份鉴别是通过____完成的。【A】A口令验证B审计策略C存取控制D查询功能关于密钥的安全保护下列说法不正确的是____【A】A.私钥送给CA.B.公钥送给CA.C.密钥加密后存人计算机的文件中D.定期更换密钥在PDR安全模型中最核心的组件是____。【A】A.策略B.保护措施C.检测措施D.响应措施窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。【C】A.内存B.软盘C.存储介质D.网络下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。【A】A.杀毒软件B.数字证书认证C.防火墙D.数据库加密PDR安全模型属于____类型。【A】A.时间模型B.作用模型C.结构模型D.关系模型1999年,我国发布的第一个信息安全等级保护的国家标准GB.17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】A.7B.8C.6D.5IPSec协议工作在____层次。【B】A.数据链路层B.网络层C.应用层D.传输层针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。【B】A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。【C】A.GB.17799B.GB.15408C.GB.17859D.GB.14430用于实现身份鉴别的安全机制是。【A】A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制此题应选B,加密机制在P100,数字签名机制在P109,访问控制机制在P134;三者都是实现身份鉴别,A、B都对,网上答案选A多。下列关于用户口令说法错误的是____。【C】A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制填空题:密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。DES算法密钥是64位,其中密钥有效位是56位。防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。MAC函数类似于加密,它于加密的区别是MAC函数不可逆。P59、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算