- 1
- 0
- 约1.1千字
- 约 10页
- 2017-04-12 发布于四川
- 举报
TCSP练习题多选题(01—79)
TCSP练习题
多选题
以下对于对称密钥加密说法正确的是A对称加密算法的密钥易于管理B加解密双方使用同样的密钥CDES算法属于对称加密算法D相对于非对称加密算法,加解密处理速度比较快以下关于包过滤技术与代理技术的比较,正确的是A包过滤技术的安全性较弱,代理服务技术的安全性较高B包过滤不会对网络性能产生明显影响C代理服务技术会严重影响网络性能D代理服务技术对应用和用户是绝对透明的相对于对称加密算法,非对称密钥加密算法加密数据的速率较低B更适合于现有网络中对所传输数据(明文)的加解密处理C安全性更好D加密和解密的密钥不同对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略A允许从内部站点访问Internet而不允许从Internet访问内部站点B没有明确允许的就是禁止的C没有明确禁止的就是允许的D只允许从Internet访问特定的系统加密的强度主要取决于A算法的强度B密钥的保密性C明文的长度D密钥的强度在通信过程中,只采用数字签名可以解决(? ?)等问题。A数据完整性B数据的抗抵赖性C数据的篡改D数据的保密性防火墙不能防止以下那些攻击行为A内部网络用户的攻击B传送已感染病毒的软件和文件C外部网络用户的IP地址欺骗D数据驱动型的攻击以下属于包过滤技术的优点的是A能够对高层协议实现有效过滤B具有较快的数据包的处理速度C为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D.能够提供内部地址的屏蔽和转换功能建立堡垒主机的一般原则A最简化原则B复杂化原则C预防原则D网络隔断原则在安全服务中,不可否认性包括两种形式,分别是A原发证明B交付证明C数据完整D数据保密以下对于混合加密方式说法正确的是A使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B使用对称加密算法队要传输的信息(明文)进行加解密处理C使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D对称密钥交换的安全信道是通过公开密钥密码体制来保证的人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是A数据GGB数据篡改及破坏C身份假冒D数据流分析在加密过程中,必须用到的三个主要元素是A所传输的信息(明文)B加密钥匙(Encryption key)C加密函数D传输信道以下安全标准属于ISO7498-2规定的是A数据完整性BWindows NT属于C2级C不可否认性D系统访问控制利用密码技术,可以实现网络安全所要求的A数据保密性B数据完整性C数据可用性D身份认证
您可能关注的文档
- MyEclipse优化设置(myeclipse突然卡死或卡住的问题和其他优化).doc
- n1即时应答题解题技巧分析和建议.doc
- 河北省保定市高阳中学2013-2014届高一下学期第十五次周练化学试题含解析.doc
- 河北省保定市高阳中学2013-2014届高一下学期第十八次周练数学试题含解析.doc
- NCE1—3课程计划初稿1.doc
- Ncouuv华东师大初中数学教材介绍和操作建议议案.doc
- 河北省保定市高阳中学2013-2014届高一下学期第十八次周练英语试题含解析.doc
- NEW—湖北省武汉市2013届高三二月调研测试英语试题.doc
- 河北省保定市高阳中学2013-2014届高一下学期第十六次周练数学试题含解析.doc
- NEW高中数学必修4知识点总结:第1章三角函数.doc
- 人教版八年级上册历史精品教学课件 第六单元 中华民族的抗日战争 第17课 七七事变与全民族抗战 (6).ppt
- 人教版八年级上册历史精品教学课件 期末专题复习 专题二 中国人民近代化的探索 (2).ppt
- 人教版八年级上册历史精品教学课件 第二单元 近代化的早期探索与民族危机的加剧 第5课 甲午中日战争与列强瓜分中国狂潮 (2).ppt
- 人教版八年级上册历史精品教学课件 第七单元 人民解放战争 大概念引领下的大单元复习 (4).ppt
- 人教版八年级上册历史精品教学课件 第七单元 人民解放战争 第21课 人民解放战争的胜利 (2).ppt
- 人教版八年级上册历史精品教学课件 第三单元 资产阶级民主革命与中华民国的建立 第10课 中华民国的创建 (2).ppt
- 人教版八年级上册历史精品教学课件 第四单元 新民主主义革命的开始 第12课 新文化运动 (3).ppt
- 第四组塑料低温脆化温度测试详解演示文稿.ppt
- 第消费者行为演示文稿.ppt
- 第一部分用搜索方法求解问题演示文稿.ppt
原创力文档

文档评论(0)