下载此文档

《网络信息安全》试题C及答案.docx


文档分类:资格/认证考试 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
;.《网络信息安全》试题( C)一、填空(每空 1分共15分):策略、 保护 、探测 、反应。:明文空间、密文空间、密钥空间和;密码算法。 64 位,其中密钥有效位是 56 位。4. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5. 访问控制 的目的是为了限制访问主体对访问客体的访问权限。、 逻辑炸弹 、 特洛伊木马 、蠕虫等。、 传染机制 和表现机制。 主机的IPS和基于网络的IPS两大类。,此种攻击称为被动 攻击。: 单钥密码算法 和 公钥密码算法 。二、单选题(每空 1分共20分) D 。 -2从体系结构观点描述了 5种安全服务,以下不属于这 5种安全服务的是 B 。 D 。 . C 属于Web中使用的安全协议。、SSL -HTTP、S/、S-HTTP 、,防火墙建立在一个网络的 C 。 ( NAT),不正确的说法是 B 。 A 来验证对方的身份。A. 口令握手协议 CHAP B. SSLC. Kerberos D. ,最常用的方法是: BA、采用物理传输(非网络) B、信息加密;.';.C、无线网 D、,不正确的是 DA、不用生日做密码 B、不要使用少于 5位的密码C、不要使用纯数字 D、 DA、确认您手头常备一张真正 “干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、 C 型网络攻击。A、DoS B、利用C、信息收集 D、 。A、比较法 B、搜索法C、病毒特征字识别法 D、,除了合法的接收者外,还有 “黑客”,他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击 B 。 B、主动攻击C、密码破译 D、 C 。A、MD5 B、三重DESC、Kerberos D、RC-,处理敏感信息所需最低安全级别是 A ,保护绝密信息的最低级别是 B1。A、C2

《网络信息安全》试题C及答案 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人changjinlai
  • 文件大小33 KB
  • 时间2020-10-16
最近更新