北邮-网络与信息安全-阶段作业一.docx

上传人:豆**** 文档编号:34136533 上传时间:2022-08-14 格式:DOCX 页数:22 大小:401.55KB
返回 下载 相关 举报
北邮-网络与信息安全-阶段作业一.docx_第1页
第1页 / 共22页
北邮-网络与信息安全-阶段作业一.docx_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《北邮-网络与信息安全-阶段作业一.docx》由会员分享,可在线阅读,更多相关《北邮-网络与信息安全-阶段作业一.docx(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date北邮-网络与信息安全-阶段作业一北邮-网络与信息安全-阶段作业一一、单项选择题(共10道小题,共100.0分) 1. 关于RC5加密算法的描述中,正确的是()。A. 分组长度固定B. 密钥长度固定C. 分组和密钥长度都固定D. 分组和密钥长度都可变知识点:第一单元学生答案:D;得分:10试题分值:10.0提示:2. ()是最常用的一类访问控制机制,用来决定一个用户是否

2、有权访问一些特定客体的一种访问约束机制。A. 强制访问控制B. 访问控制列表C. 自主访问控制D. 访问控制矩阵知识点:第一单元学生答案:C;得分:10试题分值:10.0提示:3. 网络后门的功能是()。A. 保持对目标主机长久控制B. 防止管理员密码丢失C. 为定期维护主机D. 为了防止主机被非法入侵知识点:第一单元学生答案:A;得分:10试题分值:10.0提示:4. 对网络的威胁包括()。假冒 特洛伊木马 旁路控制 陷门 授权侵犯A. B. C. D. 知识点:第一单元学生答案:D;得分:10试题分值:10.0提示:5. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地

3、添加或修改。这种安全威胁属于()。A. 数据窃听B. 破坏数据完整性C. 拒绝服务D. 物理安全威胁知识点:第一单元学生答案:B;得分:10试题分值:10.0提示:6. 关于数字签名的描述中,错误的是()。A. 可以利用公钥密码体制B. 可以利用对称密码体制C. 可以保证消息内容的机密性D. 可以进行验证知识点:第二单元学生答案:C;得分:10试题分值:10.0提示:7. 下面的说法正确的是()。A. 信息的泄漏只在信息的传输过程中发生B. 信息的泄漏只在信息的存储过程中发生C. 信息的泄漏在信息的传输和存储过程中发生D. 上面三个都不对知识点:第二单元学生答案:C;得分:10试题分值:10.

4、0提示:8. PGP加密技术是一个基于()体系的邮件加密软件。A. RSA公钥加密B. DES对称加密C. MD5数字签名D. MD5加密知识点:第二单元学生答案:A;得分:10试题分值:10.0提示:9. 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。A. 利用操作系统的脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性知识点:第二单元学生答案:C;得分:10试题分值:10.0提示:10. 我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。A. 数字签名B. 个人识别码C. 个人特征D. 个人持证知识点:第二单元学生答案:D;得分:10试题分值:10.0提示:-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 成人自考

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁