1 / 7
文档名称:

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题.doc

格式:doc   大小:50KB   页数:7页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题.doc

上传人:乘风破浪 2019/3/22 文件大小:50 KB

下载得到文件列表

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题.doc

文档介绍

文档介绍:Forpersonaluseonlyinstudyandresearch;(每题1分,共60分)在以下人为的恶意攻击行为中,属于主动攻击的是(    )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问数据完整性指的是(    )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的以下算法中属于非对称算法的是(    )A、DESBRSA算法C、IDEAD、三重DES在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(    )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A56位B 64位 C 112位 D :() A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. :()计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,:()()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。加密钥匙、解密钥匙解密钥匙、解密钥匙加密钥匙、加密钥匙解密钥匙、:():():()采用公开密钥体制进行通信过程中的加解密处理采用公开密钥体制对对称密钥体制的密钥进行加密后的通信采用对称密钥体制对对称密钥体制的密钥进行加密后的通信采用混合加密方式,:()数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息数字签名能够解决数据的加密传输,即安全传输问题数字签名一般采用对称加密机制数字签名能够解决篡改、(每题2分,共30分,答错无分,答不全得1分),在以下的攻击类型中属于主动攻击的是:(),必须用到的三个主要元素是()(明文)(Encryptionkey)

最近更新

工业设计工程基础Ⅱ 26页

安规题库-配电安规真题库 18 17页

高三学生心理压力管理-心理辅导师的指导 23页

食品的化学保藏知识 117页

世界建筑大赏美国世贸大楼 49页

【同步教学课件】七年级数学上册(华师大版):.. 35页

试谈复合材料的制备 83页

2021-2022年收藏的精品资料上海招行对公业务营.. 273页

数字化法律实践-数字化法律实践 27页

2025年血塞通注射液项目合作计划书 66页

2025年耐火材料制品合作协议书 71页

现场改善及五S培训教材整理公开课获奖课件赛课.. 11页

高中课程创新设计-教育改革的方向与实践 26页

祝福人物形象分析公开课获奖课件赛课一等奖课.. 40页

西游记读书交流会公开课获奖课件赛课一等奖课.. 36页

2025年我们班的小雷锋作文300字(共27篇) 21页

超市零售魅力布局-打造销售增长引擎 35页

HR别说不会制作史上最强的制作技巧大全公开课.. 90页

2025年成功人士的梦想作文(共26篇) 71页

2025年懂你记叙文范文(共篇) 24页

2025年感谢老师的排比句子(集锦4篇) 17页

2025年感谢信——给老师的一封信作文(通用篇.. 21页

2025年感悟人生真谛的经典句子(精选4篇) 16页

2025年感恩节唯美祝福语(共篇) 76页

2025年感恩父母,从小事做起作文(共20篇) 36页

中国锂电涂布机行业市场前景预测及投资价值评.. 23页

建设监理社会调查 16页

保安日常巡查记录范文表格 5页

新版《建筑地基基础设计规范》(gb-50007-2023.. 6页

管理会计案例 23页