1 / 10
文档名称:

网络安全技术试答案题.docx

格式:docx   大小:19KB   页数:10页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全技术试答案题.docx

上传人:2112770869 2022/9/13 文件大小:19 KB

下载得到文件列表

网络安全技术试答案题.docx

相关文档

文档介绍

文档介绍:第1页
网络安全技术
查看测评报告
总共50题共100分
一. 单选题 (共20题,每题2分,共40分)
1. 伪造是以(   )作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。 (2分)


第1页
网络安全技术
查看测评报告
总共50题共100分
一. 单选题 (共20题,每题2分,共40分)
1. 伪造是以(   )作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。 (2分)




 ☆考生答案:B    
 ★考生得分:2 分  评语:
2. DES的解密和加密运用相同的算法,只是将(   )的运用次序反过来 (2分)




 ☆考生答案:C    
 ★考生得分:2 分  评语:
3. 身份认证中的证书由(   )。 (2分)




 ☆考生答案:A    
 ★考生得分:2 分  评语:
4. 关于加密桥技术实现的描述正确的是(   )。 (2分)
,及密码算法无关
,及密码算法无关
,及密码算法有关
,及密码算法有关
 ☆考生答案:A    
 ★考生得分:2 分  评语:
5. 网络安全的最终一道防线是(   )。 (2分)

第2页



 ☆考生答案:A    
 ★考生得分:2 分  评语:
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证,加密,监听,分析,纪录等工作,增加了管理费用,但是(   )是首先要解决的问题。 (2分)




 ☆考生答案:B    
 ★考生得分:2 分  评语:
7. 关于双联签名描述正确的是(   )。 (2分)




 ☆考生答案:D    
 ★考生得分:2 分  评语:
8. 以下哪一项不在数字证书数据的组成中(   ) (2分)




 ☆考生答案:D    
 ★考生得分:2 分  评语:
9. 关于Diffie-Hellman算法描述正确的是(   )。 (2分)




 ☆考生答案:B    
 ★考生得分:2 分  评语:
第3页
10. 通常为保证信息处理对象的认证性采纳的手段是(         )。      . (2分)




 ☆考生答案:C    
 ★考生得分:2 分  评语:
11. ***的内容不包括(   )等。 (2分)