《网络安全与管理》试题及答案(一)(已做)(共10页).doc

上传人:晟*** 文档编号:9009933 上传时间:2021-12-02 格式:DOC 页数:10 大小:57.50KB
下载 相关 举报
《网络安全与管理》试题及答案(一)(已做)(共10页).doc_第1页
第1页 / 共10页
《网络安全与管理》试题及答案(一)(已做)(共10页).doc_第2页
第2页 / 共10页
《网络安全与管理》试题及答案(一)(已做)(共10页).doc_第3页
第3页 / 共10页
《网络安全与管理》试题及答案(一)(已做)(共10页).doc_第4页
第4页 / 共10页
《网络安全与管理》试题及答案(一)(已做)(共10页).doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

精选优质文档-倾情为你奉上网络安全与管理试题一一单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致D. 确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。