找回密码
 立即注册
相关推荐换一批
  1. GA 785-2008 十指指纹图像数据复现动态链接库接口
  2. GB/T 44252.1-2024物联网 运动健康监测设备 第1部分:数据分类和描述
  3. GA 659.1-2006 互联网公共上网服务场所信息安全管理系统数据交换格式第1部分:终端上
  4. GA 659.2-2006 互联网公共上网服务场所信息安全管理系统数据交换格式第2部分:终端下
  5. YD 5069-1998 移动数据通信网工程设计暂行规定
  6. GA/T 1285-2015 安防指/掌纹识别应用图像数据交换格式
  7. GA/T 1036-2012 消防基础数据平台接口规范
  8. YD/T 2319-2011 数据设备用网络机柜技术要求和检验方法
  9. YD/T 2334-2011 灾备数据一致性测试方法
  10. YD/T 3140-2016 用于内容分发的元数据框架
  11. YDN 034.2-1997 ISDN 用户 一 网络接口规范 第2部分:数据链路层技术规范
  12. GB/T 17699.2-2024行政、商业和运输业电子数据交换 第2部分:复合数据元目录
  13. GB/T 44192-2024政务服务便民热线数据应用指南
  14. GB/T 18721.4-2024印刷技术 印前数据交换 第4部分:显示用宽色域标准彩色图像数据 [
  15. YD/T 2414-2012 数字移动终端外围接口数据交换测试方法
  16. YY 0721-2009/IEC 62274:2005 医用电气设备放射治疗记录与验证系统的安全
  17. TB/T 3332-2013 铁路应用确定轮轨等效锥度的方法
  18. YD/T 3038-2016 钓鱼攻击举报数据交换协议技术要求
  19. YD/T 3013-2016 无源光网络(PON)测试诊断技术要求光时域反射仪(OTDR)数据格式
  20. YD/T 3207-2016 多应用 elD 载体商用密码算法接口技术要求
  21. GB/T 38700-2020 特种设备追溯系统数据元
  22. SN/T 2991.4-2016 检验检疫业务信息数据元规范第4部分:疾病监测
the数据Data算法 | 家庭/个人应用 2022-09-07 124 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
网络安全测试题
名字:__________学号:_________班级:____________分数:____________日期:
一.单项选择题(每题1分,共60分)
1.在以下人为的恶意攻击行为中,归于自动攻击的是(A)
A、身份冒充
B、数据GG
C、数据流分析
D、不合法访问
2.数据保密性指的是(C)
A、维护网络中各系统之间交换的数据,预防因数据被截获而形成泄密
B、提供连接实体身份的鉴别
C、预防不合法实体对用户的自动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、保证数据数据是由合法实体发出的
3.以下算法中归于非对称算法的是(B)
A、Hash算法
BRSA算法
C、IDEA
D、三重DES

(Internet Security Test Questions
Name: __________ Student ID: ____________ Class: ____________ Score: ____________ Date:
one. Multiple-choice questions (1 point for each question, 60 points in total)
1. Among the following man-made malicious attacks, the one that is classified as automatic attack is (A)
A. Identity impersonation
B. Data GG
C. Data flow analysis
D. illegal access
2. Data confidentiality refers to (C)
A. Maintain the data exchanged between systems in the network to prevent leakage due to interception of data
B. Provide authentication of the identity of the connecting entity
C. Prevent automatic attacks on users by illegal entities, and ensure that the information received by the data recipient is exactly the same as the information sent by the sender
D. Ensure that the data is sent by a legitimate entity
3. Among the following algorithms, the asymmetric algorithm is (B)
A. Hash algorithm
BRSA algorithm
C. IDEA
D. Triple DES)

[下载]12050326467.rar




上一篇:加密软件.rar
下一篇:RG-WALL1500系列防火墙应用配置指南.rar