单选题 以下哪项不属于风险评估的步骤?( ) * * * * **** **解析:** 参考文档【32-36】。风险评估的步骤包括:资产识别、威胁识别、脆弱性识别、风险分析。风险转移是风险处理的一种策略,发生在风险评估之后。

A、 资产识别
B、 威胁识别
C、 风险转移
D、 脆弱性识别
下载APP答题
由4l***wd提供 分享 举报 纠错

相关试题

单选题 网络安全目标中,确保信息不被未授权实体访问的是( ) * * * * **** **解析:** 参考文档【1-1】。网络安全有五大目标:保密性、完整性、可用性、可控性、不可否认性。保密性指的就是确保信息不被未授权实体访问或泄露。

A、完整性
B、可用性
C、保密性
D、可控性

单选题 以下不属于哈希函数特性的是( ) * * * * **** **解析:** 参考文档【14-14】。哈希函数的主要特性包括:单向性(难以从哈希值反推原始数据)、抗碰撞性(不同输入难以产生相同哈希值)、定长性(无论输入多长,输出哈希值长度固定)。可逆性是哈希函数所不具备的,这也是其单向性的体现。

A、单向性
B、抗碰撞性
C、定长性
D、可逆性

单选题 基于大数分解问题的非对称加密算法是( ) * * * * **** **解析:** 参考文档【11-12】。RSA算法的安全性基于大整数分解问题的难度,即分解两个大素数的乘积非常困难。DES和AES是对称加密算法,ECC(椭圆曲线加密)也是非对称加密,但其安全性基于椭圆曲线上的离散对数问题。

A、DES
B、AES
C、RS
D、*
E、EC
F、****

单选题 3DES算法的密钥长度是( ) * * * * **** **解析:** 参考文档【9-9】。3DES(三重DES)通过三次应用DES算法来增强安全性,其密钥长度可以是112位(每个DES密钥56位,重复使用一个)或168位(三个不同的56位密钥)。选项中168位是其中一个可能的有效长度。

A、56位
B、112位
C、168位
D、256位

单选题 以下属于主动攻击的是( ) * * * * **** **解析:** 参考文档【5-6】。主动攻击会直接干扰或修改数据,如篡改数据、伪造身份、拒绝服务。被动攻击只是获取信息,不干扰数据传输,如网络嗅探、流量分析、监听。

A、网络嗅探
B、流量分析
C、篡改数据
D、监听网络

单选题 工作在网络层,根据IP/MAC地址、端口过滤数据包的防火墙类型是( ) * * * * **** **解析:** 参考文档【21-21】。包过滤防火墙工作在网络层(有时也包括传输层),根据数据包的源/目的IP地址、MAC地址、端口号、协议类型等规则进行过滤决策。

A、应用代理防火墙
B、状态检测防火墙
C、包过滤防火墙
D、分布式防火墙

单选题 数字签名的主要作用不包括( ) * * * * **** **解析:** 参考文档【30-30】。数字签名的主要作用是:身份认证(证明消息来自特定发送者)、完整性验证(确保消息未被篡改)、不可否认性(发送者无法否认其行为)。数据加密是另一个安全功能,用于保护数据的机密性,与数字签名作用不同。

A、身份认证
B、完整性验证
C、不可否认性
D、数据加密

单选题 SSL/TLS协议用于保护( )数据传输安全。 * * * * **** **解析:** 参考文档【27-27】。SSL(Secur

A、We
B、*
C、邮件
D、文件传输
E、以上都是
F、Sockets Layer)和其继任者TLS(Transport Layer Security)协议主要用于保护Web浏览器(客户端)和Web服务器之间的通信安全,如HTTPS。虽然理论上可以用于其他应用层协议,但其主要应用和设计目标是Web安全。