窗体顶端网络安全技术查看测评报告总共50题共100分一. 单选题 (共20题,每题2分,共40分)1. 伪造是以( )作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。 (2分) ☆考生答案:B ★考生得分:2 分 评语:2. DES的解密和加密使用相同的算法,只是将( )的使用次序反过来? (2分) ☆考生答案:C ★考生得分:2 分 评语:3. 身份认证中的证书由( )。 (2分) ☆考生答案:A ★考生得分:2 分 评语:4. 关于加密桥技术实现的描述正确的是( )。 (2分),,,,与密码算法有关 ☆考生答案:A ★考生得分:2 分 评语:5. 网络安全的最后一道防线是( )。 (2分) ☆考生答案:A ★考生得分:2 分 评语:6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是( )是首先要解决的问题。 (2分) ☆考生答案:B ★考生得分:2 分 评语:7. 关于双联签名描述正确的是( )。 (2分) ☆考生答案:D ★考生得分:2 分 评语:8. 以下哪一项不在数字证书数据的组成中?( ) (2分) ☆考生答案:D ★考生得分:2 分 评语:9. 关于Diffie-Hellman算法描述正确的是( )。 (2分) ☆考生答案:B ★考生得分:2 分 评语:10. 通常为保证信息处理对象的认证性采用的手段是( )。 . (2分) ☆考生答案:C ★考生得分:2 分 评语:11. ***的内容不包括( )等。 (2分).***C.*** ☆考生答案:D ★考生得分:2 分 评语:12. DOS和DDOS攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是( )。 (2分),、自由组合和智能防御的特点 ☆考生答案:A ★考生得分:2 分 评语:13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类
网络安全技术试答案题 来自淘豆网www.taodocs.com转载请标明出处.