实用标准文案
精彩文档
网络安全试题
一.单项选择?/p>
1.
在以下人为的恶意攻击行为中,属于主动攻击的是?/p>
?/p>
A.
数据篡改及破?/p>
B.
数据窃听
C.
数据流分?/p>
D.
非法访问
2.
数据完整性指的是?/p>
?/p>
A.
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.
提供连接实体身份的鉴?/p>
C.
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息
完全一?/p>
D.
确保数据数据是由合法实体发出?/p>
3.
以下算法中属于非对称算法的是?/p>
?/p>
A.
DES
B.
RSA
算法
C.
IDEA
D.
三重
DES
4.
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是?/p>
?/p>
A.
非对称算法的公钥
B.
对称算法的密?/p>
C.
非对称算法的私钥
D.
CA
中心的公?/p>
5.
以下不属于代理服务技术优点的是(
?/p>
A.
可以实现身份认证
B.
内部地址的屏蔽和转换功能
C.
可以实现访问控制
D.
可以防范数据驱动侵袭
6.
包过滤技术与代理服务技术相比较?/p>
?/p>
A.
包过滤技术安全性较弱、但会对网络性能产生明显影响
B.
包过滤技术对应用和用户是绝对透明?/p>
C.
代理服务技术安全性较高、但不会对网络性能产生明显影响
D.
代理服务技术安全性高,对应用和用户透明度也很高
7.
"DES
是一种数据分组的加密算法
, DES
它将数据分成长度为多少位的数据块
,
其中一部分用作奇偶校验
,
剩余部分作为
密码的长度?
"
?/p>
?/p>
A.
56
?/p>
B.
64
?/p>
C.
112
?/p>
D.
128
?/p>
8.
黑客利用
IP
地址进行攻击的方法有?/p>
?/p>
?/p>
A.
IP
欺骗
B.
解密
C.
窃取口令
D.
发送病?/p>