开始做题 00:00:00

一、单选题 (一共30题,共60分)
1.

以下关于 VPN的叙述中,正确的是()

2.

扫描技术()

3.

包过滤技术防火墙在过滤数据包时,一般不关心()

4.

以下关于网络流量监控的叙述中,不正确的是()

5.

两个密钥三重 DES加密: C=CK1[DK2[EK1[P]]],K1 ≠K2,其中有效的密钥为()

6.

设在 RSA的公钥密码体制中,公钥为( c,n)=(13,35),则私钥为()

7.

杂凑函数 SHAI的输入分组长度为()比特

8.

AES结构由以下 4 个不同的模块组成,其中()是非线性模块

9.

67mod119的逆元是()

10.

在 DES算法中,需要进行 16 轮加密,每一轮的子密钥长度为()

11.

在信息安全保障系统 S-MIS 体系架构中,“安全措施和安全防设备”层不涉 及()。

12.

以下不属于防火墙的优点的是 ()。

13.

签名过程中需要第三参与的数字签名技术称为 ()。

14.

哪一个不是与终端服务器建立远程连接的客户端?()

15.

电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()

16.

()是企业在信息时代市场竞争中生存和立足的根本。

17.

在 Windows 2000 中,以下哪个进程不是基本的系统进程 :()

18.

在数据库向因特网开放前,哪个步 棸是可以忽略的?()

19.

数字证书不包括()。

20.

()的攻击者发生在 Web 应用层?

21.

()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。

22.

在 Windows 操作系统下,由于 ()端口探测没有限制,能够让别人探测到一 些数据库信息,因此 IPSec 过滤拒绝掉该端口的 UDP 通信,可以尽可能地隐藏你的 SQL Server。

23.

信息分析的特点是()。

24.

在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()

25.

在多组织机构中,产生总体安全性问题的主要原因是()。

26.

信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因 而受到破坏、更改或泄露

27.

数字签名技术,在接收端,采用()进行签名验证。

28.

在数据库中,下列哪些数据不能加密?()

29.

一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? ()

30.

计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到 保护。

答题卡 暂停 交卷 置顶
置顶