温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-9162876.html】到电脑端继续下载(重复下载不扣费)。
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。 2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。 3: 文件的所有权益归上传用户所有。 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。 5. 本站仅提供交流平台,并不能对任何下载内容负责。 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
本文(《网络信息安全》试题A及答案(共5页).doc)为本站会员(晟***)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!
精选优质文档-倾情为你奉上网络信息安全试题(A)一、填空(每空1分共15分)1数据未经授权不能进行更改的特性叫 。2对消息的所有可能含义进行编码时,所需要最少的比特数,称之为 。3把敏感数据转换为不能理解的乱码的过程称为 ;将乱码还原为原文的过程称为 。4使用DES对64比特的明文加密,生成 比特的密文。5将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。6包过滤器工作在OSI的 层。7_工作在传输层,独立于上层应用,为应用提供一个安全的点点通信隧道。8IPSec有 和 两种工作模式。9攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。10计算机病毒检测分为 检测和 检测。11Pakistani Brain属于 病毒。12入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。