北邮-网络与信息安全-阶段作业一(共3页).docx

上传人:飞****2 文档编号:16723317 上传时间:2022-05-18 格式:DOCX 页数:3 大小:17.38KB
返回 下载 相关 举报
北邮-网络与信息安全-阶段作业一(共3页).docx_第1页
第1页 / 共3页
北邮-网络与信息安全-阶段作业一(共3页).docx_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《北邮-网络与信息安全-阶段作业一(共3页).docx》由会员分享,可在线阅读,更多相关《北邮-网络与信息安全-阶段作业一(共3页).docx(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上一、单项选择题(共10道小题,共100.0分) 1. 关于RC5加密算法的描述中,正确的是()。A. 分组长度固定B. 密钥长度固定C. 分组和密钥长度都固定D. 分组和密钥长度都可变知识点:第一单元学生答案:D;得分:10试题分值:10.0提示:2. ()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A. 强制访问控制B. 访问控制列表C. 自主访问控制D. 访问控制矩阵知识点:第一单元学生答案:C;得分:10试题分值:10.0提示:3. 网络后门的功能是()。A. 保持对目标主机长久控制B. 防止管理员密码丢失C. 为定期

2、维护主机D. 为了防止主机被非法入侵知识点:第一单元学生答案:A;得分:10试题分值:10.0提示:4. 对网络的威胁包括()。假冒 特洛伊木马 旁路控制 陷门 授权侵犯A. B. C. D. 知识点:第一单元学生答案:D;得分:10试题分值:10.0提示:5. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。A. 数据窃听B. 破坏数据完整性C. 拒绝服务D. 物理安全威胁知识点:第一单元学生答案:B;得分:10试题分值:10.0提示:6. 关于数字签名的描述中,错误的是()。A. 可以利用公钥密码体制B. 可以利用对称密码体制C. 可以

3、保证消息内容的机密性D. 可以进行验证知识点:第二单元学生答案:C;得分:10试题分值:10.0提示:7. 下面的说法正确的是()。A. 信息的泄漏只在信息的传输过程中发生B. 信息的泄漏只在信息的存储过程中发生C. 信息的泄漏在信息的传输和存储过程中发生D. 上面三个都不对知识点:第二单元学生答案:C;得分:10试题分值:10.0提示:8. PGP加密技术是一个基于()体系的邮件加密软件。A. RSA公钥加密B. DES对称加密C. MD5数字签名D. MD5加密知识点:第二单元学生答案:A;得分:10试题分值:10.0提示:9. 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。A. 利用操作系统的脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性知识点:第二单元学生答案:C;得分:10试题分值:10.0提示:10. 我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。A. 数字签名B. 个人识别码C. 个人特征D. 个人持证知识点:第二单元学生答案:D;得分:10试题分值:10.0提示:专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁