密码学的目的是 C
【 】 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 2
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 D
用户的方便性 B
管理的复杂性 C
对现有系统的影响及对不同平台的支持 D
上面 3 项都是 3 破解双方通信获得明文是属于 的技术
【 A 】 A
密码分析还原 B
协议漏洞渗透 C
应用漏洞分析与渗透 D
DOS 攻击 4 窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间
截获是一种 攻击,攻击者 将自己的系统插入到发送站和接受站之间
【 A 】 A
被动,无须,主动,必须 B
主动,必须,被动,无须 C
主动,无须,被动,必须 D
被动,必须,主动,无须 5 以下 不是包过滤防火墙主要过滤的信息
【 D 】 A
源IP 地址 B
目的IP 地址 C
TCP 源端口和目的端口 D
时间 6 PKI 是__ __
【 C 】 A.Priv ate Key Infrastru ctu re B.Pu blic Key Institu te C.Pu blic Key Infrastru ctu re D.Priv ate Key Institu te 7 防火墙最主要被部署在___ _位置
【 C 】 A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8 下列__ __机制不属于应用层 安全
【 C 】 A.数字 签 名 B.应用代理 C.主机入侵 检 测 D.应用审 计 9 __ _最好 地描 述 了 数字 证 书
【 A 】 A.等 同于在网络上证 明个人 和公 司 身 份 的身 份 证 B.浏 览 器的一标 准特 性,它 使 得黑 客 不能 得知 用户的身 份 C.网站要求 用