新《計算機網(wǎng)絡(luò)安全技術(shù)》考試復(fù)習題庫260題(含答案)_第1頁
新《計算機網(wǎng)絡(luò)安全技術(shù)》考試復(fù)習題庫260題(含答案)_第2頁
新《計算機網(wǎng)絡(luò)安全技術(shù)》考試復(fù)習題庫260題(含答案)_第3頁
新《計算機網(wǎng)絡(luò)安全技術(shù)》考試復(fù)習題庫260題(含答案)_第4頁
新《計算機網(wǎng)絡(luò)安全技術(shù)》考試復(fù)習題庫260題(含答案)_第5頁
已閱讀5頁,還剩36頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、新計算機網(wǎng)絡(luò)平安技術(shù)考試復(fù)習題庫260題(含答案)一、單項選擇題.數(shù)字簽名采用的是:()。A、公鑰密鑰體制B、對稱密鑰加密C、單鑰加密D、常規(guī)加密答案:A. DES 是 0 oA、數(shù)據(jù)加密標準B、因特網(wǎng)C、互聯(lián)網(wǎng)D、網(wǎng)絡(luò)答案:A.保證數(shù)據(jù)的不可否認性就是A、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取B、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改C、保證電子商務(wù)交易各方的真實身份D、保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息答案:D.()是指如果數(shù)據(jù)有變動或數(shù)據(jù)變動到達指定的閾值時才對數(shù)據(jù)進行備份。C、加密D、解密答案:A33.如果需要將主機域名轉(zhuǎn)換為IP地址,那么可使用的協(xié)議是A、 MIMEB、DNS

2、C、PGPD、 TELNET答案:B.在網(wǎng)絡(luò)平安中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對A、真實性的攻擊B、保密性的攻擊C、完整性的攻擊D、可用性的攻擊答案:D.()是指將制定目錄下的所有數(shù)據(jù)完全都備份在磁盤或磁帶中。A、完全備份B、增量備份C、系統(tǒng)備份D、環(huán)境備份 答案:A.我國很早就出現(xiàn)了藏頭詩 藏尾詩 漏格詩,屬于0。A、手工加密B、機械加密C、計算機加密D、軟件加密答案:A.針對DES密鑰位數(shù)和迭代次數(shù)偏少,提出的解決方案有()。A、 3DESB、MD4C、MD5D、MD答案:A. 0是指對信息和資源的期望使用能力,及可授權(quán)實體或用戶訪問并按要求 使用信息的特

3、性。簡單的說,就是保證信息在需要時能為授權(quán)者所用,防止由于 主、客觀因素造成系統(tǒng)拒絕服務(wù)。A、保密性B、完整性C、可用性D、可控性答案:C.公鑰密碼體制又稱為。A、非對稱密碼體制B對稱密碼C、可逆密碼D、不可逆密碼答案:A.網(wǎng)絡(luò)中用戶通過網(wǎng)絡(luò)發(fā)送消息,為了防止消息抵賴,可以采用。技術(shù)實現(xiàn) 信息傳輸。A、身份認證技術(shù)B、消息認證技術(shù)C、數(shù)據(jù)加密技術(shù)D、數(shù)字簽名答案:D.以下哪種方法屬于個人特征認證()A、口令認證B、虹膜識別C、賬號認證D、磁卡認證答案:B.。大致對應(yīng)0SI的數(shù)據(jù)鏈路層和物理層。A、網(wǎng)絡(luò)接口層B、互聯(lián)網(wǎng)層C、傳輸層D、應(yīng)用層答案:A.在移位密碼中,密鑰k=10,明文字母為Q,對應(yīng)

4、的密文字母為。A、AB、BC、CD、D答案:A. SSL原來是針對()服務(wù)提供平安的協(xié)議。A、B、郵件C、遠程傳輸D、文件傳輸答案:A.對信息的傳播及內(nèi)容具有控制能力的特性是指信息的?A、保密性B、完整性C、可控性D、可用性答案:C.以下哪項不屬于防止口令猜想的措施?A、嚴格限定從一個給定的終端進行非法認證的次數(shù)B、確??诹畈辉诮K端上再現(xiàn)C防止用戶使用太短的口令D、使用機器產(chǎn)生的口令答案:B. DES算法的迭代次數(shù)是0 oA、16B、2C、4D、8答案:A.保證網(wǎng)絡(luò)平安的最主要因素是()。A、擁有最新的防毒防黑軟件B、使用高檔機器C、安裝多層防火墻D、使用者的計算機平安素養(yǎng)答案:D.網(wǎng)絡(luò)攻擊的

5、開展趨勢是什么,請選擇最正確答案?A、黑客攻擊B、攻擊工具日益先進C、病毒攻擊D、黑客技術(shù)與網(wǎng)絡(luò)病毒日益融合答案:D. SSL工作在應(yīng)用層和0中間。A、傳輸層B、網(wǎng)絡(luò)層C、互聯(lián)網(wǎng)層D網(wǎng)絡(luò)接口層答案:A.在移位密碼中,密鑰k=3,明文字母為X,對應(yīng)的密文字母為0。A、AB、BC、CD、D答案:A.PKI采用。進行公鑰管理。A、數(shù)字證書B、KDCC、密鑰分發(fā)中心D、硬件答案:A.下面哪些攻擊屬于服務(wù)攻擊I、郵件炸彈攻擊I I、源路由攻擊III、地址欺騙攻擊IV. DOS攻擊A、I 和 I IB、I I 和 I I IC、I I 和 IVD、 I 和 IV答案:D.節(jié)點與鏈路加密方式都是在0層的加密

6、方式A、數(shù)據(jù)鏈路層B、物理層C、網(wǎng)絡(luò)層D、傳輸層答案:B.關(guān)于數(shù)字證書正確的有。A、數(shù)字證書相當于電子化的身份證明,應(yīng)有值得信賴的頒證機構(gòu)(CA機構(gòu))的 數(shù)字簽名,可以向一家公共的辦證機構(gòu)申請,也可以向運轉(zhuǎn)在企業(yè)內(nèi)部的證書服 務(wù)器申請B、數(shù)字證書中應(yīng)有發(fā)信人的秘密密鑰,發(fā)信人的姓名,證書頒發(fā)者的名稱,證 書的序列號,證書頒發(fā)者的數(shù)字簽名,證書的有效期限等C、數(shù)字證書相當于電子化的身份證明,應(yīng)有發(fā)信人的數(shù)字簽名??梢韵蛞患夜?共的辦證機構(gòu)申請,也可以向運轉(zhuǎn)在企業(yè)內(nèi)部的證書服務(wù)器申請D、數(shù)字證書中應(yīng)有發(fā)信人的公開密鑰,發(fā)信人的姓名,發(fā)信人的數(shù)字簽名,證 書頒發(fā)者的名稱,證書的序列號,證書的有效期限

7、等答案:A.為了在網(wǎng)絡(luò)社會中,實現(xiàn)現(xiàn)實生活中印章和手寫簽名的功能,采用()完成 消息傳輸。A、身份認證B消息認證C、數(shù)據(jù)加密D、數(shù)字簽名技術(shù)答案:D.下面關(guān)于IPSec的說法哪個是錯誤的A、它是一套用于網(wǎng)絡(luò)層平安的協(xié)議B、它可以提供數(shù)據(jù)源認證服務(wù)C、它可以提供流量保密服務(wù)D、它只能在Ipv4環(huán)境下使用答案:D.假如路由器收到了一個IP數(shù)據(jù)報,在對其報頭進行校驗后發(fā)現(xiàn)該數(shù)據(jù)報存在錯誤。路由器最有可能采取的動作是A、糾正該數(shù)據(jù)報的錯誤B、抑制該數(shù)據(jù)報源主機的發(fā)送C、轉(zhuǎn)發(fā)該數(shù)據(jù)報D、拋棄該數(shù)據(jù)報答案:D.使用Telnet的主要目的是A、發(fā)送郵件B、下載文件C、引入網(wǎng)絡(luò)虛擬終端D、登錄遠程主機答案:D

8、.屬于域名服務(wù)系統(tǒng)DNS中所維護的信息的是。A、IP地址與MAc地址的對應(yīng)關(guān)系B、CPU類型C、域名與MAC地址的對應(yīng)關(guān)系D、域名與IP地址的對應(yīng)關(guān)系答案:D.()是指明文經(jīng)過加密處理后的形式,用C表示。A、明文B、密文C、密鑰D、密碼答案:B.假設(shè)k密鑰,c密文,m明文,移位密碼加密的公式為()。c=m+k(mod26)m=c+kC % k=m+cD、 c=m-k 答案:A.使用賬戶進行的身份認證屬于Av 口令機制B、數(shù)字簽名C個人特征D、個人持證答案:A.以下屬于IP協(xié)議功能的有()。A、可靠的數(shù)據(jù)投遞服務(wù)B、不可靠的數(shù)據(jù)投遞服務(wù)C、端到端數(shù)據(jù)傳輸D、面向連接答案:B.未授權(quán)的實體得到了資

9、源的訪問權(quán)是對下面哪種平安性的攻擊?A、機密性B、可用性C、合法性D、完整性答案:A.在網(wǎng)絡(luò)平安中,假冒是指未授權(quán)的實體向系統(tǒng)中插入偽造的對象。這是對A、可用性的攻擊B、保密性的攻擊C、可控性的攻擊D、真實性的攻擊答案:D.。實現(xiàn)媒體平安的主要技術(shù)。A、完全備份B、增量備份C、系統(tǒng)備份D、環(huán)境備份答案:B. 0是把文件或數(shù)據(jù)庫從原來存儲的地方復(fù)制到其他地方的操作,目的是為了 在設(shè)備發(fā)生故障或發(fā)生其他威脅數(shù)據(jù)平安的災(zāi)害時保護數(shù)據(jù),將數(shù)據(jù)遭受破壞的 程度減到最小。A、數(shù)據(jù)備份B、虹膜識別C、指紋識別D、筆跡識別答案:A.媒體數(shù)據(jù)的平安及媒體本身的平安屬于()。A、媒體平安B、環(huán)境平安C、設(shè)備平安D

10、、人身平安答案:A.竊聽屬于哪一類風險?A、信息存儲平安B、信息傳輸平安A、數(shù)據(jù)備份B、密鑰管理C、指紋識別D、聲音識別答案:A.公元前1500年左右,美索不達米亞人在木板上記錄被加密的陶器上釉規(guī)那么, 這屬于。階段。A、手工加密B、機械加密C、計算機加密D、軟件加密答案:A.公元前1900年左右,埃及書吏在碑文中使用非標準的象形文字,這屬于() 階段。A、手工加密B、機械加密C、計算機加密D、軟件加密答案:A. 0是把明文中各字符的位置次序重新排列來得到密文的一種密碼體制。A、移位密碼B、古典密碼C、置換密碼D、仿射密碼答案:C71.0SI參考模型中,網(wǎng)絡(luò)層的主要功能是A、路由選擇.擁塞控制

11、與網(wǎng)絡(luò)互連B、提供可靠的端一端服務(wù),透明地傳送報文C、在通信實體之間傳送以幀為單位的數(shù)據(jù)D、數(shù)據(jù)格式變換.數(shù)據(jù)加密與解密.數(shù)據(jù)壓縮與恢復(fù)答案:A72.在internet中實現(xiàn)文件傳輸服務(wù)的協(xié)議是A、POPICMPCMIPD、FTP答案:D.可用手工或機械方式實現(xiàn)加密和解密過程的密碼是O。A、古典密碼B、雙鑰密碼C、非對稱密碼D、公鑰密碼答案:A.數(shù)據(jù)備份按照備份時所備份數(shù)據(jù)的特點可以分為3種:0、增量備份和系統(tǒng)備份。A、完全備份B、環(huán)境備份C、設(shè)備備份D、媒體備份答案:A.在網(wǎng)絡(luò)平安中,竊聽是對A、保密性的攻擊B、可用性的攻擊C、可控性的攻擊D、真實性的攻擊答案:A.不屬于個人特征認證的有()

12、A、指紋識別B、聲音識別C、虹膜識別D、個人標記號識別答案:D.存儲信息的機密性主要通過0來實現(xiàn),不同用戶對不同數(shù)據(jù)具有不同權(quán)限。A、訪問控制B、簽名C消息認證D、身份認證答案:A.在網(wǎng)絡(luò)通信中,防御信息被假冒的平安措施是()。A、加密技術(shù)B、完整性技術(shù)C、認證技術(shù)D、數(shù)字水印技術(shù)答案:C. ICMP 是()oA、互聯(lián)網(wǎng)控制報文協(xié)議B、超文本傳輸協(xié)議C、傳輸協(xié)議D、網(wǎng)際協(xié)議答案:A.在移位密碼中,密鑰k=9,密文字母為J,對應(yīng)的明文字母為O。A、AB、BC、CD、D答案:A. A和B之間傳輸消息,為了保證完整性可通過()實現(xiàn)。A、消息認證B、身份識別C、加密D、解密答案:A.非對稱密碼一個密鑰

13、公開,稱為(),一個保密,稱為私鑰。A、公鑰B、密鑰C、密文D、明文答案:A. 0是移位密碼的一種,它是將字母順序向后移3位。A、凱撒密碼B、置換密碼C、代替密碼D、仿射密碼答案:A.回應(yīng)請求與應(yīng)答ICMP報文的主要功能是A、獲取本網(wǎng)絡(luò)使用的子網(wǎng)掩碼B、報告IP數(shù)據(jù)報中的出錯參數(shù)C、測試目的主機或路由器的可達性D、將IP數(shù)據(jù)報進行重新定向 答案:C.古典密碼學算法的保密性基于。的保密。A、算法B、明文C、密文D、明文和密文答案:A. SSL指的是:()A、加密認證協(xié)議B、平安套接層協(xié)議C、授權(quán)認證協(xié)議D、平安通道協(xié)議答案:B.在使用者和各類系統(tǒng)資源間建立詳細的授權(quán)映射,確保用戶只能使用其授權(quán)

14、范圍內(nèi)的資源,并且通過訪問控制列表(ACL:AccessControlList)來實現(xiàn),這種 技術(shù)叫做oA、資源使用授權(quán)B、身份認證C、數(shù)字簽名D、包過濾答案:A.()是指用于加密和解密的系統(tǒng)。A、密碼系統(tǒng)B、密碼編碼C、密碼分析D、信息隱藏答案:A.傳輸層向用戶提供A、端到端服務(wù)B、點到點C、網(wǎng)絡(luò)到網(wǎng)絡(luò)服務(wù)D、子網(wǎng)到子網(wǎng)服務(wù)答案:A. 0SI參考模型的網(wǎng)絡(luò)層對應(yīng)于TCP/IP參考模型的A、互聯(lián)層B、主機-網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:A.數(shù)據(jù)備份按照備份時所備份數(shù)據(jù)的特點可以分為3種:完全備份 。和系 統(tǒng)備份。A、增量備份B、環(huán)境備份C、設(shè)備備份D、媒體備份 答案:A.密碼系統(tǒng)的平安性取決

15、于(),而不是密碼算法,即密碼算法要公開。A、密鑰B、密碼體制C、密文D、明文答案:A.實現(xiàn)互聯(lián)網(wǎng)層主要功能的協(xié)議是()。A、IPSMTPPOP3D、FTP答案:A.()的加密方法是將明文字母按某種方式進行移位。A、移位密碼B、置換密碼C、代替密碼D、仿射密碼答案:A.密碼編碼學研究()、如何對消息進行加密。A、怎樣編碼B、破解C、破譯D、對密文破譯答案:A.在因特網(wǎng)中,反向地址解析協(xié)議RARP是用來解析A、端口號與主機名的對應(yīng)關(guān)系B、MAC地址與IP地址的對應(yīng)關(guān)系C、IP地址與端口號的對應(yīng)關(guān)系D、端口號與MAC地址對應(yīng)關(guān)系答案:B.()就是確保計算機硬件的物理位置遠離外部威脅,同時確保計算機

16、軟件正 ??煽康倪\行。A、計算機平安B、硬件平安C、設(shè)備平安D、軟件平安答案:A.人們在應(yīng)用網(wǎng)絡(luò)時要求網(wǎng)絡(luò)能提供保密性服務(wù),被保密的信息既包括在網(wǎng)絡(luò) 中()的信息,也包括存儲在計算機系統(tǒng)中的信息。A、存儲B、傳輸C、完整D、否認答案:B.()的功能是負責直接為應(yīng)用進程提供服務(wù)。A、網(wǎng)絡(luò)接口層B、互聯(lián)網(wǎng)層C、傳輸層D、應(yīng)用層答案:D.有一種原那么是對信息進行均衡、全面的防護,提高整個系統(tǒng)的“平安最低點”的平安性能,該原那么稱為A、整體原那么B、木桶原那么C、等級性原那么D、動態(tài)化原那么答案:B.網(wǎng)絡(luò)傳輸消息可以被竊聽,解決方法是對傳輸消息進行()處理。A、加密B、簽名C、消息認證D、身份認證答案

17、:A.路由器轉(zhuǎn)發(fā)分組是根據(jù)報文分組的C、信息訪問平安D、以上都正確答案:B.局域網(wǎng)與廣域網(wǎng)、廣域網(wǎng)與廣域網(wǎng)的互聯(lián)是通過哪種網(wǎng)絡(luò)設(shè)備時間的?A、服務(wù)器B、網(wǎng)橋C、路由器D、交換機答案:C.下面關(guān)于數(shù)字簽名哪種說法是錯誤的?A、數(shù)字簽名技術(shù)能夠保證信息傳輸過程中的機密性B、能夠保證信息傳輸過程中的完整性C、能夠?qū)Πl(fā)送者的身份進行認證D、能夠防止交易中抵賴的發(fā)生答案:A.有一種攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做Av重放攻擊B、拒絕服務(wù)攻擊C、反射攻擊D、服務(wù)攻擊 答案:BA、端口號B、MAC地址C、IP地址D域名答案:C.()指將

18、密文變換為明文的變換函數(shù),通常用D表示。A、加密算法B、解密算法C、明文D、密文答案:B.()是PKI的核心,它是數(shù)字證書的簽發(fā)機構(gòu)。A、ARPB、CAC、 RARPD、證書庫答案:B.公元前100年左右,著名的凱撒密碼被應(yīng)用于戰(zhàn)爭中,它是最簡單的一種加密方法,即用單字母來代替明文中的字母,這屬于()階段。A、手工加密B、機械加密C、計算機加密D、軟件加密答案:A. IP是 0。As互聯(lián)網(wǎng)協(xié)議B、傳輸控制協(xié)議C、用戶數(shù)據(jù)報協(xié)議D、超文本傳輸協(xié)議答案:A. Al ice想把消息發(fā)送給Bob,為了保證不被攻擊者篡改消息內(nèi)容,Alice傳 送消息可通過()技術(shù)來保證消息不被篡改。A、消息認證B、身份

19、識別C、加密D、解密答案:A.()是把文件或數(shù)據(jù)庫從原來存儲的地方復(fù)制到其他地方的操作。A、數(shù)據(jù)備份B、環(huán)境平安C、設(shè)備平安D、聲音識別答案:A.在因特網(wǎng)中,地址解析協(xié)議ARP是用來解析A、端口號與主機名的對應(yīng)關(guān)系B、IP地址與MAC地址的對應(yīng)關(guān)系C、IP地址與端口號的對應(yīng)關(guān)系D、端口號與MAC地址對應(yīng)關(guān)系答案:B.“攻擊工具日益先進,攻擊者需要的技能日趨下降,不正確”的觀點是0。A、網(wǎng)絡(luò)受到攻擊的可能性將越來越小B、網(wǎng)絡(luò)受到攻擊的可能性將越來越大C、網(wǎng)絡(luò)攻擊無處不在D、網(wǎng)絡(luò)風險日益嚴重答案:A.在INTERNET中,網(wǎng)絡(luò)之間互聯(lián)通常使用的設(shè)備是A、服務(wù)器B、集線路C、工作站D、路由器答案:D

20、.計算機網(wǎng)絡(luò)通信時,利用那個協(xié)議獲得對方的MAC地址?A、 RARPB、TCPC、UDPD、ARP答案:D. 0主要包括媒體數(shù)據(jù)的平安及媒體本身的平安,如預(yù)防刪除文件、格式化硬盤 線路撤除、意外疏漏等操作失誤導(dǎo)致的平安威脅。A、媒體平安B、環(huán)境平安C、設(shè)備平安D、人身平安答案:A.()通過記錄每個人手上的靜脈和動脈的形態(tài)大小和分布圖來進行身份識別。A、手印識別B、聲音識別C、筆跡識別D、視網(wǎng)膜識別答案:A.以下關(guān)于ICMP過失報文特點的描述中,錯誤的選項是()A、目的地址通常為拋棄數(shù)據(jù)報的源地址B、數(shù)據(jù)包含故障IP數(shù)據(jù)報數(shù)據(jù)區(qū)的前64比特C、伴隨拋棄出錯IP數(shù)據(jù)報產(chǎn)生D、享受特別優(yōu)先權(quán)和可靠性

21、答案:D.()大多數(shù)比擬簡單,破譯也比擬容易,目前很少采用。A、古典密碼B雙鑰密碼C、非對稱密碼D、公鑰密碼答案:A.對計算機網(wǎng)絡(luò)的最大威脅是什么?A、黑客攻擊B、計算機病毒的威脅C、企業(yè)內(nèi)部員工的惡意攻擊和計算機病毒的威脅D、企業(yè)內(nèi)部員工的惡意攻擊答案:C.節(jié)點加密方式是0層的加密方式A、數(shù)據(jù)鏈路層B、物理層C、網(wǎng)絡(luò)層D、傳輸層答案:B.系統(tǒng)采用的傳輸協(xié)議是A、 DHCPB、XMLC、HTTPD、 HTML 答案:C.關(guān)于IP提供的服務(wù),以下哪種說法是正確的?A、IP提供可靠的數(shù)據(jù)投遞服務(wù),因此它不能隨意丟棄報文B、IP提供不可靠的數(shù)據(jù)投遞服務(wù),因此它可以隨意丟棄報文C、IP提供可靠的數(shù)據(jù)投

22、遞服務(wù),因此數(shù)據(jù)報投遞可以受到保障D、IP提供不可靠的數(shù)據(jù)投遞服務(wù),因此數(shù)據(jù)報投遞不能受到保障答案:D.在網(wǎng)絡(luò)通信中,防御信息被竊取的平安措施是。A、加密技術(shù)B、完整性技術(shù)C、認證技術(shù)D、數(shù)字簽名技術(shù)答案:A.人們在應(yīng)用網(wǎng)絡(luò)時要求網(wǎng)絡(luò)能提供保密性服務(wù),被保密的信息既包括在網(wǎng)絡(luò) 中傳輸?shù)男畔ⅲ舶?)在計算機系統(tǒng)中的信息。A、傳輸B、完整C、存儲D、否認答案:C.媒體平安主要包括媒體數(shù)據(jù)的平安及媒體本身的平安,可以通過()技術(shù)實 現(xiàn)。A、數(shù)據(jù)備份B、筆跡識別C、指紋識別D、聲音識別答案:A. TCP / IP協(xié)議傳送的數(shù)據(jù)包在網(wǎng)絡(luò)上通常是(),容易被竊聽和欺騙。A、明碼傳送B、竊聽和欺騙C、加

23、密傳輸D、公開發(fā)布答案:A. HTTP 是()oA、超文本傳輸協(xié)議B、網(wǎng)際協(xié)議C、傳輸協(xié)議D、地址解析協(xié)議答案:A.保證數(shù)據(jù)的完整性就是A、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改B、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取C、保證電子商務(wù)交易各方的真實身份D、保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息 答案:A.RARP 是()oA、反向地址解析協(xié)議B、傳輸協(xié)議C、網(wǎng)際協(xié)議D、超文本傳輸協(xié)議答案:A.。是指數(shù)據(jù)未經(jīng)授權(quán)不能進行改變的特性,即信息在存儲與傳輸過程中保 持不被修改、不被破壞和喪失的特性。A、保密性B、完整性C、可用性D、不可否認性答案:B.()指截獲密文者試圖通過分析截獲的密文從而推

24、斷出原來的明文或密鑰的 過程。A、密碼編碼B、密碼分析C、加密算法D、解密算法答案:B.網(wǎng)絡(luò)環(huán)境下的拒絕服務(wù) 破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運行等都屬于對0的 攻擊。A、保密性B、完整性C、可用性D不可否認性答案:C.下面關(guān)于數(shù)字簽名的描述中錯誤的選項是()。A、通常能證實簽名的時間B、通常能對內(nèi)容進行鑒別C、必須采用DSS標準D、能被第三方驗證答案:C.()是指用于加密或解密的參數(shù),用K表示。A、明文B、密文C、密鑰D、密碼答案:C.非對稱密碼體制算法往往比擬(),加解密速度慢。A、復(fù)雜B、簡單C、邏輯簡單D、實現(xiàn)容易答案:A.密碼學的開展經(jīng)歷了三個階段:手工加密階段、機械加密階段和0。A、計算機

25、加密階段B、硬件加密C、軟件加密D、人為加密答案:A.以下不是電子郵件的平安隱患()A、可以傳送匿名郵件B、內(nèi)容明文傳送C、不需要用戶身份驗證D、采用pop3接收郵件答案:D.下面哪個(些)攻擊屬于非服務(wù)攻擊I .郵件炸彈攻擊II.源路由攻擊此地址欺騙攻擊A、僅IB、I 和 IIC、II 和 IIID、 I 和 III答案:C137.電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復(fù)地將電子郵件寄給同一個收件人,這種破壞方式叫做 OIP協(xié)議工作在()oA、應(yīng)用層B、傳輸層C、互聯(lián)層D網(wǎng)絡(luò)接口層答案:C0指把密文轉(zhuǎn)換成明文的過程。A、明文B、密文C、密鑰D、解密答案:D0研究如何對密文

26、進行破譯。A、密碼編碼學B、密碼分析學C、信息隱藏D、數(shù)字簽名答案:B下面哪個(些)攻擊屬于服務(wù)攻擊I .郵件炸彈攻擊II.源路由攻擊此地址欺騙攻擊A、僅IA、郵件炸彈B、郵件病毒C、特洛伊木馬D、邏輯炸彈答案:A.保護計算機網(wǎng)絡(luò)設(shè)備免受環(huán)境事故的影響屬于信息平安的哪個方面?A、人員平安B、物理平安C、數(shù)據(jù)平安D、操作平安答案:B.古典密碼的加密方法一般是采用文字置換,主要使用手工方式實現(xiàn),因此我們稱這一時期為密碼學開展的。階段。A、手工加密B、機械加密C、計算機加密D、軟件加密答案:A.()是指通過各種方式獲取所需要的信息。A、信息收集B、攻擊實施C、隱身鞏固D、身份識別答案:A.公元前50

27、0年左右,古希臘出現(xiàn)了原始的密碼器,這屬于。階段。A、手工加密B、機械加密C、計算機加密D、軟件加密答案:A.()是人們對信息的傳播路徑 范圍及其內(nèi)容所具有的控制能力,即不允許 不良內(nèi)容通過公共網(wǎng)絡(luò)進行傳輸,使信息在合法用戶的有效掌控之中。A、保密性B、完整性C、可用性D、可控性答案:D.管理數(shù)字證書的權(quán)威機構(gòu)CA是O。A、加密方B、解密方C、雙方D、可信任的第三方答案:D.在網(wǎng)絡(luò)平安中,截取是指未授權(quán)的實體得到了資源的訪問權(quán)。這是對A、保密性的攻擊B、可用性的攻擊C、完整性的攻擊D、真實性的攻擊答案:A. Te I net 指的是。A、萬維網(wǎng)B、電子郵件C、文件傳輸D、遠程登錄答案:D.公元

28、16世紀中期,意大利數(shù)學家卡爾達諾創(chuàng)造了卡爾達諾漏板,將其覆蓋 在密文上,可從漏板中讀出明文,這是較早的一種分置式密碼,這屬于0階段。 A、手工加密B、機械加密C、計算機加密D、軟件加密答案:A. ROUTER 工作在()A、數(shù)據(jù)鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:B.用于實現(xiàn)郵件傳輸服務(wù)的協(xié)議是0HTMLIGMPSMTPDHCP答案:C.以下協(xié)議是工作在互聯(lián)層的有()。A、HTTPB、FTPC、IPD、SMTP答案:C. 0包括兩個分支:密碼編碼學和密碼分析學。A、密碼學B、信息隱藏C數(shù)字簽名D、硬件答案:A對消息完整性的驗證可通過()技術(shù)。A、消息認證B、身份識別C、加密D、解密答案

29、:A.對消息真實性的驗證可通過0技術(shù)。A、消息認證B、身份識別C、加密D、解密答案:A.非對稱密碼體制又稱為0。A、公鑰密碼體制B、對稱密碼C、可逆密碼D、不可逆密碼答案:A.非對稱密碼一個密鑰公開,稱為公鑰,一個保密,稱為()oAv私鑰B、密鑰C、密文D、明文 答案:A.路由器的作用不包括()A、路由選擇B、信號整形放大C、擁塞控制D、地址格式轉(zhuǎn)換答案:B.非對稱密碼體制算法復(fù)雜,加解密速度慢,一般用于。A、數(shù)字簽名B、明文加密C、大批量內(nèi)容加密D、數(shù)字水印答案:A. IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是:A、適應(yīng)于向IPv6遷移B、支持動態(tài)的IP地址分配C、提供在網(wǎng)絡(luò)層上的

30、數(shù)據(jù)加密保護D、不支持除TCP/IP外的其它協(xié)議答案:B.在網(wǎng)絡(luò)通信中,防御信息被抵賴的平安措施是()。A、加密技術(shù)B、完整性技術(shù)C、認證技術(shù)D、數(shù)字簽名技術(shù)答案:D. DOS 是()oA、拒絕服務(wù)攻擊B、信息收集C、隱身鞏固D、信息篡改答案:A.CA是()的簡稱。A、認證中心B、公鑰基礎(chǔ)設(shè)施C、開放系統(tǒng)互聯(lián)D、數(shù)字證書答案:A.使用三個不同密鑰(K1,K2,K3),采用三次加密算法的3DES為()模式。DES-EEE3EDE3DDD3EDE2答案:A.保證計算機硬件和軟件平安的技術(shù)是()oA、計算機平安B、硬件平安C、設(shè)備平安D、軟件平安答案:A. Al ice通過計算機網(wǎng)絡(luò)向Bob發(fā)消息,

31、表示自己同意簽訂某個合同。為了防 止Alice不成認自己發(fā)過該條消息,應(yīng)采用。技術(shù)。A、身份認證技術(shù)B、消息認證技術(shù)C、數(shù)據(jù)加密技術(shù)D、數(shù)字簽名答案:D. TCP/IP參考模型中的主機一網(wǎng)絡(luò)層對應(yīng)于0SI參考模型的I .物理層II .數(shù) 據(jù)鏈路層此網(wǎng)絡(luò)層A、IIIB、I 和 IIC、ID、I . II 和 III答案:B. ExeBind程序可以將指定的攻擊程序捆綁到任何一個廣為傳播的熱門軟件 上,使宿主程序執(zhí)行時,寄生程序也在后臺被執(zhí)行,且支持多重捆綁。此類型的 攻擊屬于?A、邏輯炸彈B、DDos攻擊C、郵件病毒D、特洛伊木馬答案:D. IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏

32、路由信息:A、管道模式B、隧道模式C、傳輸模式D、平安模式答案:B.密碼編碼學研究怎樣編碼、0。A、如何對消息進行加密B、破解C、破譯D、對密文破譯答案:A.基于網(wǎng)絡(luò)低層協(xié)議.利用協(xié)議或操作系統(tǒng)實現(xiàn)時的漏洞來到達攻擊目的,這種攻擊方式稱為A、服務(wù)攻擊B、拒絕服務(wù)攻擊C、被動攻擊D、非服務(wù)攻擊 答案:D.一個連接兩個以太網(wǎng)的路由器接收到一個IP數(shù)據(jù)報,如果需要將該數(shù)據(jù)報 轉(zhuǎn)發(fā)到IP地址為的主機,那么該路由器可以使用哪種協(xié)議尋找目 標主機的MAC地址?()A、IPB、ARPC、DNSD、TCP答案:B.()技術(shù)首先需要攝像設(shè)備記錄筆跡特征,然后輸入到計算機進行處理,進 行特征提取和特征比照。A、手

33、印識別B、聲音識別C、筆跡識別D、視網(wǎng)膜識別答案:C. olt通過大量偽造的ICMP和UDP導(dǎo)致系統(tǒng)變的非常慢甚至重新啟動,這種 攻擊方式是?A、郵件炸彈B、特洛伊木馬C DDos攻擊D、邏輯炸彈C II 和 IIID、 I和川答案:A15. SSL中最重要的兩個協(xié)議是握手協(xié)議和()協(xié)議。A、記錄B、IPC、ARPD、 ICMP答案:A.節(jié)點加密對。采取保護措施A、整個網(wǎng)絡(luò)B、整個鏈路C、互聯(lián)設(shè)備D、計算機答案:B.如果每次翻開Word程序編輯文檔時,計算機都會把文檔傳送到一臺FTP服務(wù)器,那么可以懷疑Word程序已經(jīng)被黑客植入A、蠕蟲B、特洛伊木馬C、FTP服務(wù)程序D、陷門 答案:B 答案:

34、cOS I參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通信 分成()個互相間接的協(xié)議層。A、5B、6C、7D、2答案:C保密性可以通過()來實現(xiàn)。A、密碼學B、漏洞分析C、數(shù)字簽名D、硬件答案:APGP是一種電子郵件平安方案,它一般采用的散列函數(shù)是A、DSSB、RSAC、DESD、SHA答案:D175,端到端加密方式是()層的加密方式A、物理層B、數(shù)據(jù)鏈路層C、傳輸層D、網(wǎng)絡(luò)層答案:C. IP提供。服務(wù)。A、可靠的數(shù)據(jù)投遞服務(wù)B、不可靠的數(shù)據(jù)投遞服務(wù)C、可以隨意丟棄報文D、絕對不能丟棄報文答案:B.()研究怎樣編碼、如何對消息進行加密。A、密碼編碼學B、密碼分析學C、信息隱藏D、

35、數(shù)字簽名答案:A.保證數(shù)據(jù)的保密性就是A、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取B、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改C、保證電子商務(wù)交易各方的真實身份D、保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息 答案:A.從古代到19世紀末,這個時期生產(chǎn)力水平低,加密、解密方法主要以紙、 筆或者簡單的器械來實現(xiàn),這個時期提出和使用的密碼稱為()。A、古典密碼B、雙鑰密碼C、非對稱密碼D、公鑰密碼答案:A. 0是指用某種方法偽裝消息以隱藏它的內(nèi)容的過程A、明文B、密文C、密鑰D、加密答案:D.密碼分析學研究0 oA、怎樣編碼B、如何對消息進行加密C、加密D、對密文進行破譯答案:D.從傳輸延遲時間的量級來

36、看,路由器一般為幾千微秒,而局域網(wǎng)交換機一般為A、幾十微秒B、幾微秒C、幾百微秒D、幾秒答案:A. ARP 是()oA、地址解析協(xié)議B、傳輸協(xié)議C、網(wǎng)際協(xié)議D、超文本傳輸協(xié)議答案:A.信息平安五要素中完整性的驗證可通過。實現(xiàn)。A、消息認證B、身份識別C、加密D、解密答案:A.計算機筆跡識別正是利用了筆跡的獨特性和。A、差異性B、相同性C、相關(guān)性D、同樣性 答案:A186,數(shù)據(jù)加密標準簡稱()oA、DESB、i nternetC netD、 Internet答案:A. Ipsec可以分為()和隧道模式。A、傳輸模式B、加密模式C、認證模式D、簽名模式答案:A.()是指對整個系統(tǒng)進行的備份。A、完

37、全備份B、增量備份C、系統(tǒng)備份D、環(huán)境備份答案:C.從網(wǎng)絡(luò)高層協(xié)議角度,網(wǎng)絡(luò)攻擊可以分為A、服務(wù)攻擊與非服務(wù)攻擊B、主動攻擊與被動攻擊C、病毒攻擊與主機攻擊D、浸入攻擊與植入攻擊答案:A.互聯(lián)網(wǎng)層主要的工作就是網(wǎng)絡(luò)互聯(lián),常用的協(xié)議是。A、IPPOP3TELNETD、URL答案:A.如果用戶計算機通過 網(wǎng)接入因特網(wǎng),那么用戶端必須具有A、路由器B、交換機C、調(diào)制解調(diào)器D、集線器答案:C.通過(),主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。A、IP協(xié)議B、TCP協(xié)議C、ICMP協(xié)議D、UDP協(xié)議答案:C.關(guān)于TCP/IP模型與0SI模型對應(yīng)關(guān)系的描述中,正確的選項是()A、TCP/IP模型的應(yīng)

38、用層對應(yīng)于0SI模型的傳輸層B、 TCP/IP模型的傳輸層對應(yīng)于OSI模型的物理層C、TCP/IP模型的互聯(lián)層對應(yīng)于OSI模型的網(wǎng)絡(luò)層D、CP/IP模型的主機-網(wǎng)絡(luò)層對應(yīng)于0SI模型的應(yīng)用層答案:C.DD0S 是。oA、分布式拒絕服務(wù)攻擊B、信息收集C、隱身鞏固D、信息篡改答案:A.()研究進行保密通信和如何實現(xiàn)信息保密的問題。A、密碼學B、信息隱藏C、數(shù)字簽名D、硬件答案:A.商業(yè)組織的網(wǎng)址通常以O(shè)結(jié)尾。A、govCX netD、edu 答案:B197,移位密碼的密鑰空間為K=0, 1, 2,25,因此最多嘗試0次即可恢復(fù)明文。A、26B、21024D、512答案:A.在網(wǎng)絡(luò)攻擊的多種類型中

39、,攻擊者竊取到系統(tǒng)的訪問權(quán)并盜用資源的攻擊形式屬于哪一種?A、信息篡改B、侵入攻擊答案:B.政府機構(gòu)的網(wǎng)址通常以()結(jié)尾。答案:D. Ipsec可以提供的服務(wù)有()oA、郵件傳輸B、流量加密C信息隱藏D、數(shù)字水印答案:B.關(guān)于數(shù)字簽名的描述中,錯誤的選項是()。A、數(shù)字簽名可以保證消息內(nèi)容的機密性B、利用公鑰密碼體制實現(xiàn)C、保證不可否認性D、保證消息的完整性答案:A. DES的分組長度是。A、64B、2C、4D、8答案:A.路由器根據(jù)()進行分組轉(zhuǎn)發(fā)。A、IP地址B、網(wǎng)絡(luò)域名C、物理層D、數(shù)據(jù)鏈路層 答案:A.待加密的信息稱為()oA、明文B、密文C、密鑰D、密碼答案:A.利用協(xié)議或操作系統(tǒng)實

40、現(xiàn)時的漏洞來到達攻擊目的,這種攻擊方式的是A、服務(wù)攻擊B、拒絕服務(wù)攻擊C、非服務(wù)攻擊D、被動攻擊答案:C.在移位密碼中,密鑰k=3,密文字母為D,對應(yīng)的明文字母為。A、AB、BC、CD、D答案:A.在OS I參考模型中,負責實現(xiàn)路由選擇功能的是A、網(wǎng)絡(luò)層B、物理層C、會話層. NET是O機構(gòu)組織的域名。A、商業(yè)B、網(wǎng)絡(luò)C、國際D、非盈利性答案:B.路由器工作在0A、應(yīng)用層B、網(wǎng)絡(luò)層C、傳輸層D、數(shù)據(jù)鏈路層答案:B.在網(wǎng)絡(luò)平安中,偽造是對A、可用性的攻擊B、保密性的攻擊C、真實性的攻擊D、可控性的攻擊答案:C. 0是指網(wǎng)絡(luò)中的信息不被非授權(quán)實體獲取與使用。A、保密性B、完整性C、可用性D v表示

41、層 答案:A.()具有“人人不同,終身不變,隨身攜帶”的特點,可以對個人的身份進 行識別。A、生物特征B、口令卡C、磁卡D、口令答案:A.()指將明文變換為密文的變換函數(shù),通常用E表示。A、加密算法B、解密算法C、明文D、密文答案:A.為了確定信息在網(wǎng)絡(luò)傳輸過程中是否被他人篡改,一般采用的技術(shù)是A、防火墻技術(shù)B、數(shù)據(jù)庫技術(shù)C、消息認證技術(shù)D、交換技術(shù)答案:C.網(wǎng)絡(luò)服務(wù)提供商的網(wǎng)址通常以結(jié)尾。A、B、govC、netD、edu答案:C 判斷題.非對稱密碼體制與對稱密碼體制的主要區(qū)別在于非對稱密碼體制的加密密鑰 和解密密鑰不相同,一個公開,稱為公鑰,一個保密,稱為私鑰。A、正確B、錯誤 答案:A.

42、序列密碼的平安強度依賴于密鑰流產(chǎn)生器所產(chǎn)生的密鑰流序列的特性,關(guān)鍵是 密鑰生成器的設(shè)計及收發(fā)兩端密鑰流產(chǎn)生的同步技術(shù)。A、正確B、錯誤 答案:A.易位指讓明文中的每一位(包括密鑰的每一位)直接或間接影響輸出密文中的 許多位,即將每一比特明文(或密鑰)的影響盡可能迅速地作用到較多的輸出密文 位中去,以便到達隱蔽明文的統(tǒng)計特性。Ax正確B、錯誤 答案:A.完整性是指網(wǎng)絡(luò)中的信息不被非授權(quán)實體(包括用戶和進程等)獲取與使用。As正確B、錯誤答案:B.密碼系統(tǒng)(Cryptosystem):指用于加密和解密的系統(tǒng)。加密時,系統(tǒng)輸入明文 和加密密鑰,加密變換后,輸出密文;解密時,系統(tǒng)輸入密文和解密密鑰,解

43、密 變換后,輸出明文。A、正確B、錯誤答案:A.如果以密碼為標準,可將密碼系統(tǒng)分為單鑰密碼體制和雙鑰密碼體制。A、正確B、錯誤答案:A.可用性是人們對信息的傳播路徑、范圍及其內(nèi)容所具有的控制能力,即不允許 不良內(nèi)容通過公共網(wǎng)絡(luò)進行傳輸,使信息在合法用戶的有效掌控之中。A、正確B、錯誤答案:B.電子密碼本模式的優(yōu)點:可以利用平行處理來加速加密、解密運算,且在網(wǎng)絡(luò) 傳輸時任一分組即使發(fā)生錯誤,也不會影響到其他分組。A、正確B、錯誤答案:A.柯克霍夫原那么是指密碼系統(tǒng)的平安性取決于算法的保密性。As正確B、錯誤答案:B.數(shù)字水印是數(shù)字化的多媒體作品版權(quán)保護的關(guān)鍵技術(shù)之一,也是信息隱藏的 重要分支。A

44、s正確B、錯誤答案:A.一個密碼系統(tǒng)由信源 加密變換 解密變換、信宿和攻擊者組成。A、正確B、錯誤答案:A. IPv6的地址長度為32位。A、正確B、錯誤答案:B.序列密碼優(yōu)缺點:具有實現(xiàn)簡單 便于硬件計算、加密與解密處理速度快、 低錯誤(沒有或只有有限位的錯誤)傳播等優(yōu)點,但同時也暴露出對錯誤的產(chǎn)生不 敏感的缺點。A、正確B、錯誤答案:A.密碼學的開展大致經(jīng)歷了手工加密階段, 機械加密階段和計算機加密階段。A、正確B、錯誤答案:A. ARP欺騙利用了主機收到ARP應(yīng)答的時候,一定會進行驗證來進行的。As正確B、錯誤答案:B.平安超文本協(xié)議(S-HTTP)是一種結(jié)合SNMP而設(shè)計的消息的平安通

45、信協(xié)議。A、正確B、錯誤答案:B.計算機信息網(wǎng)絡(luò)脆弱性引發(fā)信息社會脆弱性和平安問題。A、正確B、錯誤答案:A. 3DES的缺點:密鑰長度增加到112位或168位,抗窮舉攻擊的能力大大增強;DES基本算法仍然可以繼續(xù)使用。A、正確B、錯誤答案:B.鏈路加密是對源端用戶到目的端用戶的數(shù)據(jù)提供保護,傳輸數(shù)據(jù)在傳輸過程 中始終以密文形式存在。A、正確B、錯誤答案:B.分組密碼加密變換的構(gòu)造應(yīng)遵循以下幾個原那么:分組長度足夠大、密鑰量空間 足夠大 加密變換足夠復(fù)雜、 加密和解密運算簡單 加密和解密的邏輯結(jié)構(gòu)最好 一致。A、正確B、錯誤答案:A.古典密碼方案并不適合Kerckhoffs原那么,算法的保密性

46、基于算法的保密。A、正確B、錯誤答案:A.社會工程學攻擊不是傳統(tǒng)的信息平安的范疇,也被稱為“非傳統(tǒng)信息平安”。A、正確B、錯誤答案:A.數(shù)字簽名就是用戶把自己的私鑰綁定到電子文檔中,而其他任何人都可以用 該用戶的公鑰來驗證其數(shù)字簽名。A、正確B、錯誤答案:A.可控性是指對信息或資源的期望使用能力,即可授權(quán)實體或用戶訪問并按要 求使用信息的特性。A、正確B、錯誤答案:B.竊聽屬于主動攻擊。A、正確B、錯誤答案:B. RSA的平安性依賴于著名的大整數(shù)因子分解的困難性問題。A、正確B、錯誤答案:A.在具體實施過程中,經(jīng)濟因素和時間因素是判斷平安性的重要指標.A、正確B、錯誤 答案:A.密碼編碼學研究

47、如何對密文進行破譯。A、正確B、錯誤答案:B. SSL是Ipsec協(xié)議的重要組成局部,是用于為IP數(shù)據(jù)包提供平安認證的一種 平安協(xié)議。A、正確B、錯誤答案:B.序列密碼主要用于軍事、外交和其他一些重要領(lǐng)域,公開的加密方案并不多。A、正確B、錯誤答案:A.嚴格地說,現(xiàn)代密碼學是從1949年開始的,由于計算機的出現(xiàn),算法的計算 變得十分復(fù)雜,因此算法的保密性不再依賴于算法,而是密鑰。A、正確B、錯誤答案:A.非對稱密碼體制要求加密、解密雙方擁有相同的密鑰,其特點是加密速度快、 軟/硬件容易實現(xiàn),通常用于傳輸數(shù)據(jù)的加密。常用的加密算法有DES、IDEA。A、正確B、錯誤答案:B.移位密碼、仿射密碼、

48、維吉利亞密碼和置換密碼等是常用的古典密碼案例, 雖然在現(xiàn)代科技環(huán)境下已經(jīng)過時,但它們包含的最基本的變換移位和代替在現(xiàn)代 分組密碼設(shè)計中仍然是最基本的變換。A、正確B、錯誤答案:A.對稱密碼算法根據(jù)加密分組間的關(guān)聯(lián)方式一般分為4種:電子密碼本(ECB)模 式 密文鏈接(CBC)模式 密文反應(yīng)(CFB)模式和輸出反應(yīng)(OFB)模式。A、正確B、錯誤答案:A. EI Gama I公鑰密碼體制是由EI Gama I在1985年提出的,是一種基于離散對數(shù) 問題的公鑰密碼體制。該密碼體制既可用于加密,又可用于數(shù)字簽名,是除了R SA密碼算法之外最有代表性的公鑰密碼體制之一。A、正確B、錯誤答案:A.在計算機網(wǎng)絡(luò)中,既要保護網(wǎng)絡(luò)傳輸過程中的數(shù)據(jù),又要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論