找回密码
 立即注册
相关推荐换一批
  1. GB∕T 39913-2021 科技平台 用户元数据
  2. GB/T 38962-2020 个人健康信息码 数据格式
  3. GB∕T 38673-2020 信息技术 大数据 大数据系统基本要求
  4. GB∕T 38667-2020 信息技术 大数据 数据分类指南
  5. GB∕T 38555-2020 信息技术 大数据 工业产品核心元数据
  6. GB∕T 38122-2019 公共安全指纹识别应用 验证算法性能评测方法
  7. GB∕T 21715.5-2021 健康信息学 患者健康卡数据 第5部分:标识数据
  8. GB/T 29873-2013 能源计量数据公共平台数据传输协议
  9. CH/Z 9019-2012 地理信息元数据服务接口规范
  10. LY/T 2189-2013 森林资源数据处理导则
  11. LY/T 2184-2013 森林资源数据库分类和命名规范
  12. WS 445.8-2014 电子病历基本数据集 第8部分:护理评估与计划
  13. WS 445.6-2014 电子病历基本数据集 第6部分:助产记录
  14. WS 445.5-2014 电子病历基本数据集 第5部分:一般治疗处置记录
  15. WS 445.4-2014 电子病历基本数据集 第4部分:检查检验记录
  16. GB/T 26831.1-2011 社区能源计量抄收系统规范 第1部分:数据交换
  17. NB/SH/T 0835-2010 石油馏分黏重常数(VGC)计算法
  18. QX/T 119-2010 气象数据归档格式 地面
  19. MH/T 4018.6-2009 民用航空空中交通管理管理信息系统技术规范 第6部分:人事数据交换
  20. GB/T 15191-1994 贸易数据交换贸易数据元目录
  21. GB/T 24734.5-2009 技术产品文件 数字化产品定义数据通则 第5部分:产品定义数据通
  22. GB/T 24639-2009 元数据的XML Schema置标规则
  23. NY/T 1171-2006 草业资源信息数据
the数据Data算法 | 家庭/个人应用 2022-09-07 144 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
网络安全测试题
名字:__________学号:_________班级:____________分数:____________日期:
一.单项选择题(每题1分,共60分)
1.在以下人为的恶意攻击行为中,归于自动攻击的是(A)
A、身份冒充
B、数据GG
C、数据流分析
D、不合法访问
2.数据保密性指的是(C)
A、维护网络中各系统之间交换的数据,预防因数据被截获而形成泄密
B、提供连接实体身份的鉴别
C、预防不合法实体对用户的自动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、保证数据数据是由合法实体发出的
3.以下算法中归于非对称算法的是(B)
A、Hash算法
BRSA算法
C、IDEA
D、三重DES

(Internet Security Test Questions
Name: __________ Student ID: ____________ Class: ____________ Score: ____________ Date:
one. Multiple-choice questions (1 point for each question, 60 points in total)
1. Among the following man-made malicious attacks, the one that is classified as automatic attack is (A)
A. Identity impersonation
B. Data GG
C. Data flow analysis
D. illegal access
2. Data confidentiality refers to (C)
A. Maintain the data exchanged between systems in the network to prevent leakage due to interception of data
B. Provide authentication of the identity of the connecting entity
C. Prevent automatic attacks on users by illegal entities, and ensure that the information received by the data recipient is exactly the same as the information sent by the sender
D. Ensure that the data is sent by a legitimate entity
3. Among the following algorithms, the asymmetric algorithm is (B)
A. Hash algorithm
BRSA algorithm
C. IDEA
D. Triple DES)

[下载]12050326467.rar




上一篇:加密软件.rar
下一篇:RG-WALL1500系列防火墙应用配置指南.rar