题库一、(C)。,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。,检测,阻止,,阻止,检测,,阻止,阻止,(D)。(C)。,,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。,通常对访问者(A),以避免访问控制表过于庞大。,(A)。(D)。(C)。、、、(A)种工作模式。.(C)属于Web中使用的安全协议。、-HTTP、S/、S-、(C)进行分析的技术。(C)。.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。(C)上蓄意破坏的捣乱程序。.“公开密钥密码体制”的含义是(C)。,,.“会话侦听和劫持技术”是属于(B)的技术。,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。,没有规定(E)。,必须(A)。“证书”(D)。(B)。.(A)协议必须提供验证服务。(D)。、(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。(A)。(ESP)(AH)(IKE)(C)。,服务是(D)。,(B)。
信息安全试题答案(题库) 来自淘豆网www.taodocs.com转载请标明出处.