网络安全试题库(网络工程).pdf

想预览更多内容,点击预览全文

申明敬告:

本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己完全接受本站规则且自行承担所有风险,本站不退款、不进行额外附加服务;如果您已付费下载过本站文档,您可以点击这里二次下载

文档介绍

网络安全试题

一.单项选择题

1. 以下算法中属于非对称算法的是( B ) A. DES B. RSA 算法 C. IDEA D. 三重 DES

2. "DES 是一种数据分组的加密算法 , DES 它将数据分成长度为多少位的数据块 ,其中一部分用作奇偶校 验 ,剩余部分作为密码的长度? " ( D ) A. 56 位 B. 64 位 C. 112 位 D. 128 位

3. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快

4. 数据完整性指的是( C ) A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D. 确保数据数据是由合法实体发出的

5. 下面有关 3DES 的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)

6. 黑客利用 IP 地址进行攻击的方法有: ( A ) A. IP 欺骗 B. 解密 C. 窃取口令 D. 发送病毒

7. 屏蔽路由器型防火墙采用的技术是基于: ( B ) A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 三种技术的结合

8. 在安全审计的风险评估阶段,通常是按什么顺序来进行的: ( A ) A. 侦查阶段、渗透阶段、控制阶段 B. 渗透阶段、侦查阶段、控制阶段 C. 控制阶段、侦查

最近下载