1 / 7
文档名称:

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题.doc

格式:doc   大小:51KB   页数:7页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题.doc

上传人:花开一叶 2019/5/20 文件大小:51 KB

下载得到文件列表

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题.doc

相关文档

文档介绍

文档介绍:(每题1分,共60分)在以下人为的恶意攻击行为中,属于主动攻击的是(    )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问数据完整性指的是(    )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的以下算法中属于非对称算法的是(    )A、DESBRSA算法C、IDEAD、三重DES在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(    )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A56位B 64位 C 112位 D :() A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. :()计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,:()()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。加密钥匙、解密钥匙解密钥匙、解密钥匙加密钥匙、加密钥匙解密钥匙、:():():()采用公开密钥体制进行通信过程中的加解密处理采用公开密钥体制对对称密钥体制的密钥进行加密后的通信采用对称密钥体制对对称密钥体制的密钥进行加密后的通信采用混合加密方式,:()数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息数字签名能够解决数据的加密传输,即安全传输问题数字签名一般采用对称加密机制数字签名能够解决篡改、(每题2分,共30分,答错无分,答不全得1分),在以下的攻击类型中属于主动攻击的是:(),必须用到的三个主要元素是()(明文)(Encryptionkey)()

最近更新

2025年少先队如何工作计划 56页

电大计算机2012第三次作业 7页

电大职业技能实训形成性考核管理会计 9页

2025年小王子读后感的读书心得 11页

2025年小暑优美简短句子 29页

2025年小学语文的教案通用模板 75页

电大本科会计学《审计分析》试题及答案2 3页

新年动员大会领导讲话稿(12篇) 37页

电大国际贸易一体化考试判断 6页

某县2025年“三化”建设年行动方案 2页

电大作业地域文化2012秋第2次作业 12页

电大专科开放英语形成性考核册答案 6页

电大《合同法》形考3答案 15页

2025年小学班主任期末反思总结 16页

度企业食堂餐饮服务合同 7页

银行客户经理的年度工作总结范文(通用5篇) 9页

我爱家乡的小河小学作文(9篇) 10页

安全事故的心得体会300字-安全事故的心得体会.. 39页

六年级的教室作文十篇三百字(七篇) 10页

地基基础测量机构自查报告 3页

元旦活动安全应急预案(六篇) 15页

脑卒中操作规程 3页

物业年度工作计划表-物业年度工作计划表(五篇.. 15页

技能培训师的职业生涯规划书 8页

基于51单片机的智能车毕业设计(论文) 57页

国家基本医疗保险药品目录 34页

高中物理《电磁学》练习题(附答案解析) 13页

2023年北京市园林绿化局直属事业单位招考聘用.. 170页

大学学生自主实习家长知情同意书模板 1页

烟草专卖品鉴别检验管理办法 8页