网络信息安全练习题以及答案2_第1页
网络信息安全练习题以及答案2_第2页
网络信息安全练习题以及答案2_第3页
网络信息安全练习题以及答案2_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全练习题以及答案2网络信息安全练习题以及答案2网络信息安全练习题以及答案2xxx公司网络信息安全练习题以及答案2文件编号:文件日期:修订次数:第1.0次更改批准审核制定方案设计,管理制度多项选择题1、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()A.数据窃听B.数据篡改及破坏C.身份假冒D.数据流分析2、在安全服务中,不可否认性包括两种形式,分别是()A.原发证明B.交付证明C.数据完整D.数据保密3、利用密码技术,可以实现网络安全所要求的()A.数据保密性B.数据完整性C.数据可用性D.身份认证4、在加密过程中,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密钥匙(Encryptionkey)C.加密函数D.传输信道5、加密的强度主要取决于()A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度6、以下对于对称密钥加密说法正确的是()A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快7、相对于对称加密算法,非对称密钥加密算法()A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同8、以下对于混合加密方式说法正确的是()A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法队要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的9、在通信过程中,只采用数字签名可以解决()等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性10、防火墙不能防止以下那些攻击行为()A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击二、单项选择题1、以下算法中属于非对称算法的是(

)A、DESB、RSA算法C、IDEAD、三重DES2、"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度" () A 56位 B 64位 C 112位 D 128位3、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A、加密钥匙、解密钥匙B、解密钥匙、解密钥匙C、加密钥匙、加密钥匙D、解密钥匙、加密钥匙4、强制访问控制BLP模型中,机密级用户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论