网络安全技术试答案题_第1页
网络安全技术试答案题_第2页
网络安全技术试答案题_第3页
网络安全技术试答案题_第4页
网络安全技术试答案题_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术试答案题侵权请联系网站删除请联系网站删除1.伪造是以()作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(2分)AA.保密性2.DES的解密和加密使用相同的算法,只是将()的使用次序反过来?(2分)A.A.密码3.身份认证中的证书由()。(2分)AA.银行发行B机构发行4.关于加密桥技术实现的描述正确的是()。(2分)AA.与密码设备无关,与密码算法无关B法无关5.网络安全的最后一道防线是()。(2分)请联系网站删除AA数据加密.来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题。(2分)7.关于双联签名描述正确的是()。(2分)AA.一个用户对同一消息做两次签名B8.以下哪一项不在数字证书数据的组成中?()(2分)AA版本信息9.关于Diffie-Hellman算法描述正确的是()。(2分)AA.它是一个安全的接入控制协议请联系网站删除10.通常为保证信息处理对象的认证性采用的手段是()。.(2分)AA.信息加密和解密11.黑客技术的内容不包括()等。(2分)A.A.脚本攻击者的区别是()。(2分)代理型和()。(2分)A.A.初级产品14.以下关于网络安全的认识不存在误解的是()(2分)AA.加密确保了数据得到保护请联系网站删除15.采用先进的()可以定期对工作站、服务器、交换机等进行安全检查。(2分)AA.系统管理16.电子商务安全从整体上可以分为两大部分,即计算机网络安全和()。(2分)AA.安全配置17.“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法用户的侵入。(2分)AA网AA.保密性19.中断是以()作为攻击目标,它毁坏系统资源,使网络不可用。(2分)请联系网站删除AA保密性20.()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被AA.保密性1.网络安全由于不同的环境和应用而产生了不同的类型,主要有()。(2分)AA.系统安全2.为了快捷有效地实施和管理整个网络的防病毒体系,网络版杀毒产品应能实现()等多种功AA.远程安装3.影响到网络系统安全性的一些主要因素为()。(2分)AA.物理安全请联系网站删除4.各种人为攻击包括()。(2分)AA.信息泄露5.出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型()等方法来制止AA.植入病毒6.()以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中AA联网7.网络安全是指网络系统的()及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受AA.硬件请联系网站删除8.网络安全的解决方案有()。(2分)AA.入侵检测系统部署9.下面的说法不正确的是()。(2分)AA.加密确保了数据得到保护10.从广义来说,凡是涉及到网络上信息的()和可控性的相关技术和理论都是网络安全的研究AA.保密性请联系网站删除分)8.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策请联系网站删除请联系网站删除16.黑客(Hack

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论