2025最新整理《网络信息安全》试题及答案三套 .pdfVIP

2025最新整理《网络信息安全》试题及答案三套 .pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

海纳百川,有容乃大;壁立千仞,无欲则刚。——林则徐

知识改变命运,学习成就未来

2025最新整理《网络信息安全》试题及答案三

《网络信息安全》试题1

一、填空(每空1分共15分)

1.数据未经授权不能进行更改的特性叫完整性。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之

为熵。

3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原

为原文的过程称为解密。

4.使用DES对64比特的明文加密,生成64比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的

所有权的技术,称之为数字水印。

6.包过滤器工作在OSI的防火墙层。

7.______SSL____工作在传输层,独立于上层应用,为应用提供一个

安全的点—点通信隧道。

8.IPSec有隧道模式和传输模式两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分

为主动攻击和被动两种。

10.计算机病毒检测分为内存检测和磁盘检测。

11.PakistaniBrain属于引导区病毒病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测

系统和基于网络的入侵检测系统。

太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》

知识改变命运,学习成就未来

二、选择(每空1分共20分)

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需

要1小时,则该服务器的可靠性为B。

A.1/100

B.100/101

C.101/100

D.100/100

2.下列B加密技术在加解密数据时采用的是双钥。

A.对称加密

B.不对称加密

C.Hash加密

D.文本加密

3.IDEA加密算法采用C位密钥。

A.64

B.108

C.128

D.168

4.Casear密码属于B。

A.置换密码

B.单表代换密码

C.多表代换密码

D.公钥密码

学而不知道,与不学同;知而不能行,与不知同。——黄睎

知识改变命运,学习成就未来

5.Vigenere密码属于C。

A.置换密码

B.单表代换密码

C.多表代换密码

D.公钥密码

6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法B

是对的。

A.防止内部攻击

B.防止外部攻击

C.防止内部对外部的非法访问

D.即防外部攻击,又防内部对外部非法访问

7.直接处于可信网络和不可信网络之间的主机称为C。

A.FTP服务器

B.扼流点

C.堡垒主机

D.网关

8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,

则该服务器的可用性为A。

A.95/195

B.100/195

C.95/100

D.100/95

太上有立德,其次有立功,其次有立言,虽久不废,此谓不朽。——《左传》

知识改变命运,学习成就未来

9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们

您可能关注的文档

文档评论(0)

156****0729 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档