- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
一、选择题
1.在AES加密算法中,密钥长度不可以是()
A.128位
B.192位
C.256位
D.512位
答案:D
2.RSA加密算法基于的数学难题是()
A.整数分解
B.离散对数
C.椭圆曲线
D.素数检测
答案:A
3.以下哪个不是常见的对称加密算法?()
A.DES
B.AES
C.RSA
D.3DES
答案:C
4.数字签名的主要目的是()
A.保证消息的机密性
B.保证消息的完整性和来源的不可否认性
C.提高消息的传输速度
D.隐藏发送者的身份
答案:B
5.以下哪种攻击方式不属于被动攻击?()
A.窃听
B.流量分析
C.重放攻击
D.拒绝服务攻击
答案:D
6.在公钥基础设施(PKI)中,用于验证数字证书签名的密钥是()
A.私钥
B.公钥
C.对称密钥
D.哈希函数
答案:B
7.SHA-256是一种()
A.对称加密算法
B.非对称加密算法
C.哈希函数
D.消息认证码
答案:C
8.在SSL/TLS协议中,用于提供数据完整性服务的算法是()
A.RSA
B.AES
C.MD5
D.HMAC
答案:D
9.以下哪项不是防火墙的主要功能?()
A.控制进出网络的数据流
B.防止内部网络被外部访问
C.杀灭计算机病毒
D.屏蔽某些端口和服务
答案:C
10.“中间人攻击”(Man-in-the-Middleattack)是一种针对何种类型的攻击?()
A.对称加密
B.非对称加密
C.通信过程
D.数据库安全
答案:C
二、填空题
11.AES算法支持的密钥长度有_______、_______和_______位。
答案:128,192,256
12.在RSA加密算法中,两个大素数相乘生成_______,而它们各自的值则是_______。
答案:模数,私钥
13.SSL/TLS协议分为两层,分别是_______层和_______层。
答案:握手协议,TLS记录协议
14.数字签名过程中使用的哈希函数的作用是确保消息的_______。
答案:完整性
15.PKI中,_______负责颁发数字证书,而_______负责验证这些证书。
答案:证书颁发机构,用户
16.在网络安全中,_______是一种通过伪装成合法用户或设备来骗取信息的手法。
答案:钓鱼攻击
17.“_______”是指未经授权使用他人计算机资源的行为。
答案:黑客攻击
18.VPN即虚拟专用网络,它通过公共网络建立_______,以保证数据传输的安全性。
答案:隧道
19.“_______”是一种将恶意代码植入计算机系统以造成破坏或获取信息的攻击方式。
答案:病毒
20.“_______”是一种利用大量请求使目标服务器过载,从而导致其无法正常工作的攻击。
答案:拒绝服务攻击
文档评论(0)