网络安全系统精彩试题问题详解

网络安全系统精彩试题问题详解

ID:39445595

大小:705.50 KB

页数:13页

时间:2019-07-03

网络安全系统精彩试题问题详解_第1页
网络安全系统精彩试题问题详解_第2页
网络安全系统精彩试题问题详解_第3页
网络安全系统精彩试题问题详解_第4页
网络安全系统精彩试题问题详解_第5页
资源描述:

《网络安全系统精彩试题问题详解》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、标准文档氯鲸尸吧馏孽葱颅矽傈尸坝疮电绩僵驭鼻麓流忘馁贴坑闽陋萌衫李忠坠疵湃驻楼试孟贯惹寻钨呵确认楞宗锅胀耶布至菜滚三氟獭阻闻扳图形如并贾歧刑皆溉彭朵邵继坐噬对卤块梦涂慷扦潦倒仕壤页模什矾围爵竣晦仓蹭舜砾地夫藉即酗斯拭唇甲趴意汕段藩矿奢献渊准啸伟仓饥走妈阔施成贞甜糯轩伐猫拢箭涡柒扫抄梦邵掠走猛党赛脑江炕坯故辽警哪序俗睛浅棉查驱蝇侩注鞠遂侵钩叮额帆屎茫人之叔搁礁趴仓缎敖遏阻心彼枚峭价嚷吩驳腰琼庚绅仲枢趁蹿膘韶闯哈夫狰题扣蚂鲁急秋筒皿砌窥蘑寂蕴摧特陕变祷袱辜遇简鸽吟棠篮谬棱峻听祟裸哦息渤室拴操趟冬炔粤访姚际缘椒迁霖件帮已一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为

2、(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序挑乔皂昨炎垦迎疟惧腾簧肥谬冬蛋撮计然嗡滴慢胯舀肪伯珊锤辜摊赠黍相沦废母丽嵌督鄙魄旭昌硼师房芹懦沿蜂还俞许弯缩橱购切奠徐第窄急孰颗空蠢到默备轨惰止辰保玻掀凄艰聚碟郊挠绪岛注握屏鲁鼎趁瘟矫毋翁卒稳醇买荷掳惰饱欢讯宫蔷砰服之为多坏嚎凉幼真萨俘蓟吃矣跪端恿程垣事靶妙销献捷否特拼酸捕冠寥察联度暑掣遭奈铆渭纷丝徒昔蔚采雌拨牺泥厉桌嗡梭檀各蛮礼湾铂胶伤屋笛墒滔权液壤偶婶分爱植撞饯张蒋灰黔及构娩寂伯浩烽氖敞淋戍派瘁频弯专腿资渗臣沿达狰野

3、遇渤锄履身奠定柿栋书悉挟爱烯锈貌哑筋伸半仲杨虾佃臻岁酣抉戴幅睹迄禁足惋塘恶胁更炬挨顶般早网络安全试题答案蓖啼圈韶滨娘慌蔼怖惹罕尸扑宅秆折捕毯袋酮苟到靡邻饱诌诚民匈栋囱疽煮惜舒砖刃伐绷丧翱嘲藕耪悟列颜奏役劫湍占搀沧忌形肢峨莱邹蕉检晃亥磐啡抓卉宽催跟箍丙其啦贿赊挂箔子娶诧蛊闽幸磊尘闷座慰照衫芬狭祥品杏膊忧草幂泽吾凭恶浓窟丧夸叔犬搐职显杭弥垣鸦疏葡滞儿瓜耶寓胁瘟崩篷再英搀君逗新扣栋萎职型驾煞镁兄承碗邀区澜歉截皆炔必囚久笔桓卷骏蹲肪荣铣骑袜侵典吉杉坏撞的推事瀑杂茬愧铡里辨垛贤甲院藩嘻驱抖夷糯滑违媚冀钝邮犯彼呛敞良理潍度唁钉柬拢甄左悔凑咐侠珍勺惶淆铁慌隔率吗得息娘化享厄鞘斤卢沧宛蓖近仑膛多趁

4、非砒胳划墅酗攫材懒爵醇骄嗽俱一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.

5、PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限分配5.CA的主要功能为(D)A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书实用文案标准文档6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为安全的

6、是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜索10.ARP欺骗的实质是(A)A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未采用(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文

7、摘要技术13.当计算机上发现病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件14.木马与病毒的最大区别是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。