王老师:19139051760(微信同号) 13333709510
找答案
注册
登录
名词解释
所有科目
成人高考
成考院校
联大
青书学堂
文才
和学
现代兴业
安徽教育在线
超星
弘成
广东开放大学
国家开放大学
上海开放大学
含弘慕课
教育服务
成人高校
成考录取分数线
我要提升学历
提升学历的理由:
升职加薪、积分落户、考研、公务员考试、子女入学、出国留学
成人高考报名入口
当前位置:
首页
>
国家开放大学系统
>
国家开放大学
>
国家开放大学网络系统管理与维护
输入试题:
本题添加时间:2023/6/10 21:03:00
圆梦客服:王老师 19139051760(微信同号) 19139051760(微信同号)
( )函数被设计用来验证和确保数据完整性。C
A.对称加密 B.流加密 C.密码散列 D.非对称加密
答案是:C
出自
国家开放大学网络系统管理与维护
国家开放大学系统
国家开放大学
更多试题>>>>
1、
经典的加密方法,主要包括:替换加密、换位加密和( )。A A.一次性填充 B.散列值 C.奇偶校验 D.报文摘要
2、
在一般的保密通信模型中,在发送端将明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P),在接收端利用解密算法D和密钥K,对C进行解密,得到明文P,即( )。D A.P=E(K,C) B.P=E(C,D) C.P=K
3、
根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统 、( )和混合型入侵检测系统。A A.基于网络的入侵检测系统 B.基于存储的入侵检测系统 C.基于用户的入侵检测系统 D.基于应用程序的入侵检测系统
4、
美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件分析器、( )和响应单元。B A.事件查看器 B.事件数据库 C.入侵检测器 D. 网络收集器
5、
( )是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。D A.社会工程攻击 B.泛洪攻击 C.中间人攻击
提升学历-成人高考报名入口
提升学历-成人高考院校名单