找回密码
 立即注册
相关推荐换一批
  1. HJ 968-2019 暴露参数调查基本数据集
  2. DL/T 1661-2016 智能变电站监控数据与接口技术规范
  3. JR/T 0177.1-2020 证券期货业投资者权益相关数据的内容和格式 第1部分:证券
  4. MZ/T 141-2019 殡葬管理服务信息系统数据共享和交换规范
  5. GB/T 38122-2019 公共安全指纹识别应用 验证算法性能评测方法
  6. GB/T 37948-2019 军民通用资源 数据元编制要求
  7. GB/T 34067.2-2019 户内智能用电显示终端 第2部分:数据交换
  8. GB∕T 22394.2-2021 机器状态监测与诊断 数据判读与诊断技术 第2部分:数据驱动的应
  9. GB∕T 39913-2021 科技平台 用户元数据
  10. GB/T 38962-2020 个人健康信息码 数据格式
  11. GB∕T 38673-2020 信息技术 大数据 大数据系统基本要求
  12. GB∕T 38667-2020 信息技术 大数据 数据分类指南
  13. GB∕T 38555-2020 信息技术 大数据 工业产品核心元数据
  14. GB∕T 38122-2019 公共安全指纹识别应用 验证算法性能评测方法
  15. GB∕T 21715.5-2021 健康信息学 患者健康卡数据 第5部分:标识数据
  16. GB/T 29873-2013 能源计量数据公共平台数据传输协议
  17. CH/Z 9019-2012 地理信息元数据服务接口规范
  18. LY/T 2189-2013 森林资源数据处理导则
  19. LY/T 2184-2013 森林资源数据库分类和命名规范
  20. WS 445.8-2014 电子病历基本数据集 第8部分:护理评估与计划
  21. WS 445.6-2014 电子病历基本数据集 第6部分:助产记录
  22. WS 445.5-2014 电子病历基本数据集 第5部分:一般治疗处置记录
  23. WS 445.4-2014 电子病历基本数据集 第4部分:检查检验记录
the数据Data算法 | 家庭/个人应用 2022-09-07 136 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
网络安全测试题
名字:__________学号:_________班级:____________分数:____________日期:
一.单项选择题(每题1分,共60分)
1.在以下人为的恶意攻击行为中,归于自动攻击的是(A)
A、身份冒充
B、数据GG
C、数据流分析
D、不合法访问
2.数据保密性指的是(C)
A、维护网络中各系统之间交换的数据,预防因数据被截获而形成泄密
B、提供连接实体身份的鉴别
C、预防不合法实体对用户的自动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、保证数据数据是由合法实体发出的
3.以下算法中归于非对称算法的是(B)
A、Hash算法
BRSA算法
C、IDEA
D、三重DES

(Internet Security Test Questions
Name: __________ Student ID: ____________ Class: ____________ Score: ____________ Date:
one. Multiple-choice questions (1 point for each question, 60 points in total)
1. Among the following man-made malicious attacks, the one that is classified as automatic attack is (A)
A. Identity impersonation
B. Data GG
C. Data flow analysis
D. illegal access
2. Data confidentiality refers to (C)
A. Maintain the data exchanged between systems in the network to prevent leakage due to interception of data
B. Provide authentication of the identity of the connecting entity
C. Prevent automatic attacks on users by illegal entities, and ensure that the information received by the data recipient is exactly the same as the information sent by the sender
D. Ensure that the data is sent by a legitimate entity
3. Among the following algorithms, the asymmetric algorithm is (B)
A. Hash algorithm
BRSA algorithm
C. IDEA
D. Triple DES)

[下载]12050326467.rar




上一篇:加密软件.rar
下一篇:RG-WALL1500系列防火墙应用配置指南.rar