大学职业搜题刷题APP
下载APP
首页
课程
题库模板
Word题库模板
Excel题库模板
PDF题库模板
医考护考模板
答案在末尾模板
答案分章节末尾模板
题库创建教程
创建题库
登录
logo - 刷刷题
创建自己的小题库
搜索
信息安全技术试题库 - 刷刷题
信息安全技术试题库
题数
100
售价
¥0
手机预览
收藏
分享
复制链接
新浪微博
分享QQ
微信扫一扫
微信内点击右上角“…”即可分享
去刷题
简介
...更多
0道
0道
0道
章节目录
一、单选题(共50题,每题1分,共50分)
50
二、多选题(共30题,每题1分,共30分)
30
三、判断题(共20题,每题1分,共20分)
20
题目预览(可预览10题)
【单选题】
[1/100]为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A.
数据备份
B.
虹膜识别
C.
笔迹识别
D.
指纹识别
参考答案:
A
参考解析:
欢迎编辑补充或参与题目讨论
【单选题】
[2/100]密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A.
人为加密
B.
硬件加密
C.
手工加密阶段
D.
软件加密
参考答案:
C
参考解析:
欢迎编辑补充或参与题目讨论
【单选题】
[3/100]未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?
A.
合法性
B.
机密性
C.
可用性
D.
完整性
参考答案:
B
参考解析:
欢迎编辑补充或参与题目讨论
【单选题】
[4/100]密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A.
机械加密阶段
B.
硬件加密
C.
人为加密
D.
软件加密
参考答案:
A
参考解析:
欢迎编辑补充或参与题目讨论
【单选题】
[5/100]IP提供()服务。
A.
可以随意丢弃报文
B.
不可靠的数据投递服务
C.
可靠的数据投递服务
D.
绝对不能丢弃报文
参考答案:
B
参考解析:
欢迎编辑补充或参与题目讨论
【单选题】
[6/100]网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O的攻击。
A.
保密性
B.
完整性
C.
可用性
D.
不可否认性
参考答案:
C
参考解析:
欢迎编辑补充或参与题目讨论
【单选题】
[7/100]可用手工或机械方式实现加密和解密过程的密码是()。
A.
公钥密码
B.
双钥密码
C.
非对称密码
D.
古典密码
参考答案:
D
参考解析:
欢迎编辑补充或参与题目讨论
【单选题】
[8/100]DDoS是Oo
A.
隐身巩固
B.
信息篡改
C.
分布式拒绝服务攻击
D.
信息收集
参考答案:
C
参考解析:
欢迎编辑补充或参与题目讨论
【单选题】
[9/100]在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A.
A
B.
D
C.
B
D.
C
参考答案:
A
参考解析:
欢迎编辑补充或参与题目讨论
【单选题】
[10/100]数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A.
可控性
B.
保密性
C.
可用性
D.
完整性
参考答案:
D
参考解析:
欢迎编辑补充或参与题目讨论
刷刷题-刷题-导入试题 - 刷刷题刷刷题-刷题-导入试题 - 刷刷题刷刷题-刷题-导入试题 - 刷刷题
刷刷题-刷题-导入试题 - 刷刷题
刷刷题-刷题-导入试题 - 刷刷题