云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 小题库

小题库

  • 62 次阅读
  • 3 次下载
  • 2025/12/12 3:59:17

D. 单向函数密码技术

16. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A. 用户的方便性 B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持

D. 上面3项都是

17. 信息安全的基本属性是()。 A. 机密性 B. 可用性

C. 完整性 D. 上面3项都是

18. “会话侦听和劫持技术”是属于()的技术。

A. 密码分析还原 B. 协议漏洞渗透

C. 应用漏洞分析与渗透 D. DOS攻击

19. 对攻击可能性的分析在很大程度上带有()。

A. 客观性 B. 主观性

C. 盲目性 D. 上面3项都不是

20. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A. 机密性 B. 可用性 C. 完整性 D. 真实性

21. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A. 机密性 B. 可用性 C. 完整性

D. 真实性

22. 拒绝服务攻击的后果是()。A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是

23. 机密性服务提供信息的保密,机密性服务包括()。

A. 文件机密性 B. 信息传输机密性

搜索更多关于: 小题库 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

D. 单向函数密码技术 16. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 17. 信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 18. “会话侦听和劫持技术”是属于()的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com