- 0
- 0
- 约7.45千字
- 约 13页
- 2026-03-09 发布于河北
- 举报
•.单项选择题(共20题,每题2分,共40分)
1.伪造是以()作为袭击目的,非授权顾客将伪造的数据插到正常传播的数据中。2(分)
c
A.保密性
B.完整性
r
C.可用性
r
D.真实性
☆考生答案:B
★考生得分:2分评语:
2.DES的解密和加密使用相似的算法,只是将()的使用次序反过来?2(分)
r
A.密码
r
B.密文
C・子密钥
r
D.密钥
☆考生答案:C
★考生得分:2分评语:
3.身份认证中的证书由()》2(分)
A.银行发行
r
B.政府机构发行
r
C.企业团体或行业协会发行
r
D.认证授权机构发行
☆号生答案:A
★考生得分,?分评语,
4.有关加密桥技术实现的描述对的的是()・2(分)
A.与密码设备无关,与需码算法无关
r
B.与密码设备有关,与粉码算法无关
r
C.与密码设备无关,与密码算法有关
r
D.与密码设备有关,与密码算法有关
☆考生答案:A
★考生得分:2分评语:
5.网络安全的最终一道防线是()。2(分)
A.数据加密
B.访问控制
r
C.接控制
r
D.身份识别
☆考生答案:A
★考生得分:2分评语:
6.来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增长
了管理费用,不过()是首先要处理的问题。2(分)
r
A.电子商务
5(-
B.网络安全
C.阿洛效率
D.网络环境
☆考生答案:B
★考生得分:2分评语:
7.有关双联签名描述对的的是().2(分)
A.一种顾客对同一消息牯两次签名
B.两个顾客分别对同一浩息签名
C.对两个有联络的消息分别签名
D.对两个有联络的消息同步签名
☆考生答案:D
★考生得分:2分评语:
8.下哪一项不在数字证书数据的构成中?()2(分)
A.版本信息
r
B.♦效有效期限
r
C.签名克法
D.版权信息
☆考生答案:D
★考生得分:2分评语:
9.有关Diffie-Hellman算法描述对的的是(2(分)
A.它是•种安全的接入控制协议
B.它是一种安全的密钥分派协议
r
C.中间人看不到任何互换的信息
r
D.它是由第三方来保证安全的
☆考生答案:B
★考生得分:2分评语:
10.一般为保证信息处理对象的认证性采用的手段是(.2(分)
r
A.信息加密和解密
B.信息险匿
☆考生答案:C
★考生得分:2分评语:
14.如下有关网络安全的认识不存在误解的是()2(分)
r
A.加密保证了数据得到保护
r
B.防火堵会让系统固若金汤
r
C.黑客不理会旧版本的软件
6
D.苹果MacOS环境也可以受到袭击
原创力文档

文档评论(0)