28 喜欢·237 浏览
单选题

在以下人为的恶意攻击行为中,属于主动攻击的是

A
数据篡改及破坏
B
数据窃听
C
数据流分析
D
非法访问

题目答案

A

答案解析

暂无解析
举一反三
单选题

数据完整性指的是

A
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B
提供连接实体身份的鉴别
C
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D
确保数据数据是由合法实体发出的

题目答案

C

答案解析

暂无解析
单选题

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是

A
非对称算法的公钥
B
对称算法的密钥
C
非对称算法的私钥
D
CA中心的公钥

题目答案

B

答案解析

暂无解析
单选题

以下不属于代理服务技术优点的是

A
可以实现身份认证
B
内部地址的屏蔽和转换功能
C
可以实现访问控制
D
可以防范数据驱动侵袭

题目答案

D

答案解析

暂无解析
单选题

包过滤技术与代理服务技术相比较

A
包过滤技术安全性较弱、但会对网络性能产生明显影响
B
包过滤技术对应用和用户是绝对透明的
C
代理服务技术安全性较高、但不会对网络性能产生明显影响
D
代理服务技术安全性高,对应用和用户透明度也很高

题目答案

B

答案解析

暂无解析
单选题

DES是一种数据分组的加密算法,DES它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度

A
56位
B
64位
C
112位
D
128位

题目答案

D

答案解析

暂无解析
单选题

防止用户被冒名所欺骗的方法是:

A
对信息源发方进行身份验证
B
进行数据加密
C
对访问网络的流量进行过滤和保护
D
采用防火墙

题目答案

A

答案解析

暂无解析
单选题

屏蔽路由器型防火墙采用的技术是基于:

A
数据包过滤技术
B
应用网关技术
C
代理服务技术
D
三种技术的结合

题目答案

B

答案解析

暂无解析
单选题

以下关于防火墙的设计原则说法正确的是:

A
保持设计的简单性
B
不单单要提供防火墙的功能,还要尽量使用较大的组件
C
保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D
一套防火墙就可以保护全部的网络

题目答案

A

答案解析

暂无解析