仟咯文库 方案大全

2023网络安全教育考试题库及参考答案2篇

发布时间: 2023-02-27 14:07:20

D.在DOS系统中用DEL命令来删除子目录参考答案:D

6.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A.网络带宽B.数据包C.防火墙D.LINU某参考答案:A

7.在公钥密码体系中,可以公开的是()A.密钥对B.公钥和加密算法C.私钥

D.私钥和加密算法参考答案:B

8.CA属于ISO安全体系结构中定义的()。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制参考答案:D

9.访问控制根据实现技术不同可分为三种,它不包括(A.基于角色的访问控制B.自由访问控制C.自主访问控制D.强制访问控制参考答案:B

10.信息安全在通信保密阶段中主要应用于()领域。A.军事B.商业C.科研

)D.教育参考答案:A

11.一个完整的计算机系统包括()A.主机、键盘和显示器B.计算机和外部设备C.硬件系统和软件系统D.系统软件和应用软件参考答案:C

12.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()A.钓鱼网站B.挂马网站C.游戏网站D.门户网站参考答案:B

13.入侵检测的目的是()A.实现内外网隔离与访问控制

B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒参考答案:B

2023网络安全教育考试题库及参考答案2

一.单项选择题

1.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问

2.数据完整性指的是()

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

3.以下算法中属于非对称算法的是()

A.DES

B.RSA算法

C.IDEA

D.三重DES

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
内容侵权、违法和不良信息举报QQ:3561819574 举报邮箱:help@qianlo.com
Copyright @ 2016 - 2025 仟咯文库 All Rights Reserved 版权所有. 湘ICP备2024075482号-2.