第一范文网 - 专业文章范例文档资料分享平台

小题库

来源:用户分享 时间:2025/5/31 17:05:44 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

D. 单向函数密码技术

16. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A. 用户的方便性 B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持

D. 上面3项都是

17. 信息安全的基本属性是()。 A. 机密性 B. 可用性

C. 完整性 D. 上面3项都是

18. “会话侦听和劫持技术”是属于()的技术。

A. 密码分析还原 B. 协议漏洞渗透

C. 应用漏洞分析与渗透 D. DOS攻击

19. 对攻击可能性的分析在很大程度上带有()。

A. 客观性 B. 主观性

C. 盲目性 D. 上面3项都不是

20. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A. 机密性 B. 可用性 C. 完整性 D. 真实性

21. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A. 机密性 B. 可用性 C. 完整性

D. 真实性

22. 拒绝服务攻击的后果是()。A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是

23. 机密性服务提供信息的保密,机密性服务包括()。

A. 文件机密性 B. 信息传输机密性

搜索更多关于: 小题库 的文档
小题库.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c49w223t3s62ubi97rwwx_3.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top