文档介绍:第1页
网络安全技术
查看测评报告
总共50题共100分
一. 单选题 (共20题,每题2分,共40分)
1. 伪造是以(   )作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。 (2分)
第1页
网络安全技术
查看测评报告
总共50题共100分
一. 单选题 (共20题,每题2分,共40分)
1. 伪造是以(   )作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。 (2分)
 ☆考生答案:B    
 ★考生得分:2 分  评语:
2. DES的解密和加密运用相同的算法,只是将(   )的运用次序反过来 (2分)
 ☆考生答案:C    
 ★考生得分:2 分  评语:
3. 身份认证中的证书由(   )。 (2分)
 ☆考生答案:A    
 ★考生得分:2 分  评语:
4. 关于加密桥技术实现的描述正确的是(   )。 (2分)
,及密码算法无关
,及密码算法无关
,及密码算法有关
,及密码算法有关
 ☆考生答案:A    
 ★考生得分:2 分  评语:
5. 网络安全的最终一道防线是(   )。 (2分)
第2页
 ☆考生答案:A    
 ★考生得分:2 分  评语:
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证,加密,监听,分析,纪录等工作,增加了管理费用,但是(   )是首先要解决的问题。 (2分)
 ☆考生答案:B    
 ★考生得分:2 分  评语:
7. 关于双联签名描述正确的是(   )。 (2分)
 ☆考生答案:D    
 ★考生得分:2 分  评语:
8. 以下哪一项不在数字证书数据的组成中(   ) (2分)
 ☆考生答案:D    
 ★考生得分:2 分  评语:
9. 关于Diffie-Hellman算法描述正确的是(   )。 (2分)
 ☆考生答案:B    
 ★考生得分:2 分  评语:
第3页
10. 通常为保证信息处理对象的认证性采纳的手段是(         )。      . (2分)
 ☆考生答案:C    
 ★考生得分:2 分  评语:
11. ***的内容不包括(   )等。 (2分)