电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案_第1页
1/16
信息安全专业(网络安全)试题及答案_第2页
2/16
信息安全专业(网络安全)试题及答案_第3页
3/16
网 络 安 全 ( 信 息 安 全 ) 复 习 题 及 答 案 一 .单 项 选 择 题 1. 在 以 下 人 为 的 恶 意 攻 击 行 为 中 , 属 于 主 动 攻 击 的 是 ( ) A.数 据 篡 改 及 破 坏 B.数 据 窃 听 C.数 据 流 分 析 D.非 法 访 问 2. 数 据 完 整 性 指 的 是 ( ) A.保 护 网 络 中 各 系 统 之 间 交 换 的 数 据 :防 止 因 数 据 被 截 获 而 造 成 泄 密 B.提 供 连 接 实 体 身 份 的 鉴 别 C.防 止 非 法 实 体 对 用 户 的 主 动 攻 击 ,保 证 数 据 接 受 方 收 到 的 信 息 与 发 送 方 发 送的 信 息 完 全 一 致 。 D.确 保 数 据 数 据 是 由 合 法 实 体 发 出 的 3. 以 下 算 法 中 属 于 非 对 称 算 法 的 是 ( ) A. DES B. RSA 算 法 C. IDEA D.三 重 DES 4. 在 混 合 加 密 方 式 下 , 真 正 用 来 加 解 密 通 信 过 程 中 所 传 输 数 据 ( 明 文 ) 的 密 钥 是( ) A.非 对 称 算 法 的 公 钥 B.对 称 算 法 的 密 钥 C.非 对 称 算 法 的 私 钥 D. CA 中 心 的 公 钥 5. 以 下 不 属 于 代 理服务技术优点的 是 ( ) A.可以 实 现身 份 认证 B.内部地址的 屏蔽和转换 功能 C.可以 实 现访 问 控制 D.可以 防 范数 据 驱动 侵袭 6. 包过 滤技术与 代 理服务技术相比较( ) A.包过 滤技术安 全 性 较弱、但会对 网 络 性 能产生明 显影响 B.包过 滤技术对 应用 和用 户 是 绝对 透明 的 C.代 理服务技术安 全 性 较高、但不 会对 网 络 性 能产生明 显影响 D.代 理服务技术安 全 性 高, 对 应用 和用 户 透明 度也很高 7. DES 是 一 种数 据 分 组的 加 密 算 法 , DES 它将数 据 分 成 长度为 多少位的 数 据 块其中 一 部分 用 作奇偶校验剩余部分 作为 密 码的 长度?”( ) A.56 位 B. 64 位 C. 112 位 D.128 位 8. 黑客利用 IP 地址进行 攻 击 的 方 法 有: ( ) A. IP 欺 骗 B.解 密 C.窃 取 口 令 D.发 送 病 毒 9. 防 止 用 户 被 冒 名 所 欺 骗 的 方 ...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

信息安全专业(网络安全)试题及答案

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部