没有合适的资源?快使用搜索试试~ 我知道了~
计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 175 浏览量
2022-07-09
23:26:29
上传
评论
收藏 64KB DOC 举报
温馨提示
试读
5页
网络安全试题 一.单项选择题(每题1分,共60分) 1. 在以下人为的恶意攻击行为中,属于主动攻击的是( ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2. 数据完整性指的是( ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信 息 完全一致 D、确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是( ) A、DES B RSA算法 C、IDEA D、三重DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5. "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密 码的长度?" ( ) A 56位 B 64位 C 112位 D 128位 10.黑客利用IP地址进行攻击的方法有:( ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.
资源推荐
资源详情
资源评论
计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题
1
网络安全试题
一.单项选择题(每题 1 分,共 60 分)
1. 在以下人为的恶意攻击行为中,属于主动攻击的是( )
A、数据篡改及破坏
B、数据窃听
C、数据流分析
D、非法访问
2. 数据完整性指的是( )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致
D、确保数据数据是由合法实体发出的
3. 以下算法中属于非对称算法的是( )
A、DES
B RSA 算法
C、IDEA
D、三重 DES
4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA 中心的公钥
5. "DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块,其中一部分用作奇偶校
验,剩余部分作为密码的长度?" ( )
A 56 位
B 64 位
C 112 位
D 128 位
10.黑客利用 IP 地址进行攻击的方法有:( )
A. IP 欺骗
B. 解密
C. 窃取口令
D. 发送病毒
11. 防止用户被冒名所欺骗的方法是: ( )
A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
A. 安全通道协议
23.以下关于计算机病毒的特征说法正确的是:( )
A. 计算机病毒只具有破坏性,没有其他特征
资源评论
是空空呀
- 粉丝: 171
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 海尔618算价表_七海5.20_16.00xlsx(1)(2).xlsx
- WebCrawler.scr
- 【计算机专业毕业设计】大学生就业信息管理系统设计源码.zip
- YOLO 数据集:8种路面缺陷病害检测【包含划分好的数据集、类别class文件、数据可视化脚本】
- JAVA实现Modbus RTU或Modbus TCPIP案例.zip
- 基于YOLOv8的FPS TPS AI自动锁定源码+使用步骤说明.zip
- JAVA实现Modbus RTU或Modbus TCPIP案例.zip
- 基于yolov8+streamlit的火灾检测部署源码+模型.zip
- 测试aaaaaaabbbbb
- VID20240521070643.mp4
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功