网络安全试题 一.单项选择题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是( ) A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 2. 数据完整性指的是( ) A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D. 确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是( ) A. DES B. RSA算法 C. IDEA D. 三重DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A. 非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA中心的公钥 5. 以下不属于代理服务技术优点的是( ) A. 可以实现身份认证 B. 内部地址的屏蔽和转换功能 C. 可以实现访问控制 D. 可以防范数据驱动侵袭 6. 包过滤技术与代理服务技术相比较( ) A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对应用和用户是绝对透明的 C. 代理
2022-07-10 09:07:09 62KB 文档资料
网络安全试题 1.构建网发全的短期目标是 a) 提升能力 b) 增加投资 c) 建设中国的专属网络 d) 实现工业控制软件的国产化 多选题 1.我国面临的来自网络空间的威胁有 a) 政治渗透 b) 窃密,泄密 c) 网络犯罪与恐怖的破坏 d) 技术隐患 2.下列事例中,能体现网络空间已经渗透到政治经济文化生活 a) 使用滴滴打车出行 b) 在12306网站订火车票 c) 在携程网预定酒店 d) 在淘宝网购物 3.斯诺登事件的影响有 a) 改变了人们对网络世界的认识 b) 影响未来的战略布局 c) 加快了网络空间的形成 d) 促进了网络技术的进步 4.关于"斯诺登"事件的影响,下列说法正确的有 a) 表明了所有国家都在进行网络监听 b) 揭露了美国霸权主义本性 c) 暴露了网络力量的不平衡性 d) 改变了人们对网络世界的认识 判断题 1.新技术的引用永远不会成为网络空间的威胁  × 2.网络空间虽然没有资源,但这个空间也需要有主权和保护。 3.来自恐怖组织的网络空间威胁具有组织广泛的特点。 4.网络霸权主义等是当前全球信息化的大环境。 5.目前,网络攻击的途径逐渐延伸向无线网络和移动终端
2022-07-09 21:02:53 47KB 文档资料
试题一 一、选择题(共20分,每题2分) 1. 计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是( )。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算 法的密钥就是5,那么它属于( )。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑( )。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方 发送 数字签名M,对信息M加密为:M'= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。 A. KB公开(KA秘密(M')) B. KA公开(KA公开(M')) C. KA
2022-07-09 12:03:28 142KB 文档资料
计算机网络安全试题计算机网络安全试题
2022-06-27 21:04:07 85KB 文档资料
职业健康安全试题.pdf,这是一份不错的文件
2022-06-21 21:02:39 531KB 文档
信息内容安全试题.md
2022-06-18 17:39:06 1KB 信息内容安全 哈工大威海
1
安全试题及答案.docx
2022-06-10 16:04:47 17KB 安全试题及答案.docx
计算机网络安全试题及答案-练习题-题库带答案.doc
2022-06-08 13:01:09 173KB 计算机 互联网 文档 资源
计算机信息安全试题汇总合集附答案.pdf
2022-05-16 09:01:25 36KB 文档资料 计算机
2018《网络安全》试题与答案.docx,试题答案和试题题目,网络安全,试题 doc文档大家可以看看
2022-05-13 14:07:02 22KB 网络 安全
1