没有合适的资源?快使用搜索试试~ 我知道了~
卓顶精文2019计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 194 浏览量
2022-07-09
08:28:06
上传
评论
收藏 62KB DOC 举报
温馨提示
试读
4页
网络安全试题 一.单项选择题(每题1分,共60分) 1. 在以下人为的恶意攻击行为中,属于主动攻击的是() A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2. 数据完整性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信 息完全一致 D、确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是() A、DES BRSA算法 C、IDEA D、三重DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分 用作奇偶校验,剩余部分作为密码的长度?" () A56位 B 64位 C 112位 D 128位 10.黑客利用IP地址进行攻击的方法有:() A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11. 防止用户被冒名所欺骗
资源推荐
资源详情
资源评论
卓顶精文 2019 计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题
1
网络安全试题
一.单项选择题(每题 1 分,共 60 分)
1. 在以下人为的恶意攻击行为中,属于主动攻击的是()
A、数据篡改及破坏
B、数据窃听
C、数据流分析
D、非法访问
2. 数据完整性指的是()
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
3. 以下算法中属于非对称算法的是()
A、DES
BRSA 算法
C、IDEA
D、三重 DES
4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA 中心的公钥
5. "DES 是一种数据分组的加密算法,DES 它将数据分成长度为多少位的数据块,其中一部分用作奇偶校
验,剩余部分作为密码的长度?" ()
A56 位
B 64 位
C 112 位
D 128 位
10.黑客利用 IP 地址进行攻击的方法有:()
A. IP 欺骗
B. 解密
C. 窃取口令
D. 发送病毒
11. 防止用户被冒名所欺骗的方法是:()
A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
A. 安全通道协议
23.以下关于计算机病毒的特征说法正确的是:()
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
29.加密技术不能实现:()
A. 数据信息的完整性
B. 基于密码技术的身份认证
C. 机密文件加密
D. 基于 IP 头信息的包过滤
30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原
成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
31.以下关于对称密钥加密说法正确的是:()
资源评论
是空空呀
- 粉丝: 171
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功