D. 单向函数密码技术
16. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A. 用户的方便性 B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
17. 信息安全的基本属性是()。 A. 机密性 B. 可用性
C. 完整性 D. 上面3项都是
18. “会话侦听和劫持技术”是属于()的技术。
A. 密码分析还原 B. 协议漏洞渗透
C. 应用漏洞分析与渗透 D. DOS攻击
19. 对攻击可能性的分析在很大程度上带有()。
A. 客观性 B. 主观性
C. 盲目性 D. 上面3项都不是
20. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A. 机密性 B. 可用性 C. 完整性 D. 真实性
21. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性 B. 可用性 C. 完整性
D. 真实性
22. 拒绝服务攻击的后果是()。A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是
23. 机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性 B. 信息传输机密性
相关推荐: