找回密码
 立即注册
相关推荐换一批
  1. YD/T 2414-2012 数字移动终端外围接口数据交换测试方法
  2. YY 0721-2009/IEC 62274:2005 医用电气设备放射治疗记录与验证系统的安全
  3. TB/T 3332-2013 铁路应用确定轮轨等效锥度的方法
  4. YD/T 3038-2016 钓鱼攻击举报数据交换协议技术要求
  5. YD/T 3013-2016 无源光网络(PON)测试诊断技术要求光时域反射仪(OTDR)数据格式
  6. YD/T 3207-2016 多应用 elD 载体商用密码算法接口技术要求
  7. GB/T 38700-2020 特种设备追溯系统数据元
  8. SN/T 2991.4-2016 检验检疫业务信息数据元规范第4部分:疾病监测
  9. SN/T 2991.5-2016 检验检疫业务信息数据元规范第5部分:认证认可类
  10. YD/T 2916-2015 基于存储复制技术的数据灾备技术要求
  11. GB/T 38619-2020 工业物联网 数据采集结构化描述规范
  12. GB/T 38635.2-2020 信息安全技术 SM9标识密码算法 第2部分:算法
  13. YD/T 2705-2014 持续数据保护(CDP)灾备技术要求
  14. HJ 966-2018 生态环境信息基本数据集编制规范
  15. GB/T 38633-2020 信息技术 大数据 系统运维和管理功能要求
  16. GB/T 38840-2020 建筑及居住区数字化技术应用基础数据元
  17. GB/T 38672-2020 信息技术 大数据 接口基本要求
  18. GB/T 39449-2020 公共信用信息数据字典维护与管理
  19. GB/T 39315.1-2020 军民通用资源 数据模型第1部分:物资类 油品
  20. GB/T 39315.5-2020 军民通用资源 数据模型第5部分:人员类
  21. GB/T 39401-2020 工业机器人云服务平台数据交换
  22. GB/T 39322-2020 电子商务交易平台追溯数据接口技术要求
  23. GB/T 39595-2020 开放式基金业务数据交换协议
  24. GB/T 27606-2020 GNSS接收机数据自主交换格式
the数据Data算法 | 家庭/个人应用 2022-09-07 130 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
网络安全测试题
名字:__________学号:_________班级:____________分数:____________日期:
一.单项选择题(每题1分,共60分)
1.在以下人为的恶意攻击行为中,归于自动攻击的是(A)
A、身份冒充
B、数据GG
C、数据流分析
D、不合法访问
2.数据保密性指的是(C)
A、维护网络中各系统之间交换的数据,预防因数据被截获而形成泄密
B、提供连接实体身份的鉴别
C、预防不合法实体对用户的自动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、保证数据数据是由合法实体发出的
3.以下算法中归于非对称算法的是(B)
A、Hash算法
BRSA算法
C、IDEA
D、三重DES

(Internet Security Test Questions
Name: __________ Student ID: ____________ Class: ____________ Score: ____________ Date:
one. Multiple-choice questions (1 point for each question, 60 points in total)
1. Among the following man-made malicious attacks, the one that is classified as automatic attack is (A)
A. Identity impersonation
B. Data GG
C. Data flow analysis
D. illegal access
2. Data confidentiality refers to (C)
A. Maintain the data exchanged between systems in the network to prevent leakage due to interception of data
B. Provide authentication of the identity of the connecting entity
C. Prevent automatic attacks on users by illegal entities, and ensure that the information received by the data recipient is exactly the same as the information sent by the sender
D. Ensure that the data is sent by a legitimate entity
3. Among the following algorithms, the asymmetric algorithm is (B)
A. Hash algorithm
BRSA algorithm
C. IDEA
D. Triple DES)

[下载]12050326467.rar




上一篇:加密软件.rar
下一篇:RG-WALL1500系列防火墙应用配置指南.rar