找回密码
 立即注册
相关推荐换一批
  1. YZ/T 0080-2002 邮政用数据采集器测试规范
  2. WS/T 306-2009 卫生信息数据集分类与编码规则
  3. WS/T 305-2009 卫生信息数据集元数据规范
  4. WS/T 304-2009 卫生信息数据模式描述指南
  5. WS/T 303-2009 卫生信息数据元标准化规则
  6. YDN 034.2-1997 ISDN用户--网络接口规范 第2部分:数据链路层技术规范
  7. QJ 1671-1989 串行数据传输数据终端设备和同步数据电路终接设备之间接口上的信号质量
  8. QJ 1662-1989 使用异步串行数据传输的数据终端设备和数据电路终接设备接口信号质量?
  9. DZ/T 0188-1997 地学数字地理底图数据交换格式
  10. GB/T 12451-1990 图书在版编目数据
  11. SJ 20409-1994 数据传输设备检验规则
  12. YD 523-1992 (6 2)64Kbit/s数据复用的接口设备技术要求
  13. QJ 2951-1997 数据加密标准
  14. GB/T 16833-1997 用于行政、商业和运输业电子数据交换的代码表
  15. GB/T 12583-1998 润滑剂极压性能测定法(四球法)
  16. GB 11179-1989 橡胶试验数据分布类型检验规定
  17. GB/T 18142-2000 信息技术 数据元素值格式记法
  18. GB/T 18129-2000 价格/销售目录报文
  19. GB/T 18120-2000 移动通信选择呼叫和数据设备测量方法
  20. GB/T 9469.3-1988 分散型过程控制系统用工业过程数据公路 与工业过程数据公路的接口
  21. GB/T 11015-1989 数据通信用数据终端设备和自动呼叫设备之间的接口
  22. SH/T 0572-1993 催化剂孔径分布计算法(氮脱附等温线计算法)
  23. SH/T 0725-2002 石油基绝缘油碳型组成计算法
  24. SJ/T 11221-2000 集成电路卡通用规范 第2部分:行业间交换用命令、行业间数据元及注
the数据Data算法 | 家庭/个人应用 2022-09-07 176 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
网络安全测试题
名字:__________学号:_________班级:____________分数:____________日期:
一.单项选择题(每题1分,共60分)
1.在以下人为的恶意攻击行为中,归于自动攻击的是(A)
A、身份冒充
B、数据GG
C、数据流分析
D、不合法访问
2.数据保密性指的是(C)
A、维护网络中各系统之间交换的数据,预防因数据被截获而形成泄密
B、提供连接实体身份的鉴别
C、预防不合法实体对用户的自动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、保证数据数据是由合法实体发出的
3.以下算法中归于非对称算法的是(B)
A、Hash算法
BRSA算法
C、IDEA
D、三重DES

(Internet Security Test Questions
Name: __________ Student ID: ____________ Class: ____________ Score: ____________ Date:
one. Multiple-choice questions (1 point for each question, 60 points in total)
1. Among the following man-made malicious attacks, the one that is classified as automatic attack is (A)
A. Identity impersonation
B. Data GG
C. Data flow analysis
D. illegal access
2. Data confidentiality refers to (C)
A. Maintain the data exchanged between systems in the network to prevent leakage due to interception of data
B. Provide authentication of the identity of the connecting entity
C. Prevent automatic attacks on users by illegal entities, and ensure that the information received by the data recipient is exactly the same as the information sent by the sender
D. Ensure that the data is sent by a legitimate entity
3. Among the following algorithms, the asymmetric algorithm is (B)
A. Hash algorithm
BRSA algorithm
C. IDEA
D. Triple DES)

[下载]12050326467.rar




上一篇:加密软件.rar
下一篇:RG-WALL1500系列防火墙应用配置指南.rar