1.密码学的目的是 C 。 【 】 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 D 。 【 】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面 3 项都是 3 破解双方通信获得明文是属于 的技术。 【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS 攻击 4 窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。截获是一种 攻击,攻击者 将自己的系统插入到发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5 以下 不是包过滤防火墙主要过滤的信息? 【 D 】 A. 源IP 地址 B. 目的IP 地址 C. TCP 源端口和目的端口 D. 时间 6 PKI 是__ __。 【 C 】 A.Priv ate Key Infrastru ctu re B.Pu blic Key Institu te C.Pu blic Key Infrastru ctu re D.Priv ate Key Institu te 7 防火墙最主要被部署在___ _位置。 【 C 】 A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8 下列__ __机制不属于应用层 安全。 【 C 】 A.数字 签 名 B.应用代理 C.主机入侵 检 测 D.应用审 计 9 __ _最好 地描 述 了 数字 证 书 。 【 A 】 A.等 同于在网络上证 明个人 和公 司 身 份 的身 份 证 B.浏 览 器的一标 准特 性,它 使 得黑 客 不能 得知 用户的身 份 C.网站要求 用户使 用用户名 和密码登 陆 的安全机制 D.伴 随 在线交 易 证明购 买 的收据 10 下列不属于防火墙核 心 技术的是____。 【 D 】 A (静 态 / 动态 )包过滤技术 B NAT 技术 C 应用代理技术 D 日 志 审 计 11 信息安全等级保护的5 个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。 【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12 公钥密码基础设施 PKI 解决了信息系统中的____问题。 【 】 A 身份信任 B 权限管理 C 安全审计 D 加密 13 计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。...